1.
- Tugas keamanan sistem komputer
- Perkuliahan 2 KSK
- Perkuliahan 3 KSK
- Perkuliahan 4 KSK
- Perkuliahan 5 KSK
- Perkuliahan 6 KSK
- Perkuliahan 7 KSK
2. 201731260irwanshaputra.blogspot.com
1.
- Tugas keamanan sistem komputer
- Perkuliahan 2 KSK
- Perkuliahan 3 KSK
- Perkuliahan 4 KSK
- Perkuliahan 5 KSK
- Perkuliahan 6 KSK
- Perkuliahan 7 KSK
2. 201731260irwanshaputra.blogspot.com
1. Steganografi atau Steganography adalah sebuah ilmu, teknik atau seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. Steganografi berasal dari Bahasa Yunani yaitu Stegano yang berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan, jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.
2. Steganografi dengan media kepala budak (dikisahkan oleh Herodatus, penguasa Yunani pada tahun 440 BC di dalam buku: Histories of Herodatus). Kepala budak dibotaki, ditulisi pesan, rambut budak dibiarkan tumbuh, budak dikirim. Di tempat penerima kepala budak digunduli agar pesan bsia dibaca. Penggunaan tinta tak-tampak (invisible ink). Tinta dibuat dari campuran sari buah, susu, dan cuka. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.
3. Perbedaan yang mendasar mengenai kriptografi dan steganografi adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. Pada kriptografi pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia. Maka bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut.
Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (dengan kasat mata) dengan pesan sebelum disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text). Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya.
Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan dikirim tidak menarik perhatian sehingga media penampung / (cover text), yang membawa pesan tidak menimbulkan kecurigaan pihak ketiga. Keuntungan dari kriptografi dibandingkan dengan steganografi adalah byte dari pesan yang yang diubah dengan metode kriptografi tetap ralatif sama.
4. Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam algoritma yang digunakan.
5. Penggunaan steganografi antara lain bertujuan untuk menyamarkan keberadaan data rahasia sehingga sulit dideteksi dan melidungi hak cipta suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. ... Data rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti keadaan aslinya.
6. a) Least Significant Bit Insertion (LSB)
Metode yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.
Kekurangan dari LSB Insertion: Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan).
b) Algorithms and Transformation
Algoritme compression adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).
c) Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.
d) Spread Spectrum method
Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritme yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar).
1. Stegosystem di sini berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data. Gambar di bawah inimenunjukkan sebuah diagram untuk menjelaskan sistem stego. Lingkaran-lingkaran menunjukkan tempat-tempat penyerang yang berpotensi memiliki jalan masuk ke satu atau lebih dari tempat-tempat tersebut akibat penyerangan-penyerangan yang berbeda jenis, dan juga berfungsi untuk melakukan sebuah penyerangan aktif. Jika lingkaran tidak terisi, penyerang hanya dapat melakukan penyerangan pasif yaitu menghalangi memotong data.
2. 1. Stego-Only-Attack Penyerang telah menghalangi stego data dan dapat menganalisisnya.
2. Stego-Attack Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan.
3. Cover-Stego-Attack Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang
3. 1. Stego-Only-Attack Penyerang telah menghalangi stego data dan dapat menganalisisnya. Stego-Attack Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki file stego yang berasal dari cover file yang sama. Dalam setiap file-file stego tersebut, sebuah pesan berbeda disembunyikan
2. Cover-Stego-Attack Penyerang telah menghalangi file stego dan mengetahui cover file mana yang digunakan untuk menghasilkan file stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang. Manipulating the stego data Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam file-stego ini, biasanya ini tidak memberikan sebuah keuntungan tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.
metode melakukan serangan pada sistem keamanan jaringan :
Tahap 1 : Pengintaian Pasif dan Aktif (Reconnaisance)
Pengintaian pasif merupakan usaha yang dilakukan tanpa berhubungan langsung dengan sasaran seperti jika ingin menyerang suatu perusahan maka hacker akan mempelajari tentang keamanan yang digunakan oleh perusahaan itu, mencari berbagai sumber maupun artikel yang berhubungan dengan perusahaan tersebut.Langkah Keamanan Jaringan Keamanan terdiri dari empat elemen dasar :
Level Keamanan Sistem Komputer, yaitu:
Malware adalah singkatan dari malicious software. Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.
