Jumat, 05 Oktober 2018

PENGANTAR KEAMANAN INFORMASI
UNIVERSITAS BINA DARMA

Dosen Pengajar
Taqrim Ibadi, M.Kom



  KONSEP CIA OF SECURITY 

       CIA atau yang lebih sering disebut CIA Triad merupakan salah satu aturan dasar dalam menentukan keamanan suatu jaringan atau informasi. Parameter dalam CIA ini digunakan untuk menentukan apakah suatu jaringan atau informasi dikatakan aman atau tidak. Akan tetapi hingga saat ini masih terdapat beberapa perdebatan tentang aturan dasar ini, yakni membandingkan CIA dengan Parkerian hexad (ConfidentialityPossession or Control, Integrity, Authenticity, Availability and Utility).









1 .Keamanan Jaringan
       Keamanan jaringan yaitu suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan supaya terhindar dari beragam ancaman luar yang akan merusak jaringan.


   Ada beberapa bentuk ancaman Jaringan Komputer yaitu:
   -Hacker yaitu sebutan untuk sekelompok orang atau kelompok orang yang memberikan manfaat untuk dunia jaringan dan cara operasi atau profesi yang dilakukan untuk mencari kelemahan pada cara dan memberikan keuntungan bersama.

    -Cracker yaitu orang yang mencari kelemahan dalam suatu sistem dan memasukinya untuk kepentingan/keuntungan pribadi.

2. Konsep Keamanan Jaringan
    a. Confidentiality (Kerasahasiaan)
         Suatu cara komputer bisa dikatakan aman jikalau suatu data atau info hanya bisa dibaca oleh pihak yang sudah diberi wewenang secara resmi dan Mencegah data yang tak resmi.

    Ada beberapa cara salah satunya yaitu :
    -Authentication dikombinasi dengan Access controls
    -Cryptography Adalah Ilmu yang mempelajari tentang menyembunyikan data agar orang lain tidak mengerti

     b.Integrity (Integritas) 
        Suatu cara komputer bisa dikatakan aman jikalau suatu data atau info hanya bisa diubah oleh pihak yang sudah diberi hak.

     Tools Hasing untuk melihat data asli/tidak yaitu:
     -MD5
     -SHA
     -HMAC

     c.Availability (Ketersediaan)
        -Data dan layanan tersedia ketika diperlukan
        -Tehnik:
             a. Disk redundancies (RAID)
             b. Server redundancies (clusters)
             c. Site redundancies
             d. Backups
             e. Alternate power
             f. Cooling systems