Anda di halaman 1dari 8

RESUME IT SECURITY

PERTEMUAN 2 (10 MARET 2021)


APA INI(?)
 Kerahasiaan (Confidentialy)
 Keutuhan (Integrity)
 Ketersediaan (Availability)

Konsep Security atau Keamanan

untuk terhindar dari bahaya. Yang berbahaya dalam keamanan adalah manusianya. Oleh
karena itu kebijakan dibuat untuk mengatur manusia dalam mengatur dan mengelola.

Contoh Security : Information Security Management , Computer Security, Data Security dan
Network security.

Konsep Kerahasiaan :

Terciptanya kerahasiaan yaitu dimana hanya pihak2 yg memiliki keistimewaan yang layak yg
bisa mengakses informasi tertentu. Atau hanya orang2 tertentu yang dapat mengakses
informasi yang bersifat rahasia. Kerahasiaan juga mengatur tentang data penyimpanan

KOMPONEN ATAU BAGIAN DALAM SECURITY(?) YA GA SI?

- Integrity
menjamin suatu info atau beta baik itu yg disimpan atau dipertukarkan tidak berubah2
selama proses penyimpanan, penerimaan atau pengiriman.
- Availability
Upaya untuk menjamin suatu info atau beta yg ingin diakses selalu tersedia tanpa
adanya gangguan sesuai dengan bentuk yg dikehendaki.
- Privasi
Informasi yg hanya dapat diakses untuk tujuan tertentu yg melekat pada pemilik
informasi tersebut.
- Identifikasi
Untuk mengidentifikasi org yg mengakses untuk mengecek keaslian apakah dia benar
dirinya yg memiliki akun tersebut atau bukan.
- Autentifikasi
Sebuah kendali yg memastikan lagi bahwa info benar2 diakses oleh orang yg berhak
mengaksesnya.
- Authorization
Untuk menjamin bhwa anda memiliki hak dan wewenang yg betul untuk mengakses
info tersebut.
- Accountability
Sebuah informasi atau beta dapat diperhitungkan. Misal berapa lama prosesnya.

MANAJEMEN

Konsep Manajemen

Proses untuk mencapai tujuan tertentu menggunakan sumberdaya2.

Misal 4M

- Machine (perlengkapan kantor)


- Money (biaya)
- Material ( bahan mentah )
- Mankind

Peran Manajer

- Informasi (Manajer harus mampu menggunakan perangkat IT)


- Antar pribadi (Harus mampu melakukan kerjasama atau interaksi dengan pihak atas
atau bawahan. )
- Keputusan (manajer yg baik harus mampu mengambil keputusan)

Characteristics Management

- Perencanaan
- Pengorganisasian
- Pendelegasian
- Pengarahan
- Pengawasan

3 Level Manajemen

Planning

- Strategic (Rektor / Direktor)


- Tactical (Dekanat / Manajer)
- Operasional (Prodi / Bawahan)

PERTEMUAN 3 (17 MARET 2021)

MANAJEMEN KEAMANAN SISTEM INFORMASI (MKSI)

Symetric
Public
Digital
Key distribution

PLAINTEXT original messag


CIPHERTEXT code message
CIPHER Algoritma
RESUME IT SECURITY

Pertemuan 4 (24 Maret 2021)

BASIC TERMINOLOGY
 Plaintext adalah pesan awal yg mampu dipahami (original message)
 Chiper text adalah plaint text yang sudah dikodekan dengan algoritma tertentu.
 Key adalah untuk mengunci suatu pesan
 Encrypt adalah
 Cypanalisis adalah

Symmetric Key : bersifat sejalan atau identik atau sama. tandanya kunci yg digunakan hanya satu
baik yg dipegang oleh penerima atau pengirim.

Contoh Konsep Symmetric Key (HANYA SATU KUNCI):


Alice mempunyai Plaintext yg mudah dibaca, kemudian plaintext itu disandikan menjadi sebuah
chipertext, proses disandikan ini disebut di encryp , kemudian setelah itu dikunci chipertextnya
dengan kunci A. Lalu Boy menerima encryp tersebut dan membuka chipertext tersebut dengan kunci
A (di decryption) sehingga boy mengetahui isi pesannya.

KUNCI A KUNCI A

Encryption Decryption
PLAINTEXT Algorithm CHIPERTEXT Algorithm PLAINTEXT

Kekurangannya : mudah dibobol karena kuncinya sama, Sehingga dibutuhkan Secure Channel
/saluran yang aman untuk mendistrubusikan kuncinya.

