untuk terhindar dari bahaya. Yang berbahaya dalam keamanan adalah manusianya. Oleh
karena itu kebijakan dibuat untuk mengatur manusia dalam mengatur dan mengelola.
Contoh Security : Information Security Management , Computer Security, Data Security dan
Network security.
Konsep Kerahasiaan :
Terciptanya kerahasiaan yaitu dimana hanya pihak2 yg memiliki keistimewaan yang layak yg
bisa mengakses informasi tertentu. Atau hanya orang2 tertentu yang dapat mengakses
informasi yang bersifat rahasia. Kerahasiaan juga mengatur tentang data penyimpanan
- Integrity
menjamin suatu info atau beta baik itu yg disimpan atau dipertukarkan tidak berubah2
selama proses penyimpanan, penerimaan atau pengiriman.
- Availability
Upaya untuk menjamin suatu info atau beta yg ingin diakses selalu tersedia tanpa
adanya gangguan sesuai dengan bentuk yg dikehendaki.
- Privasi
Informasi yg hanya dapat diakses untuk tujuan tertentu yg melekat pada pemilik
informasi tersebut.
- Identifikasi
Untuk mengidentifikasi org yg mengakses untuk mengecek keaslian apakah dia benar
dirinya yg memiliki akun tersebut atau bukan.
- Autentifikasi
Sebuah kendali yg memastikan lagi bahwa info benar2 diakses oleh orang yg berhak
mengaksesnya.
- Authorization
Untuk menjamin bhwa anda memiliki hak dan wewenang yg betul untuk mengakses
info tersebut.
- Accountability
Sebuah informasi atau beta dapat diperhitungkan. Misal berapa lama prosesnya.
MANAJEMEN
Konsep Manajemen
Misal 4M
Peran Manajer
Characteristics Management
- Perencanaan
- Pengorganisasian
- Pendelegasian
- Pengarahan
- Pengawasan
3 Level Manajemen
Planning
Symetric
Public
Digital
Key distribution
BASIC TERMINOLOGY
Plaintext adalah pesan awal yg mampu dipahami (original message)
Chiper text adalah plaint text yang sudah dikodekan dengan algoritma tertentu.
Key adalah untuk mengunci suatu pesan
Encrypt adalah
Cypanalisis adalah
Symmetric Key : bersifat sejalan atau identik atau sama. tandanya kunci yg digunakan hanya satu
baik yg dipegang oleh penerima atau pengirim.
KUNCI A KUNCI A
Encryption Decryption
PLAINTEXT Algorithm CHIPERTEXT Algorithm PLAINTEXT
Kekurangannya : mudah dibobol karena kuncinya sama, Sehingga dibutuhkan Secure Channel
/saluran yang aman untuk mendistrubusikan kuncinya.
Stream chiper
Block chiper
Permutasi atau Transportasi
Mengatur ulang sususan huruf tanpa harus mengubah huruf aslinya.
AB CD E FGH I JK LMNOPQRSTUVWXYZ
NMOL P KQ J RI S HT GUF VEWDXCYBZA
RESUME IT SECURITY
Pertemuan ke 5, Rabu 31 Maret 2021
ASYMMETRIC ENCRYPTION
PUBLIC KEY CRYTOGRAPHY
2) Private Key : Hanya anda sendiri yang dapat mengakses atau memiliki kunci tersebut
B. Analoginya :
Abdul sebagai pengirim, Aisyah sebagai penerima Abdul ingin menerima surat cinta pada aisyah,
supaya ga ketauan temen2nya, abdul perlu mengenkripsi pesan tersebut. Lalu Aisyah dan abdul sepakat untuk
melakukan pertukaran atau berbagi kunci Publik. Hal ini karena public key dapat di share atau diketahui orang
lain. Abdul menerima public key aisyah. (Pengirim harus menerima Public keynya milik lain bukan publicnya
sendiri), setelah proses encryption selesai, Aisyah perlu mendescryrption pesan yang dikirim oleh abdul dengan
kunci privatenya aisyah.
C. Note :
- Contoh, biasanya public key itu alamat email.
- Aisyah bisa men-decrypt pesan tersebut karena pada saat pembuatan sebuah kunci, mereka itu dibuat
kembar atau saling terkait atau saling berpasangan. Tidak mungkin public key dibuat tanpa adanya
private key.
- Asymmetric lebih aman tapi kenapa sampai sekarang masih dipakai symmetric enc?? Karena
symmetric enc sudah biasa dipakai dan lebih simple.
- Intinya proses di Public Key Enc ini yaitu : enkripsinya pake publik key penerima, sedangan penerima
mendescrypt dengan private key miliknya sendiri.
1. Kriptografi
2. Tanda tangan digital
DSS merupakan algoritma untuk tanda tangan digital
Elgamal
- Enkripsi kunci Public (Asymmetric) : menggunakan dua buah kunci , kunci publik untuk
enkripsi dan kunci private untuk descryption. Public key dapat dishare dan Private key tidak dapat
dishare. Kunci Publik ini secara otomatis dapat menciptakan secure channel .
G. Fungsi Hashing
Digunakan untuk menguji keaslian dan juga melakukan komparasi/kompresi(?)
H. TTD DIGITAL
Mengkombinasikan fungsi hash dengan algoritma TTD Digital.
Misal A mau mengirim surat ke B. A menggunakan publik key pnya B , nah secara teori A dapat
melalukan komparasi apakah sudah terjadi perubahan apa belum. Intinya untuk ngecek integrity.
J. Certificate Authory ( CA ) adalah sebuah entittas yg menerbitkan DS. Dimana sebuah DS akan
menyatakan. DS hanya dapat ditandatangi oleh entitas yang berwenang yaitu CA.
M. CRL
N. CA Root
Berbasis pada geografi. Setiap CA dapat dilarang menandatangani DS jika berada diluar
lingkungannya.