Anda di halaman 1dari 9

MODUL PERKULIAHAN

KEAMANAN
INFORMASI LANJUT

DISUSUSN OLEH
IR. ESSY MALAYS SARI SAKTI, M.MSI

FAKULTAS TEKNIK
UNIVERSITAS PERSADA INDONESIA
YAI
BAB I
PENDAHULUAN

1. Konsep Dasar Keamanan Informasi

Keamanan informasi merupakan suatu subsistem dalam suatu


organisasi yang bertugas mengendalikan risiko terkait dengan sistem informasi
berbasis komputer. Sistem keamanan informasi memiliki elemen utama sistem
informasi, seperti perangkat keras, database prosedur, dan pelaporan. Sebuah
contoh, data terkait dengan penggunaan sistem dan pelanggaran keamanan
bias jadi dikumpulkan secara real time, disimpan dalam database, dan
digunakan untuk menghasilkan laporan.
Perkembangan teknologi informasi telah memberikan kemudahan bagi
masyarakat dalam berbagai bidang seperti perdagangan, pendidikan dan
perbankan. Dengan adanya jaringan komputer , internet memudahkan semua
transaksi akan tetapi dengan kemudahan yang ada memiliki dampak negative
dalam hal keamanan. Praktek-praktek kejahatan dalam jaringan computer
kerap terjadi dan meresahkan masyarakat, misalnya pencurian data akun dan
nomor rahasia kartu kredit. Akibat dari hal seperti ini aspek keamanan dan
penggunaan jaringan computer menjadi hal yang krusial.

.Aspek Dasar Keamanan Informasi i memiliki 3 aspek, diantaranya adalah


a) Confidentiality
Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak
yang boleh mengakses informasi tertentu. Pengertian lain dari
confidentiality merupakan tindakan pencegahan dari orang atau pihak
yang tidak berhak untuk mengakses informasi.
b) Integrity
Keamanan informasi menjamin kelengkapan informasi dan menjaga
dari kerusakan atau ancaman lain yang mengakibatkan berubah
informasi dari aslinya. Pengertian lain dari integrity adalah memastikan
bahwa informasi tersebut masih utuh, akurat, dan belum dimodifikasi
oleh pihak yang tidak berhak
c) Availability
Keamanan informasi menjamin pengguna dapat mengakses informasi
kapanpun tanpa adanya gangguan dan tidak dalam format yang tidak
bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau
komputer yang tentunya dalam hal ini memiliki otorisasi untuk
mengakses informasi. Availability meyakinkan bahwa pengguna
mempunyai kesempatan dan akses pada suatu informasi.

Tiga elemen dasar confidentiality, integrity, dan availability(CIA)


merupakan dasar diantara program program keamanan yang dikembangkan.
Ketiga elemen tersebut merupakan mata rantai yang saling berhubungan
dalam konsep information protection.
Keamanan bisa dicapai dengan beberapa cara atau strategi yang biasa
dilakukan secara simultan atau dilakukan dalam kombinasi satu dengan yang
lainnya. Strategi-strategi dari keamanan informasi masing-masing memiliki
fokus dan dibangun tujuan tertentu sesuai kebutuhan.
Ketiga aspek keamanan informasi dapat ditinjau dari keamanan fisik
(Physical security), keamanan personal (Personal security), keamanan operasi
(Operasional security), keamanan dalam komunikasi (Communication security),
keamanan Jaringan (Network security)
Physical security adalah keamanan informasi yang memfokuskan pada
strategi untuk mengamankan individu atau anggota organisasi, aset fisik, dan
tempat kerja dari berbagai ancaman yang meliputi bahaya kebakaran, akses
tanpa otorisasi, dan bencana alam.
Personal security adalah keamanan informasi yang berhubungan
dengan keamanan personil. Biasanya saling berhubungan dengan ruang
lingkup physical security.
Operasional security adalah keamanan informasi yang membahas
bagaimana strategi suatu organisasi untuk mengamankan kemampuan
organisasi tersebut untuk beroperasi tanpa gangguan.
Communication security adalah keamanan informasi yang bertujuan
mengamankan media komunikasi, teknologi komunikasi serta apa yang masih
ada didalamnya. Serta kemampuan untuk memanfaatkan media dan teknologi
komunikasi untuk mencapai tujuan organisasi.
Network security adalah keamanan informasi yang memfokuskan pada
bagaimana pengamanan peralatan jaringannya, data organisasi, jaringan dan
isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam
memenuhi fungsi komunikasi data organisasi.

