Langsung ke konten utama

Konsep Dasar Dan Pengamanan Terhadap Data

Konsep dasar dari komunikasi dan apa yang dihasilkan dari proses komunikasi itu sendiri

Baik secara konsep dasarnya komunikasi adalah yang mana suatu proses penyampaian informasi (pesan, ide, gagasan) dari pihak kepada pihak lain. Yang mana pada umumnya, komunikasi dilakukan secara lisan ataupun verbal yang mana dapat dimengerti oleh lawan bicaranya atau kedua belah pihak.

Apa saja aspek-aspek keamanan komputer dan bentuk dasar dari security atack

·         Privacy

Yang mana privacy sendiri berisifat rahasia(private). Intinya mencegah agar informasi yang di miliki tidak diakses oleh pihak yang tidak berhak memiliki.

·         Confidentiality

Data yang diberikan kepada pihak lain untuk tujua tertentu akan tetapi dari segi keamanannya tetap dijaga oleh yang mendapatkan informasi tersebut

·         Integrity

Sebuah informasi yang tidak boleh di ubah sedikitpun kecuali oleh pemilik informasi tersebut.

·         Autentication

Aktivitas sewaktu user login dengan username dan password nya apakah betul atau salah informasi yang dimasukan apabila cocok maka akan dilanjutkan ketahap selanjutnya atau bisa dibilang informasi yang dimasukan betul dari pemiliknya bukan orang lain yang menggunakan tersebut. Dan apabila salah maka sistem akan memberikan peringatan kalau informasi yang dimasukan salah.

·         Availability

Sebuah data terseida apabila dibutuhkan saja

·         Interruption.

Serangan ini ditujukan untuk aspek ketersediaan (availability), yang menjadikan sistem tidak tersedia atau rusak. Contoh serangan denial of service attack.

·         Interception.

Serangan ini berupa pihak yang tidak memiliki wewenang berhasil mengakses data / informasi. Misalnya dengan melakukan penyadapan (wiretapping).

·         Modification.

Serangan ini berupa pihak yang tidak memiliki wewenang berhasil memodifikasi aset atau data/informasi yang dimiliki organisasi/perusahaan.

·         Fabrication.

Serangan ini berupa pihak yang tidak berwenang menjadi seolah-olah pengguna sah dan mengirimkan pesan palsu kedalam sistem. Menyerang aspek autentikasi. Contoh dengan memasukkan pesan-pesan palsu seperti e-mail palsu ke jaringan komputer.

 

Apasih yang dimaksud dengan kriptografi dan apa sih algoritma yang digunakan nya

Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi.

Jenis Kriptografi

·         Hash Function

Pertama, hash function dipergunakan untuk meringkas data serta mengirimkan penjelasan yang telah dirangkum. Jenis cryptography ini menggunakan persamaan matematika, dimana algoritma akan mengambil nilai numerik sebagai input yang kemudian akan diringkas oleh hash system.Apabila anda menggunakan metode ini, maka anda tidak memerlukan kunci, dikarenakan fungsi telah disesuaikan dengan tahapan skenario pengiriman data berbasis satu arah .

·         Public Key Cryptography

Public key cryptography adalah konsep perlindungan data yang bersifat revolusioner dalam kurung waktu 300 hingga 400 tahun terakhir, dimana istilah ini sering disebut dengan kunci publik. Public key ini memanfaatkan dua kunci yang saling berhubungan, yaitu kunci publik dan privat.Public key cryptography dianggap lebih aman jika dibandingkan dengan symmetric key. Pada jenis kriptografi ini sering menggunakan metode RSA, dan beberapa contoh metode yang lain terdapat DSA, PKC, dan teknik kurva elips.

·         Symmetric Key Cryptography

Jenis symmetric key cryptography disebut juga dengan kunci rahasia, yang berarti penerima dan pengirim informasi hanya menggunakan satu kunci untuk melakukan enkripsi data. Jenis kriptografi yang digunakan menggunakan AES . Pendekatan yang dilakukan oleh symmetric key dianggap lebih efisien daripada menggunakan metode yang lainnya.

·         Teknik dan Algoritma Kriptografi

Teknik yang digunakan dalam cryptography adalah metode scrambling, yaitu teknik pengubahan teks biasa menjadi teks sandi. Teknik scrambling tersebut dikenal dengan istilah enkripsi dan dekripsi. Yang mana, terdapat tiga fungsi dasar di dalam algoritma kriptografi sendiri, yaitu key, encryption, dan decryption.

Enkripsi adalah proses penyembunyian sebuah data pesan, dengan cara mengubah plaintext menjadi ciphertext. Dekripsi merupakan kebalikan dari enkripsi, yang berarti bertujuan untuk memahami pesan yang ada agar dapat dibaca oleh user dengan baik. Untuk pengertian dari kunci sendiri berarti teknik yang digunakan untuk melakukan enkripsi dan dekripsi data.

