DAFTAR ISI
DAFTAR ISI….. ............................................................................................. 1
BAB 1 PENDAHULUAN ….. ........................................................................ 2
I.I .Latar Belakang ….. ............................................................................... 3
I.2. Tujuan….. ............................................................................................ 3
BAB II.LANDASAN TEORI….. .................................................................... 4
2.1.Serangan Keamanan Data....................................................................... 5
2.2.Aksi Serangan Keamanan Data............................................................... 6
BAB III.PEMBAHASAN.................................................................................. 7
3.1 Authenticity dengan Menggunakan enkripsi Konvesional.......................... 7
3.1.1.Istilah Yang di gunakan.................................................................. 8
3.1.2. Proses Enkripsi Konvesional......................................................... 9
3.2. Enkripsi dengan Menggunakan kunci publik (asimetris) .......................... 10
3.3. Authenticity tanpa menggunakan kunci public.......................................... 11
3.4. Kode pesan otentik............................................................................... 12
3.5. Non Repudiation................................................................................... 12
3.6. Authenticity Sumberdaya Digital ............................................................ 15
3.6.1. Authenticity Penilaian dengan Pernyataan....................................... 16
3.6.2. Menemukan kembali Informasi...................................................... 17
3.6.3. Authenticity Menjadi Isu Pemalsuan.............................................. 18
3.6.4. Menggunakan Informasi................................................................ 19
3.6.5. Pilihan,sistem,dan Authenticity....................................................... 20
BAB IV KESIMPULAN................................................................................... 21
4.1 Kesimpulan...................................................................................... 21
DAFTAR PUSTAKA........................................................................................ 22
BAB 1
PENDAHULUAN
1.1 Latar Belakang
Keamanan dan kerahasian data pada jaringan Komputer saat
ini menjadi isu yang sangat penting dan
terus berkembang yang sudah pasti membutuhkan keseriusan dan dana tidak
sedikit.Pastilah suatu perusahaan yang menjadikan TI sebagai strategi untuk
bersaing di dunia global ini membutuhkan solusi system keamanan ini.
Ada cara jitu untuk menghilangkan masalah kemanan namun
pasti tidak di pilih oleh seorang admin,yaitu memisahkan atau mencabut kabel
UTP suatu computer dan di kunci dalam suatu lemari sehingga computer tersebut
terbebas dari masalah keamanan,namun ini merupakan solusi yang buruk.untuk
menjaga keamanan dan kerahasian data dalam suatu jaringan computer,di perlukan
beberapa jenis enkripsi agar data tidak dapat di baca atau di menegrti oleh
sembarang orang,kecuali oleh user yang berhak.
Untuk menyimpan sesuatu secara pribadi,kita harus
menyembunyikan agar orang tidak lain tidak tahu,misalnya kita mengirimkan surat kepada seseorang,pastilah surat
tersebut kita bungkus dengan amplop dan kita beri alamat tertentu agar surat tersebut sampai ke
tujuan yang kita inginkan.
Ketika
sebuah pesan, file, dokumen berupa informasi
dirasa sensitive atau nilai dari
informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling
berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan
perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya.
Sebagai contoh ; pengumpulan data-data
prakerin Si meliputi data-data pribadi antara lain ; nama, alamat, alamat
e-mail, jenis kelamin, program keahlian, tingka/kelas, tempat lokasi prakerin, dan nomor telepon. Data-data tersebut
diolah menjadi basis data sebagai bahan
informasi praktek kerja industri luar negeri. Data-data tersebut sangat riskan
bagi terjadinya pelanggaran hak privasi atas data pribadi, terutama apabila
diluar sepengetahuan dan persetujuan subyek data maupun penguna data atas
data-data pribadi yang dikumpulkan tersebut.
Authenticity adalah metode yang dipakai untuk
menjaga data yang dikirim agar tetap utuh dan asli. Authenticity dipakai untuk
membuktikan asli atau tidaknya sebuah dokumen atau pesan yang dipakai oleh user
(orang yang berhak atas data tersebut). Pembuktian sebuah
dokumen atau data ini asli atau tidak juga merupakan dasar untuk pelayanan
keamanan pada kepentingan tertentu.
Sebuah pesan, file , dokumen atau kumpulan data yang lainnya dikatakan
otentik jika asli dan berasal dari
sumber yang terpercaya atau resmi. Otentik sebuah pesan merupakan suatu
prosedur yang mengizinkan partisipan untuk memverifikasi bahwa pesan yang
diterima otentik atau asli. Ada
aspek penting dalam mensertifikasi sebuah pesan yaitu : apakah pesan tersebut belum diubah , apakah pesan tersebut otentik , apakah pesan tersebut sesuai batas waktu yang
telah ditentukan ( belum ditunda dan
digunakan )
Pada umumnya ada 3 pendekatan dalam
penelitian suatu pesan atau data itu otentik atau asli dengan kelebihan dan
keterbatasan yaitu : Pertama , partisipan menyediakan informasi yang hanya di
ketahui , seperti password , pin atau identitas lainnya . Kedua ,
penggunaan peralatan yang dipakai oleh partisipan seperti printer , scanner dan
lain – lain . Ketiga, menguji segala sesuatu yang mewakili partisipan seperti
sidik jari atau bentuk lainnya, untuk
pembuktian yang lebih kuat bisa menggabungkan beberapa pendekatan .
Autenticity
memberikan dua layanan . pertama mengidentifikasi keaslian suatu pesan dalam
memberikan jaminan ketertibannya . Kedua untuk menguji identitas seseorang apabila ia akan memasuki
sebuah system .
1.2 Tujuan
Tujuan :
Untuk menjaga Keaslian suatu pesan atau
data dari penyerang,kemudian di enkripsi dan deskripsi,sehingga data atau pesan
tersebut tidak dapat di acak.
Untuk menjaga data yang dikirim agar
tetap utuh dan asli. Authenticity dipakai untuk membuktikan asli atau tidaknya
sebuah dokumen atau pesan yang dipakai oleh user (orang yang berhak
atas data tersebut)
BAB 1I
LANDASAN TEORI
Sistem kamanan data, merupakan satu kebutuhan pokok hampir di semua bidang.
Di bidang IT, banyak instansi dan perusahaan berani membayar harga mahal untuk
sistem keamanan data. Ada kekhawatiran pada kejahatan penyusupan dan penyadapan
informasi.komunikasi yang aman adalah tidak ada orang lain di luar kelompok
tersebut yang mengetahui isi dari informasi yang dikirimkan atau dipertukarkan.
