Keamanan Jaringan Komputer BASIC INTEGRITY AND AUTHENTICITY

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 17

Keamanan Jaringan Komputer

BASIC INTEGRITY AND


AUTHENTICITY
Kelompok 6
Anggota Kelompok

Tiara Safitrah
01 04 Herlambang Nurasyid
J0304211145

05
J0304211078

M. Karim Bachtiar
Dea Ummul Khabibah
02
J0304211087

06
J0304211055
Muchammad Alifandino Satrio
Angga Eben Ezer
03
J0304211197

07 M. Hafizh Maulidan
J0304211097

J0304211157
Integrity
Dalam keamanan informasi, integrity (integritas
atau keutuhan) berarti bahwa data tidak dapat
dibuat, diganti, atau dihapus tanpa proses
otorisasi. Dengan kata lain, integrity merupakan
prinsip yang ditujukan untuk menjaga
keakuratan suatu informasi (Osborne, 2006).
Sebagai contoh, data yang disimpan pada salah
satu bagian dari sistem database telah
melewati persetujuan dengan data terkait yang
tersimpan pada bagian lain dari sistem
database.
Tujuan Integrity

Menghindari modifikasi
informasi dari user atau
Menghindari akses yang tidak
pengguna yang tidak
sah atau modifikasi informasi
berhak.
yang tidak disengaja dari
pengguna yang tidak berhak.
Pemeliharaan terhadap
konsistensi internal dan
ekternal.
Authetication
Autentikasi adalah proses validasi atau
pembuktian terhadap identitas atau kredensial
yang hendak memasuki sebuah sistem atau
layanan yang penting. Autentikasi ini dilakukan
untuk membuktikan bahwa pengguna yang
hendak login benar-benar pemilik akun yang
sah.
Secara tidak sadar sebenarnya kita sudah
sering menerapkan proses autentikasi ini. Salah
satu contoh proses autentikasi ini biasanya
dilakukan dengan berbagai cara, misalnya
seperti menggunakan password dan username
pengguna.
Jenis Autentikasi
2FA
Jenis autentikasi yang pertama yaitu 2FA atau two factor
authentication. 2FA merupakan autentikasi dengan lapisan
tambahan jika dibandingkan hanya menggunakan
password.

MFA
Jenis berikutnya adalah MFA atau multi factor
authentication. Jenis ini memungkinkan kamu untuk
melakukan autentikasi lebih dari satu faktor. Termasuk
seperti faktor biometrik hingga pengenalan wajah.

OTP
OTP merupakan kode atau karakter khusus yang akan
dihasilkan secara otomatis untuk pengguna yang hendak
login. Kode hanya bisa digunakan untuk satu kali sesi saja.
Apabila sesi sudah habis maka harus diminta kembali.

Three factor authentication


Three factor authentication adalah jenis MFA yang
menggabungkan tiga jenis faktor, misalnya seperti faktor
pengetahuan berupa kata sandi, faktor kepemilikan berupa
token dan faktor bawaan berupa biometrik.
Cara Kerja Authentication

1. User akan terhubung ke jaringan.


2. Setelah itu server akan meminta identitas akun seperti username dan password.
3. Kemudian server akan mencocokan data yang kamu kirim dengan database pengguna milik mereka.
4. Apabila data yang dimasukan cocok maka akses login akan langsung diberikan dan sistem akan mencatat
aktivitas login kamu.
5. Tapi, apabila tidak ada kecocokan data, maka permintaan akses kamu ditolak. Kemudian jika kamu
mencoba berulang kali biasanya akan terjadi blokir sementara karena dianggap sebagai aktivitas yang
mencurigakan, seperti pembobolan akun.
Fungsi Autentication

Memastikan permintaan akses valid


Melakukan konfirmasi ganda
Melakukan pemblokiran akun pada aktivitas
mencurigakan
Menjaga keamanan data yang berada di
akun
Hash
Hash adalah sidik jari atau rangkuman dari data
digital. Perbedaan antara hash dan enkripsi
adalah hash merupakan kriptografi satu arah,
sementara enkripsi berjalan dua arah. Hash pada
dasarnya mempunyai dua karakteristik: a) satu
input yang sama akan selalu menghasilkan output
yang sama, dan b) tidak ada fungsi atau cara
untuk membalikkan output kembali menjadi input.

Fungsi hash kriptografi yang paling umum digunakan


termasuk MD5, SHA-1, dan SHA-2.
Keunikan masing-masing hash sangat penting untuk
integritas fungsi hash kriptografi. Cryptocurrency
menggunakan algoritma hashing untuk memperbarui
blockchain dengan blok baru data transaksi yang
aman dan dapat diverifikasi. (BitCoin, misalnya,
menggunakan SHA-2 untuk verifikasi transaksi.)
CONFIDENTIALITY
Confidentiality (kerahasiaan) berfokus pada upaya untuk
menghindari pengungkapan secara tidak sah terhadap
informasi yang bersifat rahasia maupun sensitif.
Pengungkapan informasi tersebut dapat terjadi secara
disengaja, seperti pemecahan sandi untuk membaca
informasi, atau dapat terjadi secara tidak disengaja,
dikarenakan kecerobohan dari individu dalam
menangani informasi.
SEJUMLAH MEKANISME YANG
SERING DIGUNAKAN UNTUK
MEMPERTAHANKAN KONSEP
CONFIDENTIALITY MELIPUTI
(OSBOME, 2006).

