Integritas data : Menjamin bahwa informasi dan program diubah hanya dengan cara yang Data Encryp on Standard (DES)
ditentukan dan diizinkan.
Data Encryp on Standard sampai saat ini, skema enkripsi yang paling banyak digunakan didasarkan
Integritas sistem : Menjamin bahwa sistem menjalankan fungsi yang diharapkan tanpa
pada Standar Enkripsi Data (DES) yang diadopsi pada tahun 1977 oleh Biro Standar Nasional,
gangguan, bebas dari manipulasi sistem yang dak sah, disengaja atau dak disengaja
sekarang menjadi Na onal Ins tute of Standards and Technology (NIST) sebagai Federal Informa on
Ketersediaan (Availability) Processing Standard. Algoritma itu sendiri disebut sebagai Data Encryp on Algorithm (DEA). DES
membutuhkan blok plaintext 64 bit dan kunci 56 bit, untuk menghasilkan blok ciphertext 64 bit.
Menjamin bahwa sistem bekerja dengan cepat dan layanan dak ditolak bagi pengguna yang
berwenang Triple DES Triple DES (3DES)
Kerahasiaan (Confiden ality) Is lah ini mencakup dua konsep terkait : menggunakan pengulangan algoritma dasar DES sebanyak ga kali, menggunakan dua atau ga
kunci unik, untuk ukuran kunci 112 atau 168 bit. 3DES pertama kali distandarisasi untuk digunakan
• Kerahasiaan data : Menjamin bahwa informasi pribadi atau rahasia dak disediakan atau dalam aplikasi keuangan dalam standar ANSI X9.17 pada tahun 1985. 3DES dimasukkan sebagai
diungkapkan kepada pihak yang dak berwenang. bagian dari Data Encryp on Standard pada tahun 1999.
• Privasi : Menjamin bahwa individu mengendalikan atau mempengaruhi informasi yang terkait Advanced Encryp on Standard
dengan mereka yang dikumpulkan dan disimpan, serta oleh siapa dan kepada siapa informasi
tersebut dapat diungkapkan. Pada tahun 1997 Na onal Ins tute of Standards and Technology mengeluarkan proposal Advanced
Encryp on Standard (AES), yang harus memiliki kekuatan keamanan sama atau lebih baik dari 3DES
Hilangnya Keamanan dan meningkatkan efisiensi secara signifikan. Selain persyaratan umum ini, NIST menetapkan bahwa
Integritas : Menjaga modifikasi atau perusakan informasi yang dak patut, termasuk memas kan AES harus berupa cipher blok simetris dengan panjang blok 128 bit dan mendukung panjang kunci
dak adanya penyangkalan dan keaslian informasi. Hilangnya integritas adalah modifikasi atau 128, 192, dan 256 bit. Kriteria evaluasi melipu keamanan, efisiensi komputasi, kebutuhan memori,
penghancuran informasi tanpa izin. kesesuaian perangkat keras dan perangkat lunak, serta fleksibilitas.
• Ketersediaan : Memas kan akses dan penggunaan informasi pada waktu yang tepat dan dapat
diandalkan. Hilangnya ketersediaan adalah terganggunya akses atau penggunaan informasi atau
sistem informasi.
• Keaslian: Sifat asli dan dapat diverifikasi serta dipercaya; kepercayaan terhadap keabsahan
transmisi, pesan, atau pembuat pesan. Ini berar memverifikasi bahwa pengguna benar-benar sesuai
dengan apa yang mereka katakan dan bahwa se ap masukan yang masuk ke sistem berasal dari
sumber yang tepercaya.
• Akuntabilitas: Sasaran keamanan yang menghasilkan persyaratan agar ndakan suatu en tas dapat
ditelusuri secara unik ke en tas tersebut.
Kerugian diperkirakan mempunyai dampak buruk yang terbatas terhadap operasional organisasi,
aset organisasi, atau individu. Dampak merugikan yang terbatas berar bahwa, misalnya :
(i) menyebabkan penurunan kemampuan misi hingga batas dan durasi dimana organisasi mampu
menjalankan fungsi utamanya, namun efek vitas misi dak dapat dicapai. fungsi berkurang secara
nyata;
• Adware
• A ack kit
• Auto-rooter
• Backdoor (trapdoor)
• Downloaders
• Drive-by-download
• Exploits
• Keyloggers
• Logic bomb
• Macro virus
• Mobile code
1. Perangkat lunak pengguna (klien) membuat sepasang kunci : satu publik dan satu pribadi. • Rootkit
2. Klien menyiapkan ser fikat yang dak ditandatangani yang mencakup ID pengguna dan kunci • Spammer programs
publik pengguna.
• Spyware
3. Pengguna memberikan ser fikat yang dak ditandatangani ke CA dengan cara yang aman. Hal ini
mungkin memerlukan pertemuan tatap muka, penggunaan email terda ar, atau dilakukan melalui • Trojan horse
formulir web dengan verifikasi email. • Virus
4. CA membuat tanda tangan sebagai berikut : • Worm
a. CA menggunakan fungsi hash untuk menghitung kode hash dari ser fikat yang dak • Zombie, bot
ditandatangani. Fungsi hash adalah fungsi yang memetakan blok data atau pesan dengan panjang
variabel menjadi nilai dengan panjang tetap yang disebut kode hash
5. CA melampirkan tanda tangan pada ser fikat yang dak ditandatangani untuk membuat ser fikat
yang ditandatangani.
7. Klien dapat memberikan ser fikat yang ditandatangani kepada pengguna lain.
a. Pengguna menghitung kode hash ser fikat ( dak termasuk tanda tangan).