Jenis-jenis Maleware :
Virus komputer yaitu sebuah program yang bersifat mengganggu sehingga merugikan pengguna komputer. Virus bekerja dengan menempelkan dirinya pada data komputer.
2. Worms
Worms yang bahasa Indonesianya cacing yaitu salah satu virus malware yang berbahaya.
3. Trojan Horses
Trojan Horse merupakan malware yang berbahaya.Trojan horse bekerja dengan menumpangi file atau dokemen yang ada pada perangkat komputer.
Rootkits merupakan virus malware yang sistem kerjanya yaitu membersihkan jejak penyerang komputer. Rootkits dimasukkan setelah penyerang mengambil alih komputer.
Ransomware jenis malware yang bertujuan untuk memeras para korbannya. Ransomware biasanya sering muncul pada situs internet, terlebih pada link-link internet yang sensitif untuk dikunjungi.
Pencegahan Masuknya Malware :
1. Malware juga dapat dicegah dengan mengupdate sistem operasi yang digunakan secara rutin.
2. dicegah dengan memasang antivirus yang terpercaya dan memiliki servis yang baik seperti Avast.
3. Dapat di cegah dengan mengaktifkan Firewall dan Zone Alarm untuk memperingati pengguna.
4. Jika ada iklan yang menawarkan untuk mendownload sebuah aplikasi atau program jangan langsung mendownloadnya karena bisa saja itu jebakan dari pencipta malware.
5. Pasang software anti malware seperti IObit Malware Fighter HijackThis, Ad-Aware dan McAfee Site Advisor.
6. Besihkan selalu temporary internet file, cookies, dan autocomplete form.
Kriptografi adalah ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi bisa mendapatkan kembali data asli.
Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Makna kriptografi secara harfiah ialah menulis secara tersembunyi untuk menyampaikan pesan-pesan yang perlu dijaga kerahasiaannya. Di Indonesia, ilmu kriptografi atau bisa juga disebut kriptologi disebut juga dengan sandisastra. Tujuan dari ilmu kriptografi adalah melakukan berbagai upaya komunikasi antar individu atau kelompok secara aman tanpa kehadiran pihak-pihak yang tidak diinginkan. Pun salah satu tujuannya yang lain ialah menganalisis komunikasi yang sulit dipahami.
Tujuan dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
Block Cipher
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :
Stream-Cipher
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.
Algoritma Hibrid
Pendistribusian Key
Dalam pendistribusian suatu key dapat dilakukan dengan bermacam cara misalnya download, diberikan secara langsung dsb. Untuk mencegah pemalsuan key oleh pihak ketiga maka diperlukan adanya certificate.
Protokol pernyetujuan key
Atau disebut juga protokol pertukaran key adalah suatu sistem dimana dua pihak bernegosiasi untuk menentukan secret value. Contohnya adalah SSL (secure socket layer).
Teknik Dasar Kriptografi
1. Subtitusi
1. Web browser merupakan aplikasi yang bisa menjelajahi, menyajikan, maupun mengambil konten yang ada di berbagai sumber informasi pada jaringan internet atau WWW. Pengertian dari web browser juga sering disebut dengan suatu perangkat lunak dengan fungsi yang dimilikinya sebagai penerima, pengakses, penyaji berbagai informasi di internet.
Sistem Kerja dari Web Browser
Cara Kerja sistem web
2. Jenis - jenis website
Company profile merupakan website sederhana yang tentu saja statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak.
Biasanya, website company profile lebih fokus kepada desain tampilan website yang menawan namun informasi yang dibutuhkan pengunjung tetap ditampilkan dengan jelas.