2. Kriptografi
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita [bruce Schneier - Applied Cryptography]. Algoritma
kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya
yaitu:
a) Kriptografi Simetris
merupakan Hill cipher yaitu kriptografi yang menggunakan satu
algoritma kunci untuk digunakan bersama-sama antara pengirm dan
penerima data .. Hill cipher merupakan penerapan aritmatika modulo
pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks
persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan
enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill
cipher antara lain adalah perkalian antar matriks dan melakukan invers
pada matriks.oleh akrena itu Hill cipher merupakan algoritma kriptografi
kunci simetris yang sulit dipecahkan, hal ini karena teknik kriptanalisis
seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk
memecahkan algoritma ini

Gambar 1.1 Kriptograsi Simetris

b) Kriptografi Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci publik
atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik
(public key) dan kunci rahasia (secret key). Kunci publik merupakan
kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci
rahasia digunakan untuk mendekripsi pesan.
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga
dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci
yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh
mengetahuinya. Keuntungan utama dari algoritma ini adalah
memberikan jaminan keamanan kepada siapa saja yang melakukan
pertukaran informasi meskipun di antara mereka tidak ada kesepakatan
mengenai keamanan pesan terlebih dahulu maupun saling tidak
mengenal satu sama lainnya.

Gambar 1.2 Kriptograsi Asimetris


c) Kriptografi Hibrid
Kriptografi hbrid merupakan kriptografi yang menggabungkan kripto
simetris dan kripto Asimetris. Pada kriptograsi ini mengggabungkan
chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi
menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan
private key/session key yang akan dipakai. Kemudian session key
digunakan dengan teknik chiper simetrik untuk mengenkripsi
conversation ataupun tukar-menukar data selanjutnya. Suatu session
key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus
dibuat kembali.
Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan
kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan
transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan
peningkatan kecepatan tanpa mengurangi kenyamanan serta
keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya
ditujukan untuk penggunaan umum atau mainstream yang merupakan
pengguna komputer.

Gambar 1.3 Kriptografi Hybrid


3. Jenis-jenis serangan /attack
Serangan dalam piranti sistem keamanan informasi yang dapat menjadi
ancaman, dapat dibagi menjadi 4 kategori, yaitu :
1) Interuption
Sumber data sistem komputer dihancurkan sehingga tidak berfungsi
atau tidak dapat digunakan.
Contoh : DdoS

2) Interception
Orang yang tidak memiliki wewenang memperoleh akses terhadap
asset.
Contoh : Sniffing
3) Modification
Orang yang tidak memiliki wewenang tidak hanya mengakses tapi
juga merusak dan mengubah data yang ada.
Contoh : Cracking File, Man-in-the-middle attack

 
4) Fabrication
Pihak yang tidak memiliki otoritas dapat membuat atau
menghasilkan objek yang palsu ke dalam sistem.
Contoh : Spoofing

4. Jenis-jenis Ancaman

5.

6. Social Enginerring adalah manipulasi psikologis dari seseorang dalam

melakukan aksu atau menguak suatu informasi rahasia. Social engineering


umumnya dilakukan melalui telepon atau internet. Social engineering

merupakan salah satu metode yang digunakan oleh hacker untuk

memperoleh informasi tentang targetnya, dengan cara meminta informasi

itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

(wikipedia bahasa indonesia)

Anda mungkin juga menyukai