1.Klasifikasi Data
Merupakan proses pelabelan informasi sehingga masing-
masing individu mengetahui siapa yang diizinkan untuk
melihatnya dan siapa yang tidak.

2.Enkripsi
Merupakan mekanisme teknis yang digunakan untuk
menjaga kerahasiaan (confidentiality

3.Pemusnahan Peralatan (Equipment Disposal)


Merupakan segala bentuk usaha 7 aktivitas yang ditujukan
untuk melindungi kearahasiaan suatu informasi ketika tidak
lagi dipergunakan dalam media penyimpanan. Beberapa
contoh aksi dalam hal ini adalah proses format pada disk
sekurang-kurang 7 kali atau lebih. penyobekan kertas
(dengan bantun mesin shredder) dan lain sebagainya
Management Key

Manajemen kunci (key management) adalah


praktik dan prosedur yang terlibat dalam
pengelolaan, pengamanan, penyimpanan,
pemeliharaan, dan penggunaan kunci enkripsi
dalam sistem komputer dan jaringan. Hal ini
sangat penting dalam memastikan keamanan
data dan informasi sensitif, serta untuk
melindungi informasi rahasia dari akses yang
tidak sah.
Point Penting Management Key

1. Penghasilan Kunci (Key Generation): Proses pembuatan kunci kriptografi yang kuat dan acak untuk
digunakan dalam proses enkripsi dan dekripsi.
2. Penyimpanan Kunci (Key Storage): Penyimpanan yang aman dan terenkripsi dari kunci, sehingga hanya
pihak yang berwenang yang dapat mengaksesnya.
3. Pertukaran Kunci (Key Exchange): Proses aman pertukaran kunci antara pihak yang berkomunikasi untuk
memastikan keamanan komunikasi yang terenkripsi.
4. Penggunaan Kunci (Key Usage): Penggunaan kunci yang benar dan tepat, termasuk kontrol akses dan
manajemen izin terkait penggunaan kunci.
5. Pemutakhiran Kunci (Key Rotation): Praktik secara berkala mengganti kunci yang digunakan dalam sistem
untuk mengurangi risiko serangan dan kebocoran data.
6. Pemulihan Kunci (Key Recovery): Proses untuk memulihkan akses ke kunci yang hilang atau rusak.
7. Penghapusan Kunci (Key Destruction): Proses aman untuk menghapus kunci yang tidak lagi diperlukan atau
telah kadaluwarsa untuk mencegah penyalahgunaan.
8. Manajemen Siklus Kunci (Key Lifecycle Management): Proses yang meliputi semua tahapan di atas, dari
pembuatan hingga penghapusan kunci, termasuk pengawasan dan audit keamanan yang berkaitan dengan
kunci.
Public Key Cryptography with Digital Signatures
Kriptografi Kunci Publik (PKC) dengan tanda
tangan digital adalah komponen penting dari
sistem komunikasi yang aman saat ini. PKC
menggunakan sepasang kunci: kunci publik 1. Pasangan Kunci Publik dan Kunci Privat:
dan kunci privat, yang saling terkait secara Setiap pengguna memiliki sepasang kunci:
matematis namun sulit untuk mendapatkan kunci publik yang dapat didistribusikan
kunci privat dari kunci publik. kepada orang lain secara bebas, dan kunci
privat yang harus tetap rahasia. Pesan yang
dienkripsi dengan kunci publik hanya dapat
didekripsi dengan kunci privat yang sesuai.
2. Tanda Tangan Digital: Tanda tangan digital
adalah teknik kriptografi yang digunakan
untuk memverifikasi keaslian dan integritas
pesan digital atau dokumen. Mereka
memberikan mekanisme untuk membuktikan
bahwa pesan digital berasal dari pengirim
tertentu dan tidak diubah.
Authorities & PKI Trust System
Cara Kerja Infrastruktur Kunci Publik
Ada beberapa hal penting yang perlu diketahui tentang cara kerja PKI:
1. PKI mengautentikasi Anda dan server Anda. Ini memungkinkan browser
web pengguna situs Anda mengautentikasi server Anda sebelum terhubung
dengannya (sehingga mereka dapat memverifikasi bahwa mereka
terhubung ke server yang sah). Anda juga dapat menggunakan sertifikat
klien untuk membatasi akses ke pengguna yang diautentikasi. Hal ini
memberi Anda kendali lebih besar atas jaringan dan sistem TI lainnya.
2. PKI memfasilitasi enkripsi dan dekripsi. PKI memungkinkan Anda
menggunakan sertifikat digital dan pasangan kunci enkripsi publik untuk
mengenkripsi dan mendekripsi data atau saluran transmisi yang Anda
gunakan untuk mengirimkannya menggunakan protokol SSL/TLS yang
aman.
3. PKI memastikan integritas data Anda. PKI memungkinkan pengguna,
browser, atau perangkat mereka mengetahui apakah data yang Anda kirim
telah dirusak.
Simpulan
Infrastruktur kunci publik semakin menjadi inti keamanan siber bagi bisnis
dan organisasi dalam skala apa pun. Baik Anda ingin melindungi kekayaan
intelektual Anda sendiri atau privasi pelanggan Anda, PKI membantu Anda
mengamankan dan melindungi integritas data Anda. Hal ini juga yang
memungkinkan autentikasi dengan meminta pihak ketiga tepercaya
memvalidasi legitimasi Anda. Jadi, untuk alasan yang jelas, mengetahui cara
kerja PKI sangatlah penting untuk menjaga sistem tetap berjalan
sebagaimana mestinya.

Anda mungkin juga menyukai