E-Commerce adalah website yang memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet. Website E-Commerce memiliki fitur yang bisa menggantikan fungsi pada toko offline seperti menampilkan produk, pengecekan ketersedian produk, pemesanan dan transaksi online.
Website jenis ini digunakan untuk melestarikan atau menyimpan konten elektronik yang terancam akan hilang. Contohnya adalah Internet Archive yang sejak tahun 1996 telah menyimpan dengan baik miliaran halaman website.
Contoh lainnya adalah Google Groups yang pada awal tahun 2005 telah mengarsip lebih dari 845 juta pesan yang diposting ke grup-grup diskusi online.
Website ini merupakan tempat bagi para pengguna untuk menemukan seseorang yang bisa menjadi pasangan dalam hubungan jangka panjang, kencan, pertemuan singkat ataupun persahabatan.
Banyak website yang membebankan biaya tertentu namun ada pula website yang memberikan layanan ini secara gratis. Sebagian besar website dating juga memiliki fungsi sebagai website jejaring sosial.
Bagi Anda yang tertarik menggunakan layanan ini dapat mengaksesnya di eharmony.com dan match.com.
Website resmi milik pemerintah lokal, negara bagian, departemen pemerintahan atau pemerintah nasional suatu negara. Biasanya website resmi ini juga mengoperasikan website lainnya yang bertujuan untuk memberi informasi mengenai suatu daerah berikut dengan peraturan-peraturan di dalamnya.
Salah satu contoh website pemerintahan yang selalu update saat ini adalah Jakarta.go.id milik Pemprov DKI Jakarta.
Website jenis ini merupakan website milik individual atau kelompok kecil yang berisikan informasi atau konten yang memang diinginkan oleh pemilik website.
Contohnya saja website milik seorang selebriti besar yang dijalankan oleh humas atau sebuah instansi. Misalnya seperti barackobama.com milik Presiden AS Barack Obama, atau michellebuteau.com milik Michelle Buteau, seorang aktris dan penulis.
Jika anda mencari website yang berhubungan dengan hiburan (entertainment), maka yang akan anda sering temui adalah website promosi, website game online, website film/bioskop, dan website untuk sebuah group band atau penyanyi.
Contoh: kapanlagi.com
News Portal merupakan sebuah website yang khusus menyajikan informasi berita kejadian, politik, opini dan sebagainya. Website news yang sudah tidak asing bagi Anda contohnya adalah detik.com, liputan6.com, viva.co.id dan lainnya.
Banyak blogger menggunakan blog untuk meluangkan ide dan ekspresi mereka tentang berbagai hal, mulai dari politik hingga ke pembahasan video game misalnya.
3.
DOMAIN
Domain adalah
nama unik yang diberikan untuk mengidentifikasi alamat (IP address) server
komputer seperti web server atau email server di internet.Domain memberikan
kemudahan pengguna internet untuk melakukan akses ke server dan memudahkan
mengingat server yang dikunjungi dibandingkan harus mengingat sederetan
angka-angka IP Address.Domain memiliki beberapa level
HOSTING
Hosting adalah
space harddisk dalam komputer server yang digunakan untuk penyimpanan database,
email dan file web
SERVER WEB
Server web
atau peladen web dapat merujuk baik pada perangkat keras ataupun perangkat
lunak yang menyediakan layanan akses kepada pengguna melalui protokol
komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
web dalam layanan ke pengguna dengan menggunakan aplikasi tertentu seperti
peramban web
DATA CENTER
Data Center adalah
suatu fasilitas tempat yang digunakan untuk meletakkan system computer beserta
komponen-komponennya, system ini meliputi system komunikasi dan penyimpanan
data. Keberadaan data center sangat diperlukan oleh sebuah perusahaan bisnis,
karena memiliki banyak manfaat untuk kinerja sebuah perusahaan yang professional
CPANEL
Cpanel adalah kontrol
panel terproteksi. Fasilitas ini memudahkan pemilik account hosting untuk
mengatur seluruh fasilitas web hosting yang dimilikinya. Untuk masuk perlu
username dan password.