Tiga
aspek yang dipertimbangkan dalam pengamanan data :
Serangan keamanan (security attack)
Mekanisme keamanan (security
mechanism)
Pelayanan keamanan (security service)
Serangan keamanan (security attack)
Adalah
suatu tindakan yang dilakukan untuk mengetahui informasi dari organisasi yang
dilakukan oleh pihak yang tidak berhak.
Mekanisme keamanan (security mechanism)
Adalah
mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau pemulihan
dari suatu serangan keamanan.
Pelayanan keamanan (security service)
Adalah
mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau
pemulihan dari suatu serangan keamanan.
Pelayanan keamanan (security service)
Adalah
suatu pelayanan yang mampu meningkatkan keamanan dari sistem pemrosesan data
dan transfer informasi dalam suatu organisasi
2.1 Serangan Keamanan Data
Jenis
serangan berdasarkan keterlibatan penyerang dalam komunikasi data:
1. Serangan
pasif (passive attack) :Penyerang
tidak terlibat aktif dalam pertukaran informasi. Penyerang melakukan aktifitas menguping atau memonitor
transmisi
Tujuan : untuk
mendapatkan informasi yang sedang dikirim
2. Serangan
aktif (active attack) Penyerang
tidak terlibat aktif dalam pertukaran informasi. Penyerang melakukan aktifitas
menguping atau memonitor transmisi
Tujuan : untuk mendapatkan informasi yang sedang dikirim.
2.2 Aksi Serangan Keamanan Data
1. Interuption : berakibat aset sistem rusak atau tidak dapat
diguanakan. Ini merupakan serangan terhadap ketersediaan (availability),
contohnya adalah pemutusan jalur komunikasi.
2.
Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini
merupakan serangan terhadap privasi (privacy/confidentially), contohnya
adalah penyadapan untuk menangkap data dalam jaringan.
3.
Modification : pihak yang tidak memiliki hak tidak hanya mampu
mengakses tetapi merubah asset. Ini merupakan serangan terhadap
keutuhan/integritas (integrity). Contohnya merubah isi pesan yang
ditransmisikan dalam jaringan.
4.
Fabrication : pihak yang tidak memiliki hak
memalsukan suatu obyek tertentu di dalam sistem. Ini merupakan serangan
terhadap otentikasi (authenticity). Contohnya memasukkan pesan palsu kedalam
jaringan.
Skema
Serangan Keamanan Data
Cara Umum Penyerangan Pesan Dalam Jaringan
1. Sniffing: secara harafiah berarti mengendus, tentunya dalam
hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi)
dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang
tidak aman. Sang pengendus dapat merekam pembicaraan yang terjadi. Serangan ini
tergolong sebagai serangan interception.
2.
Replay attack : Jika seseorang bisa merekam pesan-pesan handshake (persiapan
komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk
menipu salah satu pihak. Serangan ini termasuk jenis fabrication.
3. Spoofing: Penyerang bisa menyamar sebagai seseorang
yang dipercaya dalam suatu komunikasi. Penyerang berusaha meyakinkan
pihak-pihak lain bahwa tak ada yang salah dengan komunikasi yang dilakukan,
padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika
orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti
ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik
kartu ATM milik sang nasabah. Pihak bank
tidak tahu bahwa telah terjadi kejahatan. Serangan ini termasuk serangan fabrication.
4.
Man-in-the-middle: Jika spoofing terkadang hanya menipu satu
pihak, maka dalam skenario ini, saat dua pihak hendak berkomunikasi,
penyerang di mata pihak pertama
seolah-olah adalah pihak kedua, dan penyerang dapat pula menipu pihak kedua
sehingga penyerang seolah-olah adalah pihak pertama. Penyerang dapat berkuasa
penuh atas jalur komunikas ini, dan bisa membuat berita fitnah ataupun
manipulasi data. Serangan ini termasuk serangan modification.
BAB III
PEMBAHASAN
Authenticity adalah metode yang
dipakai untuk menjaga data yang dikirim agar tetap utuh dan asli. Authenticity
dipakai untuk membuktikan asli atau tidaknya sebuah dokumen atau pesan yang
dipakai oleh user (orang yang
berhak atas data tersebut).
3.1 AUTHENTICITY DENGAN
MENGGUNAKAN ENKRIPSI KONVENSIONAL
Metode enkripsi
konvesional adalah salah satu cara untuk melakukan suatu proses data yang
otentik sederhana . jika kita mengasumsikan bahwa pengirim dan penerima saling
berbagi kunci, maka hanya pengirim yang asli akan dapat dengan sukses
mengekripsi pesan yang diterima dari penerima yang lain . lebih jauh lagi jika
pesan menyertakan deteksi kesalahan , urutan nomor , penerima dijamin bahwa
tidak ada perubahan dan urutan itu juga betul . jika pesan menyertakan time
stamp , tanda waktu , penerima juga dijamin bahwa pesan tidak ditunda diluar
harapan yang normal untuk transmisi jaringan .
3.1.1
Istilah Yang Sering Digunakan
Kita perlu mengenal
istilah - istilah dalam enkripsi konvensional, terutama yang berkaitan dengan
authenticity. Hal ini memudahkan bagi kita untuk mengetahui bagaimana teknik
enkripsi konvensional maupun kunci publik ini digunakan dalam system keamanan
data (keaslian data) pada jaringan
komputer yaitu :
conventional cryptography
suatu metode enkripsi dimana suatu
kunci digunakan untuk melakukan enkripsi
dan dekripsi suatu plain text .
cryptography
ilmu pengetahuan yang mempelajari
pengacakan text sehingga tidak
seorangpun yang dapat mengetahuinnya kecuali bila ia tahu kode yang
digunakan untuk mendechifernya .
enchipher/encrypt
pengacakan
dari suatu informasi .
deciphe.
