Disusun oleh :
PROGRAM PASCASARJANA
2022
KATA PENGANTAR
Puji syukur kami senantiasa panjatkan kehadirat Allah SWT. Yang telah
memberikan rahmat dan hidayah-Nya sehingga kami dapat menyelesaikan tugas
makalah ini tepat pada waktunya. Adapun tujuan dari penulisan dari makalah ini
adalah untuk memenuhi tugas pada mata ini, Selain itu, makalah ini juga
bertujuan untuk menambah wawasan bagi para pembaca dan juga bagi kami
penyusun makalah.
Kami ucapkan terima kasih kepada Bapak Dr. Ismail Marzuki, M.Pd.
telah memberikan tugas ini sehingga dapat menambah pengetahuan dan wawasan
sesuai dengan bidang studi yang kami tekuni. Kami juga mengucapkan terima
kasih kepada semua pihak yang telah membagi sebagian pengetahuannya
sehingga kami dapat menyelesaikan makalah ini.
Kami menyadari, makalah yang kami susun masih jauh dari kata sempurna.
Oleh karena itu, kami menantikan kritik dan saran yang bersifat membangun demi
kesempurnaan makalah ini.
Penulis Kel. 6
DAFTAR ISI
KATA PENGANTAR.................................................................................2
DAFTAR ISI................................................................................................3
BAB I............................................................................................................4
PENDAHULUAN........................................................................................4
1.1 Latar Belakang....................................................................................4
1.2 Rumusan Masalah...............................................................................6
1.3 Tujuan Penelitian.................................................................................6
BAB II..........................................................................................................7
PEMBAHASAN..........................................................................................7
2.1. Pengertian Kemanan Sistem Informasi..............................................7
2.2. Ancaman dalam Keamanan Sistem Informasi...................................7
2.3. Kelemahan dalam Keamanan Sitem Informasi..................................9
2.4. Sasaran Utama dalam Keamanan Sistem Informasi...........................9
2.5. Klasifikasi Metode Penyerangan dalam Keamanan Sistem Informasi
.................................................................................................................10
2.6. Pengamanan Keamanan Sistem Informasi.......................................11
BAB III.......................................................................................................15
PENUTUP..................................................................................................15
3.1. Kesimpulan.......................................................................................15
3.2. Saran.................................................................................................16
DAFTAR PUSTAKA......................................................................................17
BAB I
PENDAHULUAN
3. Penggunaan enkripsi
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan
menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah
sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak
berhak. Ada tiga kategori enkripsi yaitu:
a. Enkripsi rahasia
Terdapat sebuah kunci yang dapat digunakan untuk meng-enkripsi dan men-
dekripsi data-data
b. Enkripsi public
Terdapat dua kunci yang digunakan, satu kunci digunakan untuk melakukan
enkripsi dan kunci yang lain digunakan untuk melakukan proses dekripsi.
c. Fungsi one-way
Suatu fungsi dimana informasi di enkripsi untuk menciptakan “signature” dari
data asli yang dapat digunakan untuk keperluan autentifikasi. Enkripsi
dibentuk berdasarkan algoritma yang dapat mengacak data kedalam bentuk
yang tidak bisa
dibaca atau rahasia, sedangkan dekripsi dibentuk berdasarkan algoritma yang
sama untuk mengembalikan data yang teracak menjadi bentuk asli atau dapat
dibaca.
Baltatu, M., Lioy, A., Maino, F., and Mazzocchi, D. 2000. Security issues
in control, man-agement and routing protocols. Computer Networks (Amsterdam,
Netherlands: 1999) 34, 6,881–894
Dewi, A. C., Nugroho, E., Hartanto, R., Grafika, J., Yogyakarta, N., &
Sumur, B. (2017). Manfaat perealisasian tata kelola keamanan informasi berbasis
sni iso/iec 27001:2009