CONTENT
MANAGEMENT SYSTEM (CMS)
Content Management
System atau yang sering disebut dengan CMS ( dalam bahasa indonesia Sistem
Pengelolaan Konten ) merupakan suatu sistem yang digunakan untuk mengelola dan
memfasilitasi proses pembuatan,pembaharuaan,dan publikasi content secara
bersama (Collaborative Management System).
Replay Attack, bagian dari Man In the Middle Attack adalah
serangan pada jaringan dimana penyerang "mendengar" percakapan antara
pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang
bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut
untuk berpura-pura menjadi Client yang ter-otentikasi.
Hijacking
Hijacking
adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem
melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku:
Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs
web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun
perbedaanya adalah Hijacker menggunakan bantuan software atau server robot
untuk melakukan aksinya, tujuanya adalah sama dengan para cracker namun para
hijacker melakukan lebih dari para cracker, selain mengambil data dan informasi
pendukung lain, tidak jarang sistem yang dituju juga diambil alih, atau bahkan
dirusak.
SEJARAH KOMPUTER, dimana alat
yang dipakai untuk mengolah data menurut perintah yang telah
diprogram. diaman dulu komputer gunakan untuk orang yang
mengerjakan untuk perhitungan aritmatika. yang dimana ada yang menggunakan
alat bantu maupun tidak, lalu di pindahkan ke mesin yang di gunakan. namun sekarang
Komputer digunakan sebagai suatu peralatan elektronik yang terdiri dari
beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain
untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Yang
diaman komponen - komponen komputer tersebut iyalah : Layar Monitor, CPU,
Keyboard, Mouse dan Printer dll.
Sejarah keamanan komputer, dimana pada saat
computer diperkenalkan pertama kali, yang ukuran komputer sangat besar, langka,
dan sangat mahal. Oleh karena itu organisasi atau perusahaan yang cukup
beruntung memiliki komputer akan mencoba dengan cara terbaik untuk melindungi
computer tersebut. Keamanan komputer hanya salah satu aspek dari keamanan
secara keseluruhan dari asset organisasi. Yang diaman Keamanan difokuskan pada
fisik pembobolan, pencurian peralatan komputer, dan pencurian atau perusakan
kemasan disk, gulungan pita, dan media lainnya. nah di tahun 1970-an, teknologi
komunikasi berubah, dan dari situ cara-cara berkomunikasi juga berubah,
pengguna yang berhubungan dengan komputer dan data dapat bertukar informasi
dengan menggunakan jaringan telepon tersebut. Dan untuk jaringan ini mengubah
semua aturan dalam berkomunikasi.
5 motif penyusup melakukan penyerang yaitu proses
injeksi, keystroke logging, driver loading dan call
hooking. diamana Implementasi sistem deteksi/pencegahan penyusup
berbasis host (HIDS/HIPS) untuk mengindentifikasi penyusup diamana
penjelasannya konfigurasi kemampuan HIDS/HIPS untuk meraih keseimbangan
yang dapat diterima ketika mengidentifikasi perangkat perusak, sambil
menghindari dampak negatif terhadap pengguna dan tim insiden respon dalam
organisasi karena positif palsu.
Diamana Motivasi untuk Penerapan Keamanan Sistem Komputer iyalah diamana
perlunya sistem keamanan komputer untuk menjaga dan melindungi data, melindungi
privasi kita yang terdapat di dalam komputer. Dan yang dimana kita ketahui
bahwa sekarang data-data kita tersebut di gunakan tidak untuk di jalannya,
seperti untuk Tindakan pemalsuan, Tindakan membohongi orang, yang di mana
menuju kearah Tindakan kriminal
Bentuk Ancaman Pada Sistem Keamanan Komputer seperti
:
Lingkup keamanan dari segi sisi-sisi jangkauan system keamanan
komputer yang dapat dikerjakan, yaitu :
Sedangkan dari Segi Ancaman pada Security Keamanan system komputer terdiri dari :
1. Privasi yaitu suatu hal yang berbentuk rahasia (private). Dasarnya yaitu mencegah supaya info itu tak dibuka oleh orang yg tidak memiliki hak. Misalnya yaitu e-mail atau file-file lain yg tidak bisa di baca orang lain walau oleh administrator.