mengembalikan
informasi yang telah diacak menjadi bentuk informasi yang semula
plain
text
text yang akan dienkripsi
key /
kunci
kode yang digunakan untuk melakukan
enchiper dan atau dechiper suatu text . Dalam kriptografi konvensional , kunci
yang digunakan untuk enkripsi dan dekripsi adalah sama . Dalam publik – key
cryptografi, konvensional kunci yang digunakan untuk eukripsi dan dekripsi
adalah sama . Dalam publik – key cryptografi , kunci untuk enkspresi dan
dekripsi berbeda
publik –
key cripto
suatu system yang menggunkan dua kunci
, yaitu kunci publik dan kunci rahasia yang lebih baik dan lebih praktis
dibandingkan dengan conventional cripto
algorithm/algoritma
algorithm adalah program cripto apa
yang digunakan untuk melakukan enkripsi ia bukanlah sutu kunci , tetapi
menghasilkan kunci . suatu algoritma yang kuat / bagus akan menghasilkan cripto
yang kuat.
passphrase
suatu word atau phrase , atau bahkan
hanya karakter acak yang digunakan PGP untuk mengindentifikasi seseorang
sebagai person diinginkan oleh orang tersebut.
suatu passphrase sebaiknya lebih dari
satu word dan jangan pernah membuat passphrase yang dapat disebut orang lain ,
seperti nama , nama tengak , binatang kesayangan , nama anak , alamat dsb .
suatu passphrase yang ideal adalah setengah dari baris teks atau lebih dari
tiga word dan mengandung hal-hal berikut : proper name , suatu slang atau
vulgar word dan irreguler capitalization , contoh : the , benny dll . sifat
lain dari passphrase adalah ia harus mudah diteliti secara cepat , tanpa error
, dan tanpa perlu melihatnya pada layar .
kunci
publik
suatu kunci yang memiliki sifat
sebagai berikut : mempunyai suatu lionelisa , berbeda dari yang lain ,
didistribusikan dalam jumlah besar , melalui banyak chanat , secure atau
insecure .
kunci rahasia
suatu kunci yang hanya dimiliki oleh
satu orang saja dan tidak pernah diperlihatkan kepada publik .
3.1.2 Proses enkripsi konvensional.
Keamanan
dari enkripsi konvensional bergantung pada beberapa factor yaitu
1. algoritma enkripsi harus cukup kuat
sehingga menjadikan sangat sulit untuk mendekripsi cipher text dengan dasar
eipher text tersebut .
2.
keamanan
dari algoritma enkripsi konvensional bergantung pada kerahasiaan kuncinya bukan
algoritinanya dengan asumsi bahwa sangat
tidak praktis untuk mendekripsikan informasi dengan dasar cipher text dan
pengetahuan tentang algoritina dekripsi / enkripsi . Dengan kata lain
kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan
kerahasiaan kuncinnya .
Manfaat
dari algoritma enkripsi konvensional adalah kemudahan dalam penggunaan secara
luas. Kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaanya dengan
maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk
chip dengan harga yang murah. Chips
ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk
. Dengan penggunaan dari enkripsi konvensional , prinsip keamanan adalah
menjaga keamanan dari kunci .
proses enkripsi
konvensional dapat digambarkan sebagai berikut :
Data
asli yang memiliki pengertian (makna)di namakan plaintext,Sedangkan
hasil penyamaran / pengacakan di sebut chipertext
Enkripsi
proses transformasi dari plaintext ke
chipertext
Deskripsi
: Proses untuk Mendapatkan kembali plaintext
dari chipertext
Kedua
Proses tersebut di lakukan dalam suatu algoritma tertentu dan memerlukan kunci.
3.2. Enkripsi
dengan menggunakan kunci publik (Asimetris)
Metode yang di gunakan menggunakan
kunci yang perlu di ketahui oleh umum,atau kunci publik yang kita miliki dapat
di sebarkan ke orang lain.Jika teknik kriptografi menggunakan kunci simetris
dan memakai kunci yang sama untuk melakukan proses enkripsi dan
deskripsi,teknik kriptografi ini menggunakan kuni asimetris yang memerlukan
sepasang kunci untuk enkripsi dan dekripsi.
Pesan yang dienkripsi
menggunakan sebuah kunci hanya bisa di buka menggunakan kunci pasangannya.Pesan
tersebut tidak bisa di buka menggunakan kunci yang bukan pasangan harus
mengunakan pasangannya.Kunci yang pertama di sebut kunci publik dan kunci
pasangannya di sebut kunci private.Jadi sebuah pesan yang di enkripsi
menngunakan kunci publik hanya bisa di buka menggunakan kunci private,demikianlah pula sebaliknya.Proses
enkripsi atau dekripsi tersebut hnya bisa di lakukan menggunakan pasangan kunci
yang salah,proses enkripsi atau deskripsi akan gagal.kunci publik dapat di
ketahui oleh semua orang,sedangkan kunci private hanya boleh di ketahui oleh
satu orang saja,yaitu orang yang berhak memilikinya.
( enkripsi kunci publik )
Cara enkripsi ini mempunyai banyak
kelebihan,salah satunya adalah tiap orang hanya perlu memiliki satu set kunci
tanpa peduli berapa banyak orang yang akan di ajak berkomunikasi.Setiap orang
yang menggunakan enkripsi ini harus mempunyai dua buah kunci.Jika si A hendak
mengirimkan pesan kepada si B,si A perlu mengenkripsi pesan tersebut dengan
kunci publik si B.Pesan yang telah di Enkripsi tersebut hanya di buka dan di
baca dengan menggunakan kunci privaate si B,maka si B wajib menjaga kunci
private-Nya.
Kelebihan karena kunci private tidak
perlu di ketahui pihak lain maka tidak akan pernah di kirim lewat jalur
umum,hal ini menjadi lebih aman
3.3.
Authenticity Pesan Tanpa Menggunakan Enkripsi
Dalam pendekatan
authenticity pesan tanpa menggunakan enkripsi adalah sebuah label dibuat dan
ditambahkan pada setiap pesan yang ditransmisikan. Pesan ini sendiri juga tidak
dienkripsi dan dapat dibaca pada tujuan yang independen terhadap fungsi
authenticity tersebut.