 Terdapat berbagai perubahan yang terjadi disesuaikan dengan prioritas teknik yang digunakan untuk melindungi data privasi secara kontinu. Istilah yang sering digunakan adalah modern cryptography

 

Bagaimana cara mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)

Pada era pertumbuhan sistem informasi yang sangat cepat saat ini keamanan sebuah informasi merupakan suatu hal yang harus diperhatikan, karena jika sebuah informasi dapat di akses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan. Pada dasarnya suatu sistem yang aman akan melindungi data didalamnya seperti identifikasi pemakai , pembuktian keaslian pemakai , otorisasi pemakai . Beberapa kemungkinan serangan yang dapat dilakukan, seperti Intrusion, denial of services, joyrider, vandal, hijacking, sniffing, spoofing dan lain-lain. Ancaman terhadap sistem informasi banyak macamnya, antara lain: pencurian data, penggunaan sistem secara ilegal, penghancuran data secara ilegal, modifikasi data secara ilegal, kegagalan pada sistem, kesalahan manusia , bencana alam. Tujuan dari keamanan informasi yaitu mencegah ancaman terhadap sistem serta mendeteksi dan memperbaiki kerusakan yang terjadi pada sistem.

Kerahasiaan artinya informasi dijamin hanya tersedia bagi orang yang berwenang sehingga pihak yang tidak berhak tidak bisa mengakses informasi. Selain itu kerahasiaan harus menjamin data-data yang harus dilindungi penggunaan dan penyebarannya baik oleh pengguna maupun administrator, seperti nama, alamat, tempat tanggal lahir, nomor kartu kredit, penyakit yang diderita, dan sebagainya. Virus trojan merupakan contoh dari informasi yang integritasnya terganggu karena virus telah mengubah informasi tanpa izin. DoS merupakan serangan yang ditujukan ke server, di mana banyak sekali permintaan yang dikirimkan ke server dan biasanya permintaan tersebut palsu yang menyebabkan server tidak sanggup lagi melayani permintaan karena tidak sesuai dengan kemampuan sehingga server menjadi down bahkan error.

CIO adalah orang yang tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat 8 mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem informasi, yang bertanggung jawab atas keamanan sistem informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di dalam perusahaan dengan cara menunjuk seorang Direktur Assurance informasi perusahaan . Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan 2.

Mengidentifikasi risiko yang dapat disebabkan oleh ancaman-ancaman tersebut 3. Manajemen Risiko Istilah manajemen risiko dibuat untuk menggambarkan pendekatan ini dimana tingkat keamanan sumber daya informasi perusahaan dibandingkan dengan risiko yang dihadapinya. 9 perlindungan yang cukup terhadap gangguan yang tidak terotorisasi. Standar atau tolak ukur semacam ini ditentukan oleh pemerintah dan asosiasi industri serta mencerminkan komponen-komponen program keamanan informais yang baik menurut otoritas tersebut.

Ketika perusahaan mengikuti pendekatan ini, yang disebut kepatuhan terhadap tolak ukur dapat diasumsikan bahwa pemerintah dan otoritas industri telah melakukan pekerjaan yang baik dalam mempertimbangkan berbagai ancaman serta risiko dan tolak ukur tersebut menawarkan perlindungan yang baik

 

Apasih yang dimaksud dengan program jahat dan apa saja jenis-jenis dari program jahat itu

program yang dirancang guna mengendalikan, mencuri dan merusak suatu perangkat

jenis-jenis nya :

·         Bacteria

·         Logic bomb

·         Trapdoor

·         Trojan horse

·         Virus

·         Worm

·         Spam

·         Spyware

 

Apa saja yang harus diamankan dalam komputer dan apa tujuan dari keamanan komputer sendiri

Untuk apa saja yang harus diamankan yaitu berikatan dengan data pribadi, data perkerjaan, data data yang memang penting yang sehingga dapat merigukan diri sendiri maupun banyak orang.

Tujuan dari keamanan komputer diantaranya :

·         Availability

Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.

Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.

Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.

Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

·         Integrity

Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.

Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.

Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.

·         Control

Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

·         Audit

Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

·         Confidentiality

Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

Komentar

Postingan populer dari blog ini

Struktur Navigasi

 Struktur Navigasi Pengertian Struktur Navigasi Struktur navigasi adalah struktur atau alur dari suatu program atau bisa disebut rancangan hubungan (rantai kerja) dari beberapa area yang berbeda dan dapat membantu mengorganisasikan seluruh elemen pembuatan Website.   berikut struktur navigasi dan juga kelompok kita yang beranggotakan sebagai berikut : Agyl Sheva Nurakhmanda 50419305 Andi Perdana 50419726 Apri Sandricha 50419955 Dimas Pramudhito 51419826 Fajri Rahmatul Hidayah 52419206 Kukuh Sandi Metino 53419343 Muhammad Iqbal 54419234 Nendi Adri Pratama 54419752 Ridho Risqullah 53419343