Postingan

Tugas 11 - ACCESS CONTROL

ACCESS CONTROL LIST (ACL)     Untuk memudahkan administrasi Access Control Lists(ACLs) mengijinkan groups dari obyek, atau groups dari subyek untuk dikontrol bersama-sama. Acces Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu. NON-DISCRETIONARY ACCESS CONTROL     Non-discretionary access control disebut juga roled-based acces control atau task base access control. Menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah subyek, untuk menerima atau menolak akses. Cocok dipakai pada kasus high turnover atau reassginments. LATTICE-BASED ACCESS CONTROL     Lattice-based access control adalah salah satu variasi dari desain nondiscretionary access control. Dengan role atau task, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendifinisikan peraturan dan kondis...

Tugas 10 - ACCESS CONTROL

ACCESS CONTROL ACCESS CONTROL adalah kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Acces kontrol memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user.  Yang harus dipersiapkan dalam perencanaan acces control :  1. Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ?  2. Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke informasi yang rahasia? 3. Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia? LEAST PRIVILEGE :     Filosofi dari least privilege adalah sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan.  Contoh : Mahasiswa → hak akses yang diberikan : melihat nilai, memasukkan KRS. Dosen ...

Tugas 9 - PROSES AUTENTIKASI BIOMETRIK

Gambar
BIOMETRIK      Metode otentikasi teknologi dan ilmiah berdasarkan biologi dan digunakan dalam jaminan informasi (IA).  PROSES AUTENTIKASI BIOMETRIK -> Biasanya menggunakan pendekatan pattern recognition (pengenalan pola). -> Suatu “profile” dibuat untuk seseorang dgn benar. ->Pencocokan nilai dihitung pd setiap usaha autentikasi.      Identifikasi biometrik mengotentikasi entri, data, atau akses yang aman melalui informasi biologis manusia seperti DNA atau sidik jari. •Dapat secara fisik :    ->Fingerprints / sidik jari    ->Retinal / Iris scanning /pembacaan selaput mata    ->Face recognition / Pengenalan wajah    ->Hand geometry recognition / Pola garis tangan •Perilaku    ->Voice recognition / Pola suara    ->Handwriting/signature recognition / Pola tanda tangan / tulisan tangan * Contoh Autentikasi Biometrik * Kelebihan : 1. Sulit d...

Tugas 8 - AUTENTIKASI

AUTENTIKASI -> Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. *Teknik autentikasi -> adalah prosedur yang digunakan untuk membuktikan: 1. Keaslian pesan (message integrity)  2. Keaslian identitas pengirim (user authentication).  3. Pengirim tidak dapat menyangkal isi pesan (non-repudiation) ELEMEN AUTENTIKASI • Yang di-autentikasi -> Person / group / code / system. • Tingkat perbedaan entitas yg di-autentikasi. –> Distinguishing characteristic .  Karakteristik yang membedakan penipuan komputer adalah bahwa pelaku mengakses atau menggunakan komputer dengan maksud untuk menjalankan skema penipuan.  • penanggung jawab sistem ->  Operator/ system owner / administrator. • Authentication mechanism : hak akses -> Access control mechanism BASIC / FAKTOR-FAKTOR AUTENTIKASI * Something you know   Password, PIN ATM, nomor kunci. * Something you ha...

Tugas 7 - KRIPTOGRAFI

Gambar
MACAM-MACAM ALGORITMA KRIPTOGRAFI  BERDASARKAN  KUNCI YANG DIPAKAI •Algoritma Simetris •Algortima Asimetris •Hash Function 1.) Kriptografi Kunci Simetri -> Algoritma yang biasa disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi dan dekripsinya. -> Kunci enkripsi = kunci dekripsi  Bila pengirim menggunakan algoritma ini, si penerima harus mengetahui kunci dari pesan tersebut agar bisa mendekripsikan pesan tersebut.  ->Keamanan dari pesan tergantung dari kunci. ->Jika kunci diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi. * Contoh Algoritma Simetri : 1. AES (Advanced Encryption Standard)  2. DES (Data Encyption Standard) 3. Blowfish IDEA (Intercational Data Encryption Algorithm) 4. OTP  5. GOST  6. Serpent 7. RC2, RC4, RC5, RC6 2.) Kriptografi Kunci Asimetris -> Algoritma asimetris disebut dengan algoritma kunci public. -> Kunci enkripsi ≠ kunci de...

Tugas 6 - KRIPTOGRAFI

Gambar
Cryptografi adalah crypto yaitu rahasia dan graphy adalah tulisan. Proses utama dalam kriptografi   : Enkripsi dan Dekripsi      Tulisan yang bersifat rahasia Cryptografi didefinisikan sebagai ilmu dan seni untuk menjaga pesan agar tetap aman [Schneier, 1996]. •Defenisi pembanding (Menez, 1996): Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikas. ISTILAH KRIPTOGRAFI -> Plaintext (P) : pesan yang hendak dikirimkan (berisi data asli) -> Chiperteks (C) : pesan ter-enkripsi (tersandi) yang merupakan hasil enkripsi -> Kunci (K) : suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi  -> Enkripsi (encryption): proses pengubahan plaintext menjadi ciphertext -> Dekripsi (decryption) : kebalikan dari enkripsi yakni mengubah viphertext menjadi plaintext, sehingga berpa data awal/data asli -...

Tugas 5 - E-Commerce

Gambar
Sistem Keamanan Komunikasi dalam Electronic Commerce   Kelemahan dari sistem ini adalah sebagai berikut:  1. Karena kunci yang dipergunakan sama, berarti masing-masing orang harus memiliki kunci yang berbeda jika ingin berkomunikasi dengan orang lain, yang tentu saja akan sangat repot mengingatnya 2.Jikaa secara kebetulan dua atau lebih orang memiliki kunci yang sama, maka yang bersangkutan dapat mencuri dan mendeskripsikan pesan orang lain 3. Masalah autentifikasi juga akan menjadi isu utama, karena si penerima belum tentu yakin bahwa si pengirim adalah orang yang sesungguhnya, karena mungkin saja orang lain yang secara sengaja mengetahui kunci enkripsi si pengirim mencoba mengirimkan dokumen atas nama orang lain. • Mekanisme penyandian lainnya yang lebih baik adalah dengan menggunakan metode “ public-key cryptography”  • setiap orang yang akan melakukan komunikasi via internet akan diberikan sebuah kunci (disebut sebagai “ public key ”) yang diketahui oleh s...