Langsung ke konten utama

Postingan

Menampilkan postingan dari Juni, 2022

Pertemuan 11 ~ Sistem Informasi Bisnis | ACCESS CONTROL

ACCESS CONTROL Access Control adalah kumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Acces kontrol memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user.  Yang harus dipersiapkan dalam perencanaan acces control :  Bagaimana caranya membedakan mana informasi yang rahasia atau tidak ?  Metode apakah yang harus kita ambil untuk mengindentifikasi user yang meminta akses ke informasi yang rahasia?  Apa cara terbaik untuk memastikan bahwa memang user yang berhak yang akan mengakses informasi yang rahasia? LEAST PRIVILEGE Filosofi dari least privilege adalah sebuah subyek hanya diberikan hak sesuai dengan keperluannya tidak lebih. Least privilege membantu menghindari authorization creep, yaitu sebuah kondisi dimana sebuah subyek memiliki hak akses lebih dari apa sebenarnya dibutuhkan.  Contoh : Mahasiswa → hak akses yang diberi...

Pertemuan 10 ~ Sistem Informasi Bisnis | AUTENTIKASI

AUTENTIKASI Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Teknik autentikasi adalah prosedur yang digunakan untuk membuktikan: Keaslian pesan (message integrity) Keaslian identitas pengirim (user  authentication).   Pengirim tidak dapat menyangkal isi pesan (non-repudiation) Elemen Autentikasi Yang di-autentikasi - Person / group / code / system. Tingkat perbedaan entitas yg di-autentikasi. Distinguishing characteristic: Karakteristik yang membedakan penipuan komputer adalah bahwa pelaku mengakses atau menggunakan komputer dengan maksud untuk menjalankan skema penipuan. penanggung jawab sistem - Operator/ system owner / administrator: Authentication mechanism : hak akses - Access control mechanism   Basis/Faktor2 Autentikasi Something you know : Password, PIN ATM, nomor kunci Something you have : Peralatan fisik...

Pertemuan 9 ~ Sistem Informasi Bisnis | TEKNIK SUBSTITUSI KRIPTOGRAFI

1.       TEKNIK SUBSTITUSI KODE KAISAR Jika pergeseran dilakukan sebanyak 3x maka kunci dekripsinya adalah 3 Menjadi   ALGORITMA KRIPTOGRAFI KLASIK 1.       Blok Metode dengan membagi jumlah teks asli menjadi blok-blok yang ditentukan. Contoh: Teks asli: BANJIR MEREDAM MAKASSAR DAN HARGA MINYAK MELONJAK TINGGI  Dibagi menjadi 8 blok dengan kunci SULAWESI.  Sehingga:   USFBAJEW JWASEESC  SKKAJASF  ISJSSEAF  QSCEWDGF  BSCLAFSSA     2. Karakter Metode menggunakan pendistribusian per karakter.   KODE GESER Teknik substitusi kode geser dengan modulus 26 memberikan angka ke setiap karakter alfabet seperti a - 0 - b - 1 dst Contoh :  Teks asli: ZIZI KULIAH DI UNIVERSITAS NEGERI MAKASSAR  Kalimat diatas mendapatkan angka: 25 8 25 8 10 20 11 8 0 7 3 8 20 13  8 21 4 17 18 8 19 0 18 13 4 6 4 17 8 12 0 10 0 18 18 0 17   J...