Strategi Keamanan Sistem
Informasi
Elemen Kunci Kebijakan Keamanan EC-Council melihat ada 7 (tujuh) elemen kunci yang harus diperhatikan dalam menyusun kebijakan keamanan, masing-masing adalah:
1.Komunikasi yang jelas mengenai arti dan pentingnya sebuah kebijakan keamanan untuk disusun dan ditaati oleh seluruh pemangku kepentingan perusahaan;
2.Definisi yang jelas dan ringkas mengenai aset informasi apa saja yang harus diprioritaskan untuk dilindungi dan dikelola dengan sebaik-baiknya;
4. Jaminan adanya sanksi, perlindungan, dan penegakan hukum terhadap para pelaku yang terkait dengan manajemen informasi sesuai dengan peraturan dan undang-undang yang berlaku;
5. Adanya pembagian tugas dan tanggung jawab yang jelas terhadap personel atau SDM yang diberikan tugas untuk melakukan kegiatan pengamanan informasi;
7. Partisipasi aktif dan intensif dari manajemen atau pimpinan puncak organisasi untuk mensosialisasikan dan mengawasi implementasi kebijakan dimaksud. Peranan dan Tujuan Keberadaan Kebijakan Keamanan Secara prinsip paling tidak ada 2 (dua) peranan penting dari sebuah dokumen kebijakan keamanan, yaitu:
Untuk mendefinisikan dan memetakan secara detail aset-aset informasi apa saja yang harus dilindungi dan dikelola dengan baik keamanannya; Untuk mereduksi atau mengurangi resiko yang
dapat ditimbulkan karena:
Adanya penyalahgunaan sumber daya atau
Adanya insiden yang menyebabkan hilangnya
data penting, tersebarnya informasi rahasia,
dan pelanggaran terhadap hak cipta (HAKI);
Adanya pelanggaran terhadap hak akses
Klasifikasi Jenis Kebijakan Keamanan
Dilihat dari segi peruntukkan dan kontennya,
dokumen
kebijakan
keamanan
dapat
dikategorisasikan menjadi beberapa jenis, yaitu:
1.
User Policy
2.
IT Policy
Diperuntukkan secara khusus bagi mereka
yang bekerja di departemen atau divisi
teknologi
informasi untuk memastikan
adanya
dukungan
penuh
terhadap
3.
General Policy
Contoh Model Kebijakan Keamanan
Dipandang dari segi prinsip, paradigma, dan
pendekatan dalam menyusun strategi keamanan,
dokumen
kebijakan
yang
disusun
dapat
dikategorikan menjadi sejumlah model, antara lain:
Primiscuous Policy
Permissive Policy
Prudent Policy
Isu Kerahasiaan Data
Ada beberapa isu-isu yang terkait dengan keamanan dan kerahasiaan sistem komputer, jaringan komputer dan internet menurut International Telecomunication Uion-Telecomunication Standarization Sector (ITU-T) yang merekomendasikan X.800, yaitu sebuah arsitektur keamanan OSI yang dituangkan secara jelas pada RFC 2828.
Privacy
Spyware akan memata-matai semua kegiatan
kita di internet dan mencatat semua data
pribadi kita.
Integrity
Authenticity
Isu utama dalam keamanan adalah kasalian,
pembuktian
pesan,
file,
dokumen
atau
kumpulan data lainnya yang dikatakan autentik
dan berasal dari sumber yang terpercaya atau
resmi.
Non-Repudiation
Hal ini berkaitan dengan penyangkalan apa yang
telah dilakukan oleh seseorang yang telah
melakukan
sesuatu
namun
tidak
dapat
Model Enkripsi
Sejarah Singkat Enkripsi
Jaman dahulu orang Yunani menggunakan tool
yang
disebut
Scytale
untuk
membantu
mengenkripsi pesan yang akan mereka kirimkan.
Metode ini lebih cepat dibandingkan dengan
menggunakan.
Mereka
akan
membungkus
silinder dengan kertas, menulis pesan dan
mengirimkannya.
Julius Caesar menggunakan metode yang agak mirip
dengan ini, menggeser setiap huruf alfabet ke kanan
atau ke kiri berdasarkan angka dan posisi. Tekni
enkripsi ini disebut juga Caesar cipher. Sebagai
contoh kamu bisa melihat cipher di bawah ini, ketika
ingin
menuliskan
UNSURYA
maka
dituliskan
XQVXUBD
.
Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Hanya para penerima pesan memiliki cipher akan
tahu maksut pesan tersebut, akan sulit orang
berikutnya untuk memecahkan kode pesan.
Contoh cipher enkripsi sederhana lainnya adalah
Polybius square
menggunakan
cipher polyalphabetic
yang alfabetnya tertulis di setiap sisi angka.
Sejarah Enkripsi di Era Modern
Hari ini orang orang tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi di dunia elektronik.
Lucifer adalah nama yang diberikan beberapa orang block cipher saat awal-awal, dikembangkan oleh Horst Feistel bersama teman-temannya di IBM.
Jenis-Jenis Enkripsi di Era Modern
Semua algoritma enkripsi yang sudah kita bahas
tadi sebagian besar menggunakan dua jenis
enkripsi, yaitu:
Algoritma Symmetric key
menggunakan kunci
enkripsi yang terkait atau identik untuk enkripsi
dan dekripsi.
Aplikasi Protokol
Cryptografi
Pengertian Protokol Cryptografi
kriptografi atau dalam bahasa Inggris "Cryptography“ adalah ilmu dan seni (art and science) yang dapat menyembunyikan tulisan terang (plaintext) menjadi tulisan sandi (ciphertext) dengan formula atau algoritma tertentu dan biasanya menggunakan kunci. Biasanya kriptografi menyediakan service CIA
Macam-Macam
Kriptografi
1.DATA ENCYPTION STANDART
2.
ADVANCE ENCRYPTION STANDART
3.DIGITAL SERTIFICATE SERVER
Digital Certificate Server adalah file yang terproteksi password yang berisi berbagai macam info berita: nama dan alamat email pemegang sertifikat, kunci enkripsi yang dapat digunakan untuk memverifikasi tanda tangan digital pemegang, nama perusahaan yang mengeluarkan sertifikat, dan periode validitas sertifikat.
Digital Certificate Server melakukan verifikasi untuk
digital signature, autentikasi user, menggunakan