• Tidak ada hasil yang ditemukan

PENGAMANAN SISTEM PERTEMUAN 6 ppt

N/A
N/A
Protected

Academic year: 2018

Membagikan "PENGAMANAN SISTEM PERTEMUAN 6 ppt"

Copied!
30
0
0

Teks penuh

(1)
(2)
(3)

Strategi Keamanan Sistem

Informasi

Elemen Kunci Kebijakan Keamanan EC-Council melihat ada 7 (tujuh) elemen kunci yang harus diperhatikan dalam menyusun kebijakan keamanan, masing-masing adalah:

1.Komunikasi yang jelas mengenai arti dan pentingnya sebuah kebijakan keamanan untuk disusun dan ditaati oleh seluruh pemangku kepentingan perusahaan;

2.Definisi yang jelas dan ringkas mengenai aset informasi apa saja yang harus diprioritaskan untuk dilindungi dan dikelola dengan sebaik-baiknya;

(4)

4. Jaminan adanya sanksi, perlindungan, dan penegakan hukum terhadap para pelaku yang terkait dengan manajemen informasi sesuai dengan peraturan dan undang-undang yang berlaku;

5. Adanya pembagian tugas dan tanggung jawab yang jelas terhadap personel atau SDM yang diberikan tugas untuk melakukan kegiatan pengamanan informasi;

(5)

7. Partisipasi aktif dan intensif dari manajemen atau pimpinan puncak organisasi untuk mensosialisasikan dan mengawasi implementasi kebijakan dimaksud. Peranan dan Tujuan Keberadaan Kebijakan Keamanan Secara prinsip paling tidak ada 2 (dua) peranan penting dari sebuah dokumen kebijakan keamanan, yaitu:

 Untuk mendefinisikan dan memetakan secara detail aset-aset informasi apa saja yang harus dilindungi dan dikelola dengan baik keamanannya;  Untuk mereduksi atau mengurangi resiko yang

dapat ditimbulkan karena:

 Adanya penyalahgunaan sumber daya atau

(6)

Adanya insiden yang menyebabkan hilangnya

data penting, tersebarnya informasi rahasia,

dan pelanggaran terhadap hak cipta (HAKI);

Adanya pelanggaran terhadap hak akses

(7)

Klasifikasi Jenis Kebijakan Keamanan

Dilihat dari segi peruntukkan dan kontennya,

dokumen

kebijakan

keamanan

dapat

dikategorisasikan menjadi beberapa jenis, yaitu:

1.

User Policy

(8)

2.

IT Policy

Diperuntukkan secara khusus bagi mereka

yang bekerja di departemen atau divisi

teknologi

informasi untuk memastikan

adanya

dukungan

penuh

terhadap

(9)

3.

General Policy

(10)

Contoh Model Kebijakan Keamanan

Dipandang dari segi prinsip, paradigma, dan

pendekatan dalam menyusun strategi keamanan,

dokumen

kebijakan

yang

disusun

dapat

dikategorikan menjadi sejumlah model, antara lain:

Primiscuous Policy

(11)

Permissive Policy

(12)

Prudent Policy

(13)

Isu Kerahasiaan Data

Ada beberapa isu-isu yang terkait dengan keamanan dan kerahasiaan sistem komputer, jaringan komputer dan internet menurut International Telecomunication Uion-Telecomunication Standarization Sector (ITU-T) yang merekomendasikan X.800, yaitu sebuah arsitektur keamanan OSI yang dituangkan secara jelas pada RFC 2828.

(14)

Privacy

(15)

Spyware akan memata-matai semua kegiatan

kita di internet dan mencatat semua data

pribadi kita.

(16)

Integrity

(17)

Authenticity

Isu utama dalam keamanan adalah kasalian,

pembuktian

pesan,

file,

dokumen

atau

kumpulan data lainnya yang dikatakan autentik

dan berasal dari sumber yang terpercaya atau

resmi.

Non-Repudiation

Hal ini berkaitan dengan penyangkalan apa yang

telah dilakukan oleh seseorang yang telah

melakukan

sesuatu

namun

tidak

dapat

(18)

Model Enkripsi

Sejarah Singkat Enkripsi

Jaman dahulu orang Yunani menggunakan tool

yang

disebut

Scytale

untuk

membantu

mengenkripsi pesan yang akan mereka kirimkan.

