Postingan

Menampilkan postingan dari Maret, 2022

PERTEMUAN 7 - PART 1 KRIPTOGRAFI

Gambar
  A.     Apa itu kriptografi? Kriptografi adalah sebuah metode yang digunakan untuk melindungi informasi dan saluran komunikasi melalui penggunaan kode. Kode-kode ini nantinya ditujukan agar informasi tertentu hanya dapat dibaca serta diproses oleh mereka yang memiliki akses khusus. Bila kita membedah kata ‘cryptography’, prefix ‘crypt’ memiliki arti ‘tersembunyi’, sedangkan suffix ‘graphy’ maknanya adalah tulisan. Hal tersebut relevan dengan fungsi kriptografi sendiri. Dalam dunia IT, kode yang sering digunakan para programmer sering dianggap sebagai tulisan, dan kali ini, tulisan tersebut berfungsi untuk menyembunyikan data penting. Kriptografi mengacu pada informasi dan teknik komunikasi yang berasal dari konsep matematika dan seperangkat perhitungan berbasis aturan yang disebut algoritma. Algoritma dan konsep perhitungan matematika ini nantinya akan digunakan untuk mengubah sebuah pesan dengan cara yang sulit diuraikan. Contoh algoritma seperti ini sering digunak...

PERTEMUAN 6 - ACCESS CONTROL

A. Access Control Access control merupakan kumpulan dari metode dan komponen yang dipergunakan untuk asset informasi. Access control memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user. Adapun yang dipersiapkan dalam perencanaan access control yaitu: Bagaimana caranya membedakan mana informasi yang rahasia atau tidak? Metode apakah yang harus kita ambil untuk mengidentifikasi user yang meminta akses ke informasi yang rahasia? Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia? B. Least privilege Least privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan. C. Subjek dan objek Subyek merupakan entitas yang aktif karena menginisiasi sebuah permintaan akses, sedangkan objek dari akses merupakan bagian yang pasif dari akses. D. Mendatory acces control (MAC) Control akses didasarkan pada sy...

PERTEMUAN 5_RISK MANAGEMENT

Gambar
Ø   Risk management merupakan proses mengidentifikasi dan mengontrol resiko yang dihadapi sebuah organisasi. Risk managemen dibagi menjadi 3 tahapan yaitu: 1.      Risk identification (mengidentifikasi resiko) 2.      Risk assesmen (penilaian resiko) 3.      Risk control (pengontrolan resiko) Ø   Di dalam risk menagemen terdapat tiga hal yang perlu diperhatikan yaitu: 1.      Know yourself : memahami teknologi dan system dalam organisasi yang kita Kelola 2.      Know the enemy : melakukan identifikasi, memeriksa dan memahami threat atau memahami ancaman yang mungkin timbul 3.      Role of communicaties of interest (peran komunitas atau pihak terkait) : terdapat 3 komunitas yaitu keamanan informasi, manajemen dan user, serta teknologi user Ø   Peran communitiez of interest 3 pihak diantaranya Devisi Keamanan Informasi, Devisi Management,...

PERTEMUAN 4 - PLANNING FOR SECURITY

    A. STRATEGIC PLANNING ·        Strategic Plan : Ø   Produk perencanaan strategis yang memiliki dokumentasi; Ø   Rencana upaya strategis yang dimaksud adalah organisasi untuk beberapa tahun ke depan. Strategic Plan sendiri digunakan untuk membuat rencana taktis, yang dimana pada gilirannya digunakan untuk mengembangkan rencana operasional. B.     TATA KELOLA KEAMANAN INFORMASI   Hasil dari tata kelola informasi dapat kita lihat sebagai berikut : ·        Keselarasan strategis ·        Manajemen resiko ·        Ukuran kinerja manajemen sumberdaya ·        Pengiriman nilai Manajemen harus menerapkan 3 jenis kebijakan keamanan, menurut Publikasi Khusus (SP) 800-14 dari Institut Nasional Standar dan Teknologi (NIST) : 1.      Kebijakan keamanan informas...