Mengingat pendekatan ini
tidak dienkripsi maka kerahasiaan data tidak terjamin. Karena enkripsi
konvensional akan menyediakan keotentikan, dan telah digunakan secara luas
dengan produk yang tersedia. Ada
tiga kondisi dimana sebuah pesan yang otentik tanpa kerahasiaan lebih disukai
yaitu :
ada beberapa macam aplikasi, dimana pesan yang
sama disebarkan kepada sejumlah tujuan yang sama, sebagai contoh pemberitahuan
bahwa pada jaringan tentang sinyal alarm
dari pusat kendali (control center). Ini lebih murah dan lebih handal untuk mempunyai
satu buah tujuan yang bertanggung jawab untuk memantau pesan yang otentik. Pesan
tersebut tersebar dalam teks biasa dengan label yang telah otentik.
scenario
lain yang dapat terjadi dalam pertukaran pesan tanpa enkripsi adalah jika salah
satu partisipan mempunyai beban aplikasi yang berat sehingga akan menghabiskan
banyak waktu untuk mendekripsi pesan yang diterima.
authenticity
dari program komputer adalah hal yang menarik. Program dapat dieksekusi tanpa
perlu untuk mendekripsikan terlebih dahulu. Dengan label yang otentik kemudian
ditambahkan pada program, maka dapat dilakukan pengecekan apakah program ini
masih asli atau telah diubah integritasnya.
3.4. Kode Pesan Yang Otentik
Salah satu teknik
authenticity dengan menggunakan suatu kunci rahasia untuk menghasilkan blok
data yang kecil, dikenal dengan kode pesan yang otentik. Teknik ini
mengharuskan partisipan berbagi kunci rahasia. Message Authentication Code
(MAC) = F(Kab,M). Pesan ditambah dengan kode akan
dikirimkan kepada penerima yang diinginkan. Penerima juga melakukan perhitungan
yang sama pada pesan yang diterima,
dengan kunci yang sama akan menghasilkan sebuah kode otentifikasi yang baru.
Jika kita asumsikan hanya pengirim dan penerima yang berbagi kode maka jika kode yang diterima cocok dapat
dijamin keasliannya dengan ketentuan :
Penerima dijamin bahwa pesan belum
diubah. Jika penyerang mengubah pesan ini tapi tidak mengubah kode maka kode
yang diterima akan berbeda dengan kode yang dihitung.
Penerima dijamin bahwa pengirim berasal
dari sumber yang sah karena tidak ada orang lain yang tahu tentang kode yang
dibagi.
Jika pesan menyertakan nomor urut
seperti yang digunakan pada x.25, HDLC, TCP dan ISO transport protocol maka penerima
dijamin akan menerima urutan yang betul karena penyerang tidak akan dapat
mengubah urutan dari nomor tersebut.
3.5 Non-Repudiation
Dalam suatu jaringan baik
itu jaringan komputer maupun internet , seseorang yang bertindak sebagai user
harus bisa memberikan laporan atau fakta-fakta mengenai penggunaan layanan yang
dipakai, sehingga dia tidak bisa menyangkal fakta bahwa dia telah benar-benar
menggunakan atau melakukan akses terhadap jaringan tersebut.
Jika seseorang telah
terlibat dengan orang lain dalam berkomunikasi,bertransaksi, baik itu
mengirimkan dokumen ataupun kegiatan yang lain, maka kondisi seperti ini sangat
diperlukan bukti autentik, sebab bilamana terjadi kekeliruan maka bisa
dipertanggungjawabkan.
Berbicara tentang
pembuktian tak tersangkal, kita akan menyoroti pada penyangkalan yang
pelanggarannya ingin kita lindungi. Dalam sebuah komunikasi dan terjadi suatu
transsaksi, ada kemungkinan bahwa salah satu pengguna akan menyangkal isi
transaksi atau mengemukakan bahwa transaksi tidak pernah terjadi.
Ada 4
buah kategori penyangkalan adalah :
penyangkalan
waktu
Sebagai contoh, Si A mengirim data kepada Si B yang
berisi pesanan tentang jumlah kuota siswa yang diterima mengikuti praktek kerja
industri (prakerin) pada dunia usaha dan industri diluar negeri dalam waktu
yang telah ditentukan. Si B memberi respon kepada Si A tentang hal yang
dimaksud. Namun kenyataannya Si A tidak pernah mengirim data pesanan tersebut
pada waktu yang telah ditentukan itu.
penyangkalan
ketepatan
Sebagai contoh, Si A mengirim pesan kepada Si B. Si A
menunggu balasan dari pesan tersebut dari Si B. Dalam hal ini, apakah jawaban
atas pesan yang dikirim tepat waktu atau
tidak atau apakah Si B sudah membalasnya atau belum atau bahkan Si B tidak
membalas pesan tapi seolah-olah sudah membalas.
penyangkalan
pesanan
Sebagai contoh,
Si B menyangkal bahwa ia telah menerima pesanan dari SiA. Padahal SiB selama
ini , memesan kepada Si A tentang jadwal dan kuota peserta praktek kerja industri (prakerin) diluar
negeri.
penyangkalan
penerimaan
Penyangkalan ini hampir sama dengan penyangkalan
pesanan, tapi yang berbeda adalah penerimaan dari pesanan itu yang sebenarnya
tidak pernah terjadi. Sebagai contoh, SiA tidak pernah melakukan pengiriman
pesan kepada Si B, namun demikian Si A menyatakan pernah mengirim pesan kepada
Si B.
Kondisi
tersebut diatas menyebabkan timbulnya layanan pembuktian dari penyangkalan atau
pembuktian tak tersangkal yang meliputi :
1. pembuktian tak tersangkal atas waktu,
Si A mendapat bukti bahwa Si B dalam periode waktu tertentu memesan jumlah
kuota praktek kerja industri (prakerin) luar negeri
2. pembuktian tak tersangkal atas
ketepatan, Si B mendapat bukti bahwa SiA telah memberikan pesan jawaban atas
pesan yang dikirim dan tepat waktu.
3. pembuktian tak tersangkal atas
pesanan, Si A mendapat bukti bahwa mereka telah menerima pesanan dari Si B
4. pembuktian tak tersangkal atas
penerimaan, Si A mendapat bukti bahwa mereka telah menerima pesanan dari Si B
Untuk semua pelayanan
diatas adalah penting apabila dalam transaksi diperlukan pihak ketiga untuk
menjadi saksi atau penengah dalam hal ini Dinas Pendidikan Nasional atau
lembaga terkait apabila terjadi kekeliruan dan kesalahan dalam berinteraksi.
Pihak ketiga ini menjadi bukti yang kuat
apabila ada satu diantaranya berbuat curang.