Stream chiper

Block chiper
Permutasi atau Transportasi
Mengatur ulang sususan huruf tanpa harus mengubah huruf aslinya.

AB CD E FGH I JK LMNOPQRSTUVWXYZ
NMOL P KQ J RI S HT GUF VEWDXCYBZA

RESUME IT SECURITY
Pertemuan ke 5, Rabu 31 Maret 2021

ASYMMETRIC ENCRYPTION
PUBLIC KEY CRYTOGRAPHY

A. Terdiri dari 2 key


1) Public Key : Kunci yang sifatnya tidak rahasia, dapat diberikan kepada orang tertentu yg
memang layak menerima.

2) Private Key : Hanya anda sendiri yang dapat mengakses atau memiliki kunci tersebut

B. Analoginya :
Abdul sebagai pengirim, Aisyah sebagai penerima Abdul ingin menerima surat cinta pada aisyah,
supaya ga ketauan temen2nya, abdul perlu mengenkripsi pesan tersebut. Lalu Aisyah dan abdul sepakat untuk
melakukan pertukaran atau berbagi kunci Publik. Hal ini karena public key dapat di share atau diketahui orang
lain. Abdul menerima public key aisyah. (Pengirim harus menerima Public keynya milik lain bukan publicnya
sendiri), setelah proses encryption selesai, Aisyah perlu mendescryrption pesan yang dikirim oleh abdul dengan
kunci privatenya aisyah.

C. Note :
- Contoh, biasanya public key itu alamat email.
- Aisyah bisa men-decrypt pesan tersebut karena pada saat pembuatan sebuah kunci, mereka itu dibuat
kembar atau saling terkait atau saling berpasangan. Tidak mungkin public key dibuat tanpa adanya
private key.
- Asymmetric lebih aman tapi kenapa sampai sekarang masih dipakai symmetric enc?? Karena
symmetric enc sudah biasa dipakai dan lebih simple.
- Intinya proses di Public Key Enc ini yaitu : enkripsinya pake publik key penerima, sedangan penerima
mendescrypt dengan private key miliknya sendiri.

Di encrypsi asimetris ada dua

1. Kriptografi
2. Tanda tangan digital
DSS merupakan algoritma untuk tanda tangan digital
Elgamal

D. Isu-Isu Dalam Keamanan Data


- Privacy : menjamin kerahasiaan data yang bersifat pribadi dan tidak bisa diakses oleh pihak yang
tidak berwenang.
- Integrity : menjamin keutuhan data / informasi yang diterima (tidak berubah saat proses
pertukaran berlangsung)
- Authenticity : menjamin pihak pengirim dan penerima org yg benar2 berhak untuk menerima
atau mengirim.
- Non-Repudiation : menjamin tidak adanya penyangkalan dari salah satu pihak penerima atau
pengirim data/informasi
E. SSL : menggunakan Symmetric dan Asymmetric

F. Pemahaman tambahan lagi tentang :


- Enkripsi Konvesional (Symmetric) : perlu menciptakan suatu channel untuk mendistribusikan
kunci secara aman

- Enkripsi kunci Public (Asymmetric) : menggunakan dua buah kunci , kunci publik untuk
enkripsi dan kunci private untuk descryption. Public key dapat dishare dan Private key tidak dapat
dishare. Kunci Publik ini secara otomatis dapat menciptakan secure channel .

G. Fungsi Hashing
Digunakan untuk menguji keaslian dan juga melakukan komparasi/kompresi(?)

H. TTD DIGITAL
Mengkombinasikan fungsi hash dengan algoritma TTD Digital.

Misal A mau mengirim surat ke B. A menggunakan publik key pnya B , nah secara teori A dapat
melalukan komparasi apakah sudah terjadi perubahan apa belum. Intinya untuk ngecek integrity.

I. Sertifikat Digital ( Turunan Asymmetric )


Dengan adanya DS kita bisa melakukan tanda tangan digital terhadap
- Identity Informasi : org yg bersangkutan

J. Certificate Authory ( CA ) adalah sebuah entittas yg menerbitkan DS. Dimana sebuah DS akan
menyatakan. DS hanya dapat ditandatangi oleh entitas yang berwenang yaitu CA.

K. Setiap CA pnya kebijakan masing2

L. Nama : Pihak yg tanda tangan dan menerbitkan


Issuer
Public Key
Signature

M. CRL

N. CA Root
Berbasis pada geografi. Setiap CA dapat dilarang menandatangani DS jika berada diluar
lingkungannya.

Anda mungkin juga menyukai