2. Confidentiality, adalah data yang didapatkan ke pihak lain untuk maksud spesial namun tetaplah dijaga penyebarannya. Misalnya data yang berbentuk pribadi seperti : nama, alamat, no ktp, no telepon dsb.
3. Integrity, penekanannya yaitu satu info tak bisa dirubah terkecuali oleh yang memiliki info. Kadang-kadang data yang sudah terenskripsi juga tak terbangun integritasnya karna ada peluang chapertext dari enkripsi itu beralih. Contoh : Penyerangan Integritas saat satu e-mail diantar ditengah jalan disadap serta ditukar berisi, hingga e-mail yang hingga ketujuan telah beralih.
4. Autentication, ini bakal dikerjakan pada saat user login dengan memakai nama user serta passwordnya. Ini umumnya terkait dengan hak akses seorang, apakah dia pengakses yang sah atau tak.
Tujuan Kebijakan Keamanan, yang
dimana sebagagai berikut :
1. Kebijakan
keamanan informasi harus sejalan dengan visi dan misi organisasi.
Yang dimana yaitu berfungsi untuk
mencapai suatu tujuan (goal) di organisasi tersebut.
2. Keamanan
informasi harus menjadi bagian yang tidak terpisahkan dalam operasional
manajemen
Yaitu untuk membedakan kebutuhan
di dalam operasional di organisasi tersebut.
3. Penerapan
keamanan informasi harus memperhatikan kelayakan biaya yang dibelanjakan
dibandingkan dengan hasil yang ingin dicapai.
Yang di mana tujuannya untuk di
dalam suatu organisasi tersebut tidak salah dalam membelanjakan keuangan yang
di pegang, dan untuk keperluan yang lain.
4. Tugas
pokok dan fungsi manajer keamanan informasi harus jelas dan tertuang dalam
dokumen resmi.
Nah di sini ini sebagai tugas dan
tanggung jawab yang di berikan suatu organisasi di mana di sini akan ada surat
resmi dari suatu Lembaga tersebut yang dimana di akhir/perbulan di masa jabatan
akan di minta pertanggung jawaban nya.
5. Tanggung
jawab dan wewenang penggunaan sistem keamanan informasi oleh pihak di luar
organisasi harus dituangkan secara jelas.
Ini berfungsi untuk
pengikat/penjelasan dari Kerjasama yang di jelaskan secara rinci, jelas, dan
formal/terbuka sesame pihak.
6. Diperlukan
pendekatan menyeluruh dan terintegrasi untuk menerapkan keamanan informasi.
Di sini dimana di dalam lingkup
organisasi tersebut (orang-orang yang tersangkut/terlibat) yang menjalani
organisasi, harus bekerjasama dan berkomitmen untuk menjalankan keamanan dari
system keamanan informasi tersebut.
7. Melakukan
evaluasi keamanan informasi secara periodik.
Nah di sini ini sebagai perbandingan/
sebagai evaluasi yang di gunakan untuk kedepannya jika ada kesalahan/kegagalan
di masa sebelumnya bisa di perbaiki untuk kedepannya.
8. Sosialisasi
kebijakan keamanan informasi.
Bertujuan saling mengetahui mencakup apa tujuan dari hal tersebut, apa-apa saja yang di lakukan, dan sebagai persiapan dalam menjalankan keamanan system informasi tersebut.
sekian pengerjaan tugas pertemuan dalam perkuliahan ke2 mata kuliah sistem keamanan komputer yang bisa saya jelaskan. kurang lebihnya saya minta maaf, sekian dan terima kasih.