Pembuktian tak tersangkal
ini meliputi langkah-langkah sebagai berikut
:
permintaan
layanan, sejak kedua belah pihak sudah aktif dalam suatu transaksi dan mereka
setuju untuk menerapkan pembuktian tak tersangkal sebelum mulai berkomunikasi
dalam transaksi,maka hal ini menjadi dasar yang baik bagi transaksi itu. Biasanya
pembuktian ini muncul karena permintaan dari salah satu pihak. Sebagai contoh
penggunaan tanda tangan digital pada sebuah dokumen atau file transaksi. Tanda
tangan digital akan dibahas secara ringkas sebagai berikut.
Tanda tangan digital didasarkan pada algoritma kriptograf kunci publik.
dimana kunci enkripsi dan kunci deskripsi berbeda. Bagaimanapun tanda tangan
digital menggunakan metode yang berlawanan dari yang digunakan oleh algoritma
kriprografi kunci publik . Ini berarti
bahwa tanda – tanda pengguna dengan menggunakan kunci pribadinya , dan penerima dapat melakukan verifikasi
dengan menggunakan kunci publik dari pembuat tanda .
Ketika menggunakan algoritma kriptografi kunci publik , teks dienkrip
dengan algoritma kriptografi kunci rahasia dengan menciptakan kunci terpisah
untuk mempercepat proses dan mengenkrip hanya dengan kunci yang menggunakan
algoritma kriptografi kunci publik .
Tanda tangan digital juga tidak membuat tanda tangan pada seluruh text
dengan kecepatan proses yang tinggi.
Namun demikian dengan melakukan seleksi
fungsi hash yang cukup serta menentukan nilai hash dengan menggunakan
fungsi hash dan menandai nilai hash Fungsi hash satu arah , juga dikenal
sebagai rangkuman pesan atau fungsi kompresi adalah
fungsi matematik yang mengambil input panjang variable dan mengubahnya kedalam
urutan biner dengan panjang yang tetap . Fungsi hash satu arah dirancang dengan
cara yang sulit untuk membalik proses yaitu untuk menemukan rangkaian pada
nilai tertentu (karena itu dinamai satu arah). Fungsi hash yang baik juga membuatnnya
sulit untuk menemukan 2 string yang akan menghasilkan nilai hash yang sama .
Semua algoritma hash modern menghasilkan 128 bit atau lebih . Perubahan
dalam input string juga bisa menyebabkan nilai hash berubah secara drastis .
Fungsi hash satu arah digunakan paling banyak untuk menghasilkan tanda tangan
digital , tetapi masih banyak penerapan lain yaitu seperti menyimpan password
dalam database program atau menciptakan system identifikasi.
ada pihak ketiga, langkah ini merupakan sebuah solusi dalam
menyelesaikan suatu persoalan bilamana terjadi kecurangan atau kesalahan dalam
bertransaksi. Pihak ketiga akan menjadi saksi dan bukti yang dapat melancarkan
transaksi. Seperti dicontohkan sebelumnya, SiA mengirim pesan kepada Si B
tentang pelaksanaan praktek kerja
industri seperti jumlah kuota siswa yang diterima menguikti praktek kerja
industri luar negeri pada periode waktu yang telah ditentukan. Si B memberi
respon atas pesan yang dikirim oleh A. Namun kenyataannya Si A tidak pernah mengirim pesan kepada Si B pada
waktu yang telah ditentukan itu. Untuk menyelesaikan kasus ini maka pihak
ketiga yang paling berwenang adalah Dinas Pendidikan Nasional atau sebuah
lembaga yang telah ditunjuk.
pemindahan
dan penyimpanan bukti, setelah transaksi dilakukan maka bukti dan kesepakatan
telah dihasilkan. Sebagai contoh, Si A melakukan perjanjian kerjasama (
memorandum of understanding ) dengan Si B atau dunia usaha dan industri
tentang jumlah peserta praktek kerja industri luar negeri pada periode waktu
yang telah ditentukan. Dalam perjanjian kerjasama itu berisi pasal-pasal yang
memuat aturan-aturan yang telah disepakati oleh kedua belah pihak. Untuk
menghindari terjadinya penyangkalan transaksi maka bukti-bukti kesepakatan itu
harus disimpan atau dipindahkan kepada pihak ketiga.
pemecahan
perselisihan, langkah ini diperlukan apabila ada pihak yang mencoba menyangkal
isi dari transaksi yang telah disepakati. Dalam hal ini bukti atau hasil yang
sudah ada harus diuji kembali dan perselisihan dipecahkan dan dicari jalan
keluar antara pihak pertama dan pihak
kedua. Bilamana belum ditemukan pemecahan masalah oleh kedua belah pihak yang
bertransaksi dan bukti – bukti yang ditunjukkan belum memuaskan maka perlu
melibatkan pihak ketiga dalam rangka
melakukan verfikasi bukti yaitu untuk membuktikan bukti itu benar atau tidak.
3.6. AUTHENTICITY SUMBERDAYA
DIGITAL ( Authenticity of
Digital Resources )
Interpretasi dan re-interpretasi dari
sumber-sumber informasi primer dan sekunder adalah dasar ilmu pengetahuan manusia.
Konstruksi suatu alasan yang meyakinkan tergantung pada evaluasi authenticity
bahan-bahan sumber informasi. Kebenaran tentang authenticity didasarkan pada
penilaian keaslian, kesempurnaan dan integritas internal dari sebuah dokumen.
Mereka juga menggambarkan konsistensi dan
pertalian (consistency and coherence) yang terdapat antara sumber utama
dan yang lain pada tipe dan konteks yang sama.
Secara tradisional, ketika ilmu
pengetahuan menemukan sumber-sumber informasi yang asli ( benda-benda hasil
kecerdasan manusia seperti fotodigital, dokumen-dokumen atau pekerjaan seni)
secara fisik membantu dalam menentukan authenticity mereka. Jika sumber-sumber
informasi yang telah dipelajari terwakili ( photograph, microfilm atau bentuk
reprographic yang lain), semua pertanyaan mengenai authenticity yang original
dibebankan dengan sejumlah pertanyaan mengenai metode representasi. Ketika sumber-sumber informasi itu sendiri
jauh dari original, seperti transkripsi
pemilihan dari sebuah sensus atau sebuah perkumpulan statistik, pilihan dan
metode karyawan dalam membuat kreasinya diterima oleh ilmu pengetahuan
sepanjang hasil-hasilnya dapat dinterpretasikan. Metode ini tergantung pada urutan kegunaan untuk
interpretasi dan jenis analisis yang lain.
