Anda di halaman 1dari 1

-Integritas (iv) mengakibatkan kerugian ringan terhadap individu.

 Integritas data : Menjamin bahwa informasi dan program diubah hanya dengan cara yang Data Encryp on Standard (DES)
ditentukan dan diizinkan.
Data Encryp on Standard sampai saat ini, skema enkripsi yang paling banyak digunakan didasarkan
 Integritas sistem : Menjamin bahwa sistem menjalankan fungsi yang diharapkan tanpa
pada Standar Enkripsi Data (DES) yang diadopsi pada tahun 1977 oleh Biro Standar Nasional,
gangguan, bebas dari manipulasi sistem yang dak sah, disengaja atau dak disengaja
sekarang menjadi Na onal Ins tute of Standards and Technology (NIST) sebagai Federal Informa on
Ketersediaan (Availability) Processing Standard. Algoritma itu sendiri disebut sebagai Data Encryp on Algorithm (DEA). DES
membutuhkan blok plaintext 64 bit dan kunci 56 bit, untuk menghasilkan blok ciphertext 64 bit.
Menjamin bahwa sistem bekerja dengan cepat dan layanan dak ditolak bagi pengguna yang
berwenang Triple DES Triple DES (3DES)

Kerahasiaan (Confiden ality) Is lah ini mencakup dua konsep terkait : menggunakan pengulangan algoritma dasar DES sebanyak ga kali, menggunakan dua atau ga
kunci unik, untuk ukuran kunci 112 atau 168 bit. 3DES pertama kali distandarisasi untuk digunakan
• Kerahasiaan data : Menjamin bahwa informasi pribadi atau rahasia dak disediakan atau dalam aplikasi keuangan dalam standar ANSI X9.17 pada tahun 1985. 3DES dimasukkan sebagai
diungkapkan kepada pihak yang dak berwenang. bagian dari Data Encryp on Standard pada tahun 1999.
• Privasi : Menjamin bahwa individu mengendalikan atau mempengaruhi informasi yang terkait Advanced Encryp on Standard
dengan mereka yang dikumpulkan dan disimpan, serta oleh siapa dan kepada siapa informasi
tersebut dapat diungkapkan. Pada tahun 1997 Na onal Ins tute of Standards and Technology mengeluarkan proposal Advanced
Encryp on Standard (AES), yang harus memiliki kekuatan keamanan sama atau lebih baik dari 3DES
Hilangnya Keamanan dan meningkatkan efisiensi secara signifikan. Selain persyaratan umum ini, NIST menetapkan bahwa
Integritas : Menjaga modifikasi atau perusakan informasi yang dak patut, termasuk memas kan AES harus berupa cipher blok simetris dengan panjang blok 128 bit dan mendukung panjang kunci
dak adanya penyangkalan dan keaslian informasi. Hilangnya integritas adalah modifikasi atau 128, 192, dan 256 bit. Kriteria evaluasi melipu keamanan, efisiensi komputasi, kebutuhan memori,
penghancuran informasi tanpa izin. kesesuaian perangkat keras dan perangkat lunak, serta fleksibilitas.

• Ketersediaan : Memas kan akses dan penggunaan informasi pada waktu yang tepat dan dapat
diandalkan. Hilangnya ketersediaan adalah terganggunya akses atau penggunaan informasi atau
sistem informasi.

• Kerahasiaan : Mempertahankan pembatasan resmi terhadap akses dan pengungkapan informasi,


termasuk cara untuk melindungi privasi pribadi dan hak milik informasi. Hilangnya kerahasiaan
adalah pengungkapan informasi yang dak sah.

• Keaslian: Sifat asli dan dapat diverifikasi serta dipercaya; kepercayaan terhadap keabsahan
transmisi, pesan, atau pembuat pesan. Ini berar memverifikasi bahwa pengguna benar-benar sesuai
dengan apa yang mereka katakan dan bahwa se ap masukan yang masuk ke sistem berasal dari
sumber yang tepercaya.

• Akuntabilitas: Sasaran keamanan yang menghasilkan persyaratan agar ndakan suatu en tas dapat
ditelusuri secara unik ke en tas tersebut.

Dampak Tingkat Rendah Terhadap Pelanggaran Keamanan

Kerugian diperkirakan mempunyai dampak buruk yang terbatas terhadap operasional organisasi,
aset organisasi, atau individu. Dampak merugikan yang terbatas berar bahwa, misalnya :

(i) menyebabkan penurunan kemampuan misi hingga batas dan durasi dimana organisasi mampu
menjalankan fungsi utamanya, namun efek vitas misi dak dapat dicapai. fungsi berkurang secara
nyata;

(ii) mengakibatkan kerusakan ringan pada aset organisasi;

(iii) mengakibatkan kerugian finansial yang kecil;

Terminology Malicious So ware (Malware)

• Advanced Persistent Threat (APT)

• Adware

• A ack kit

• Auto-rooter

• Backdoor (trapdoor)

• Downloaders

• Drive-by-download

• Exploits

• Flooders (DoS client)

• Keyloggers

• Logic bomb

• Macro virus

• Mobile code
1. Perangkat lunak pengguna (klien) membuat sepasang kunci : satu publik dan satu pribadi. • Rootkit
2. Klien menyiapkan ser fikat yang dak ditandatangani yang mencakup ID pengguna dan kunci • Spammer programs
publik pengguna.
• Spyware
3. Pengguna memberikan ser fikat yang dak ditandatangani ke CA dengan cara yang aman. Hal ini
mungkin memerlukan pertemuan tatap muka, penggunaan email terda ar, atau dilakukan melalui • Trojan horse
formulir web dengan verifikasi email. • Virus
4. CA membuat tanda tangan sebagai berikut : • Worm
a. CA menggunakan fungsi hash untuk menghitung kode hash dari ser fikat yang dak • Zombie, bot
ditandatangani. Fungsi hash adalah fungsi yang memetakan blok data atau pesan dengan panjang
variabel menjadi nilai dengan panjang tetap yang disebut kode hash

. b. CA mengenkripsi kode hash dengan kunci pribadi CA.

5. CA melampirkan tanda tangan pada ser fikat yang dak ditandatangani untuk membuat ser fikat
yang ditandatangani.

6. CA mengembalikan ser fikat yang ditandatangani ke klien.

7. Klien dapat memberikan ser fikat yang ditandatangani kepada pengguna lain.

8. Se ap pengguna dapat memverifikasi validitas ser fikat dengan cara berikut :

a. Pengguna menghitung kode hash ser fikat ( dak termasuk tanda tangan).

b. Pengguna mendekripsi tanda tangan menggunakan kunci publik CA yang diketahui. c.


Pengguna membandingkan hasil (a) dan (b). Jika ada kecocokan maka ser fikat tersebut sah.

Anda mungkin juga menyukai