Metode ini lebih cepat dibandingkan dengan

menggunakan.

Mereka

akan

membungkus

silinder dengan kertas, menulis pesan dan

mengirimkannya.

(19)

Julius Caesar menggunakan metode yang agak mirip

dengan ini, menggeser setiap huruf alfabet ke kanan

atau ke kiri berdasarkan angka dan posisi. Tekni

enkripsi ini disebut juga Caesar cipher. Sebagai

contoh kamu bisa melihat cipher di bawah ini, ketika

ingin

menuliskan

UNSURYA

maka

dituliskan

XQVXUBD

.

Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

(20)

Hanya para penerima pesan memiliki cipher akan

tahu maksut pesan tersebut, akan sulit orang

berikutnya untuk memecahkan kode pesan.

Contoh cipher enkripsi sederhana lainnya adalah

Polybius square

menggunakan

cipher polyalphabetic

yang alfabetnya tertulis di setiap sisi angka.

(21)

Sejarah Enkripsi di Era Modern

Hari ini orang orang tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi di dunia elektronik.

Lucifer adalah nama yang diberikan beberapa orang block cipher saat awal-awal, dikembangkan oleh Horst Feistel bersama teman-temannya di IBM.

(22)
(23)

Jenis-Jenis Enkripsi di Era Modern

Semua algoritma enkripsi yang sudah kita bahas

tadi sebagian besar menggunakan dua jenis

enkripsi, yaitu:

Algoritma Symmetric key

menggunakan kunci

enkripsi yang terkait atau identik untuk enkripsi

dan dekripsi.

(24)
(25)
(26)

Aplikasi Protokol

Cryptografi

Pengertian Protokol Cryptografi

kriptografi atau dalam bahasa Inggris "Cryptography“ adalah ilmu dan seni (art and science) yang dapat menyembunyikan tulisan terang (plaintext) menjadi tulisan sandi (ciphertext) dengan formula atau algoritma tertentu dan biasanya menggunakan kunci. Biasanya kriptografi menyediakan service CIA

(27)

Macam-Macam

Kriptografi

1.DATA ENCYPTION STANDART

(28)

2.

ADVANCE ENCRYPTION STANDART

(29)

3.DIGITAL SERTIFICATE SERVER

Digital Certificate Server adalah file yang terproteksi password yang berisi berbagai macam info berita: nama dan alamat email pemegang sertifikat, kunci enkripsi yang dapat digunakan untuk memverifikasi tanda tangan digital pemegang, nama perusahaan yang mengeluarkan sertifikat, dan periode validitas sertifikat.

Digital Certificate Server melakukan verifikasi untuk

digital signature, autentikasi user, menggunakan

(30)

Sekian

Referensi

Dokumen terkait

(9) 1(satu) lembar Kesepakatan Harga antara Kepala Dinas Perindustrian dan Perdagangan Kabupaten Simalungun dengan UD. POLTAK SIMANULLANG selaku anggota Verifikasi,

Pada ke tiga sungai tersebut dibuat dam (bendungan), kemudian melalui saluran semi permanen air akan dialirkan ke wilayah subak. Pada tempat-tempat tertentu

Potensi limbah padi sawah yang dimaksudkan dalam penelitian ini yaitu jerami yang bisa digunakan sebagai tambahan pakan ternak sedangkan limbah dari ternak sapi

Puji dan syukur kepada Tuhan Yesus Kristus yang telah melimpahkan berkat, rahmat, dan bimbingan-Nya sehingga penulis dapat menyelesaikan tugas akhir dengan judul

Tiga seri kolom yang digunakan adalah bertujuan untuk menyelidiki jumlah air lindi yang keluar dari kolom benda uji dengan adanya penutup tanah atau cover setiap kedalaman

Dengan semakin meningkatnya kebutuhan (pengambilan) air tanah dan di lain pihak kualitas ruang hidrologinya semakin menurun, akan mengakibatkan terjadinya ketidakseimbangan antara

Upaya tambahan pengawasan yang dilakukan oleh Penyewa yaitu dengan mengirimkan surveyor, loading master, serta mewajibkan Pemilik Kapal untuk melakukan pemasangan Vessel

media pemasaran pariwisata Proses produksi yang mampu menopang kegiatan diversifikasi kebutuhan media pemasaran pariwisata propinsi Kalimantan Selatan Program kegiatan yang