Mengenai authenticity
dalam sumber – sumber informasi bukanlah hal yang baru.. Dengan kehadiran
representasi digital dan perkembangan sumber-sumber informasi pada internet,
issu-issu ini jauh lebih rumit. Tidak biasanya menemukan sumberdaya mewakili
hal yang sama pada beberapa letak yang berbeda. Kita tidak mengerti secara luas
dan metode penilaian dalam menentukan authenticity sumber-sumber informasi
digital. Adalah krusial untuk menjalankan perkembangan ilmu pengetahuan dalam
beberapa bidang yang memungkinkan menentukan authenticity secara relatif dari sejumlah perbedaan representasi, melalui suatu
analisis dari metode yang telah dipilih untuk mengubah keaslian dalam bentuk
sebuah digital, atau melalui suatu penilaian dari metode yang digunakan untuk
menangkap data digital yang asli. Adalah esensial bahwa kemungkinan untuk
menentukan integritas sebuah keterangan – keterangan copy digital .
Masyarakat pengguna dan pencipta dokumentasi
digital ilmu pengetahuan mengusulkan solusi terhadap masalah ini. Banyak
perusahaan menawarkan teknologi dan berbagai institusi yang telah menentukan
atau mengusulkan mekanisme social kontrol yang mengizinkan untuk memenuhi beberapa bagian persyaratan untuk authenticity digital. Kita merasa
pendekatan dari solusi ini tidak dapat diakui hingga kita lebih jelas tentang
kebutuhannya dalam ruang lingkup ini. Artikulasi persyaratan adalah suatu
keperluan pendahuluan terhadap penilaian sistematik dari tingkat dengan tipe teknik yang berbeda dan penawaran
social memenuhi ilmu pengetahuan. Catatan ini menyebutkan baik definisi
persyaratan maupun gabungan penilaian
mekanisme yang ditawarkan dalam rangka
mempercepat perkembangan kebenaran dan cara pemecahan masalah lebih luas.
3.6.1 Authenticity Penilaian dan Pernyataan
(Asserting and Assesing Authenticity)
Secara ekstrim,
authenticity melibatkan semua persoalan philosophi kebenaran, tatapi disini kita akan mencoba membatasi
pernyataan bahwa sesuatu itu adalah “
authentic” terhadap sejumlah atau lebih “ pembuktian “ mengklaim
bahwa tidak dapat diubah dari keaslian itu, apa yang menjadi tujuannya atau representasinya transparan
(peraturan yang telah ditetapkan).Penentuan tuntutan social untuk authenticity akan membutuhkan baik
penelitian melalui literature maupun
keterlibatan spesialis dalam berbagai disiplin ilmu pengetahuan. Sebuah proses
parallel dengan tujuan yang sama mengikuti tuntutan social untuk “evidence” sebagai bagian dari
NHPRC yang mendirikan proyek penelitian
pada pembuktian elektronik di Universitas Pittsburgh. Berkaitan dengan
pertanyaan yang diminta tentang bagaimana membuat transformasi authoritative yang dipelajari
oleh Anney Kenney dan lain-lain dari criteria kualitas preservasi digital.
Pembahasan authenticity
dan integritas sumber-sumber informasi tidak membingungkan dengan pembahasan
authentication , sama pentingnya dengan issu dalam akses jaringan informasi.
Authetication (atau akses kontrol) mengalamatkan perizinan untuk bekerja
bagaimana sumberdaya informasi dan apakah dasar metode identifikasi dari user.
Authenticity ( berisi kepastian) address yang merupakan tujuan sumber-sumber
informai dan bagaimana diciptakan, dan apakah dasar dalam metode identifikasi
dan verifikasi sumber-sumber informasi.
Banyak perwakilan yang
sedang membuat investasi substansial dalam pembentukan informasi dalam bentuk
digital. Bagi ilmu pengetahuan yang mempelajari pekerjaan ini, kemampuan
membedakan “authoritative” representasi digital, dibuat oleh seseorang yang
kurang mendapat perhatian terhadap persyaratan atau pengaruh yang kuat dari
transformasi digital yaitu kepentingan. Penilaian ini adalah bertentangan,
sebagai pengetahuan representasi digital dan metode pemodelan dan akses
terhadap pendekatan penangkapan teknologi yang tidak diperlukan dengan memiliki
akses dokumen asli mereka sendiri. Sementara
sebuah perkumpulan institusi selalu
memunculkan keuntungan dalam kepemilikan akses terhadap sesuatu yang nyata “The real thing “, ilmu pengetahuan
menjelaskan pengertian lebih jauh dari isi dan konteks suatu alat-alat hasil
karya manusia (artifact) atau pengalaman
yang lebih besar tentang impilkasi dari pendekatan yang spesifik terhadap
re-presentasi. Ketepatan dalam representasi, kesadaran sendiri dari issu
konversi digital, dan jaminan keaslian sumber-sumber informasi yang tersedia
akan mempengaruhi keputusan seorang
ahli untuk menggunakan sebuah dokumen
digital atau dataset.
Kita tertarik pada
authenticity, adalah bagian yang berkaitan dengan percobaan untuk memenuhi
persyaratan museum seni yang sedang dibangun sebuah perpustakaan digital seni
untuk ilmu pengetahuan dan pengajaran. Bagaimana penelitian mengalokasikan
representasi digital kerja seni pada internet yang mampu membedakan antara
reproduksi mereka temukan dan menentukan
authenticity dan fidelity
terhadap kerja seni yang asli ? Kemanakah mereka menemukan dokumentasi
kesadaran itu sendiri dengan pencipta representasi yang menggunakan metode secara detail dalam
pembuatan representasi ? Bagaimana penelitian yang akan datang mengembangkan
“ digital literacy “ ,membutuhkan akses dokumentasi digital, identifikasi mengetahui hasil karya manusia
(artfact) diperkenalkan oleh proses utama, dan membenarkan identifikasi yang
tidak diketahui sumber-sumber informasi distorsi sebelumnya.
3.6.2 Menemukan Kembali Informasi
(Information retrieval)
Pada saat suatu sumberdaya ditemukan,
dan menarik, peneliti membuat suatu pilihan untuk menemukan kembali informasi
itu, dengan kesadaran memindahkan sebuah copy sumber-sumber informasi digital
kepada sebuah workstation lkal untuk digunakan masa yang akan datang. Pengguna
masih meninggalkan pertanyaan “ how do I know that it is, in fact, what it
purports to be ?”. Disini authenticity dari copy sumber informasi diketahui
yang mungkin menjadi jaminan dengan metode verifikasi digital seperti (public)
hashing algorithms, (hidden) watermarks, atau (functionally dependent) tidak
mengunci enkripsi. Perbandingan copy yang spesifik untuk mengetahui versi
integritas dapat menilai atau menegaskan
integritas copy, Urutan menemukan kembali informasi dari sumber local harus
sama dengan yang diverifikasi.
Proses retrieval itu sendiri adalah
software yang dizinkan. Jika kita membenarkan system retrieval untuk memeriksa
copy yang diterima bertentangan apa yang ditransmisikan. Setelah ini ,
perbandingan fakta yang kelihatan tidak diperlukan. Tetapi kita
telah membangun kenyamanan metode, menggunakan data yang dibangun dalam satu
lingkungan dengan alat yang ada pada lingkungan kita sendiri, melibatkan
transformasi antara representasi. End-user tidak seperti sadar dari jenis
perkiraan yang terbuat secara otomatis. Dalam lingkungan software mereka
sendiri sempurna dengan suatu perubahan yang telah dikenal (yang mana termasuk
modifikasi pengertian yang signifikan, disebabkan oleh titik ambag (floating
point) yang mengeluarkan tempat tiga desimal atau perubahan berjuta -juta warna
menjadi ribuan).
3.6. 3 Authenticity Menjadi Suatu Isu
Pemalsuan
Pemalsuan dan penipuan
telah lama menimbulkan rasa keprihatinan mahasiswa budaya dan kemanusiaan, akan
tetapi penipuan bukanlah suatu issu mayoritas bagi kebanyakan peneliti pada
waktu lampau. Karena teknik rintangan dengan pembuatan pemalsuan yang masuk
akal, dan sulitnya bagi penipu memasuki suatu authority aliran informasi.
Perubahan ini memperluas sejumlah sumber-sumber informasi, mendorong informasi
digital dapat diubah dan kemungkinan eksistensi beberapa digital adalah “copy”
dari cara kerja yang sama dengan perbedaan sedikit. Alasan pokok yang mendasari
teknologi telah membuat penipuan lebih mudah dan lebih berupaya. Kurangnya pemahaman
distorsi mempengaruhi mmetode digitzasi yang membuat kreasi dan distribusi copy
dirancang menjadi lebih tepat. Dalam kenyataannya peletakkan beberapa cara yang
sangat umum, digital baru kerjanya juga meragukan konsep representasi authentic
, keistimewaan yang nyata seperti photography, manipulasi digital yang
memperluas praktek perubahan cetak photography setelah dilakukan penghalusan.
Beberapa karakteristik objek digital
yaitu mengungkapakan persoalan authenticity lebih besar. Sebagai contoh,
objek berhubungan dengan metode yang
diprogramkan dengan cara yang istimewa. Kinerjanya menghasilkan suatu
literature yang terpenting pada sifat authenticity. Kita tidak menilai secara
parallel ketika dan bagaimana kinerja
digital ditetapkan secara tepat. Automatis “Performance” suatu kerja berdasarkan pada representasi secara
simbolik dimungkinkan dengan presentasi
digital dan dapat memberikan keuntungan tatapi batasannya harus dimengerti.
Sebagai contoh, sebuah pidato pada abad ke XVI
nilai politiknya dapat dibaca
dengan sebuah komputer atau
quartet yang dapat dimainkan oleh simulasi instrument komputer, tatapi
keduanya akan meragukan dalam beberapa
hal.. Peristiwa lebih kompleks
re-enactments atau re-creations dapat divisualisasikan secara nyata
bahwa masyarakat mengerti tetapi kepentingan ini yang memberi pengalaman
seperti manifestasi peraturan oleh mereka yang menciptakannya.
Hal yang
menarik dicatat bahwa pada waktu
lampau sesuatu shift signifikan yang
terjadi pada teknologi fotocopy, dengan
penemuan mesin cetak, sesuatu yang sama mengenai authenticity melahirkan disiplin diplomatics. Diplomatists
kembali aktif meneliti metode penentuan authenticity digital. Pada akhirnya
masyarakat tanggap menciptakan mekanisme yang cukup menjamin authenticity secara
umum sebagai dasar mengadopsi secara
luas teknologi baru.
3.6.4
Menggunakan Informasi : Pemeriksaan, Analisis dan Representasi (Information
use: Collation, Analisys, and Representation )
Pada tahap analisis dan penggunaan
sumber-sumber informasi yang ditemukan kembali, cendekiawan berhadapan dengan
pertanyaan authenticity yang sama dengan dan perbedaan dari penilaian
tradisional dari materi sumber informasi primer atau sekunder . Dunia analog
memberikan kita beberapa model untuk analisis perbandingan. Mencetak kembali,
mengubah skala, dan menghilangkan warna putih dan hitam dalam photography yang menegaskan atau mengaburkan
karakteristik utama pada sumber informasi yang asli.
Cendekiawan menyebarkan sejarah
metadata yang tersedia melalui museum untuk menentukan pengertian document
ambiguous, lebih atau kurang berhasil. Sebuah artikel dalam The Record, journal
penyimpanan arsip nasional Amerika Serikat (The journal of the US
National Archives), menggambarkan persoalan memory ingatan yang hidup (vividy).
Author telah menemukan bahwa sebuah document dalam perpustakaan Kennedy yang
digunakan untuk mendukung claim bahwa Kennedy memerintahkan menarik pasukan
Amerika Serikat dari Vietnam
pada bulan itu sebelum kematiannya . Hal ini sesungguhnya berkaitan
dengan penarikan pasukan Amerika Serikat krisis integrasi sekolah Mississipi
pada bulan Oktober 1962. Metadata untuk kesalahan catatan ini telah
ditunjukkan pada jam 11:16 am October 1,
1963, tetapi pembuktian lain menyimpulkan gambaran bahwa sesungguhnya terjadi
pada jam 11:16 October 1, 1962. Latihan terjemahan Mr.Stern’s sleuthing kedalam digital murni menemukan beberapa syarat-syarat definisi yang pasti.
Representasi juga secara mutlak
memberikan titik pandang yang istimewa “point of view” baik consciously atau sub – consciously.
Sejak sumber informasi digital sering dipakai merepresentasikan informasi yang
telah diciptakan dalam format analog, verisimilitude dari representasi ini
adalah masalah perbandingan ilmu pengetahuan yang dapat dipertimbangkan. Perbedaaan
representasi memperkuat aspek yang
nyata, contoh, menandai sebuah teks yang boleh atau tidak boleh
mengidentifikasi elemen-elemen bahasa utama, image diambil dengan perbedaan panjang gelombang
cahaya yang akan menunjukkan perbedaan yang akan datang suatu objek, dan image
digital dengan perbedaan tingkat pewarnaan akan menunjukkan tingkat perbedaan
akurasi/keabsahan. Issue authenticity dalam transformasi digital adalah
bagaimana memastikan representasi menyediakan suatu tujuan yang diiginkan.
Ketika kita sedang menggunakan sebuah
representasi dan semua sumberdaya
digital adalah representasi, beberapa issue yang dinilai menyolok dilapangan dari translasi
menjadi kritik. Kita tidak mempunyai cukup kesadaran sendiri tentang peraturan
transformasi dan formal seperti diungkapkan Douglas Hofstader dalam karyanya Le
Ton Beau de Marot menyatakan bahwa teks ASCII mengusahakan
seni konkrit berorientasi cetak
(typhograpically), atau sebuah kata dengan transkripsi kata yang jelas dari
sebuah soneta Shakespearean tanpa garis yang tepat, akan secara significant
salah dalam menggambarkan karya aslinya. Kita tidak mempunyai pengalaman yang
luas dengan web dunia luas (world wide web) untuk mengetahui bahwa web yang tersimpan adalah copy dan
lebih serius salah dalam representasi, tidak mudah mengidentifikasi juga
bersifat umum. Pengalaman Hofstadter membahas issue ini menunjukkan bahwa semua
representasi diikuti dengan keputusan
semakin besar keabsahannya tau semakin kurang keabsahannya untuk
memastikan susunan yang asli. Dalam hal yang sama , setiap re-representasi
lebih disesuaikan untuk memastikan
tujuan dari pada yang lain. Tingkat spesifik terhadap semua transformasi
pengembangan formal keaslian dan tanggung jawab pencipta mereka guna melaporkan
metode mereka yang akan menentukan perluasan kegunaannya untuk jenis analisis
spesifik yang lebih jauh.
Issue authenticity yang
selalu dikritik dalam lingkup ilmu pengetahuan dalam sebuah sumberdaya yang
sedang digunakan dalam suatu cara yang baru. Sebagai contoh, jika kita
mengharapkan bahwa dengan pengalokasian data asli dari studi lebih awal. Kita
akan mampu mengumpulkan beberapa penemuannya dengan data baru yang kita
kumpulkan, terdapat banyak pertanyaan tentang keaslian data dan representasinya
(analisis menengah) yang harus dijawab sebelum kita dapat menggabungkan dua sumber informasi dengan aman. Manipulasi
data digital membuat strategi penelitian ini lebih atraktif.
3.6.5
Pilihan, Sistem , Dan Authenticity
Authenticity menyangkut
baik penyedia informansi maupun pengguna informasi seluruhnya dalam proses
penelitian. Peneliti membahas tentang identifikasi dan penilaian integritas
sumber – sumber informasi yang menarik Perwakilan (agencies) ingin
mengidentifikasi copy transformasi digiotal yang telah mereka buat. Hal ini
untuk menegaskan keaslian tetap terjaga dalam penciptaan representasi, atau
mereka secara fisik tidak lama mengotrol copy tersebut, mampu mengidentifikasi
mereka pada waktu yang akan datang, kemungkinan mengganti metode berikutnya dari perubahan representasi, atau memastikan kelanjutan integritas mereka
melalui asosiasi dengan suatu sumber informasi yang sah. Pencipta representasi
digital autentik juga merasa bahwa investasi mereka berkualitas tinggi dalam merepresentasikan
keabsahan pengetahuan yang membutuhkan
konpensasi, kebutuhan kemampuan mentrack copy
yang asli sebagai bagian dari perizinan dan mekanisme proteksi.
Banyak metode teknik yang sedang
dikembangkan atau ditawarkan yang bertujuan mengalamatkan issue
authenticity dan integritas sumberdaya
informasi. Untuk menentukan metode mana yang cocok untuk tujuan tersebut, kita
lebih baik mengerti syarat-syarat fungsi bagi authenticity pada bagian pencipta
dan pengguna potensial sumberdaya digital, dan
menilai dimana meneliti proses syarat-syarat yang telah dimainkan.
Jawaban pendahuluan untuk semua
pertanyaan ini menunujukkan bahwa kita baru mulai mengerti masalah social,
ekonomi dan philosophi yang berjalan bersama perasaan kita mengenai authentic. Pencarian solusi tunggal,
kita telah mengembangkan pemahaman kita
dari berbagai persyaratan authenticity. Perluasan definisi ini dengan
mencari hubungan antara metode penelitian humanistic (humanistic research
methodologies) dan aspek authenticity, seperti keabsahan (validity), keaslian
(originality) dan kredibilitas (credibility), akan membantu kita mengerti
penilaian kita dari sebuah sumberdaya sebagai genuine, certified, accurate,
trustworthy atau reliable. Kemudian kita mampu mengadili bagaimana menyatakan
kecocokan dari sumberdaya digital utama untuk tujuan penelitian yang telah
didefinisikan.
BAB
IV
KESIMPULAN
Kesimpulan
Authenticity merupakan salah satu
issue yang berkaitan dengan kerahasiaan dan keamanan data dan masih dalam
proses penelitian terutama dalam penggunaan sumberdaya digital.
Authenticity adalah
metode yang dipakai untuk menjaga data yang dikirim agar tetap utuh dan asli.
Authenticity dipakai untuk membuktikan asli atau tidaknya sebuah dokumen atau
pesan yang dipakai oleh user (orang yang
berhak atas data tersebut). Pembuktian
sebuah dokumen atau data ini asli atau tidak juga merupakan dasar untuk
pelayanan keamanan pada kepentingan tertentu.
Sebuah pesan, file ,
dokumen atau kumpulan data yang lainnya
dikatakan otentik jika asli dan berasal
dari sumber yang terpercaya atau resmi. Otentik sebuah pesan merupakan suatu
prosedur yang mengizinkan partisipan untuk memverifikasi bahwa pesan yang
diterima otentik atau asli. Ada
aspek penting dalam mensertifikasi sebuah pesan yaitu : apakah pesan tersebut belum diubah , apakah pesan tersebut otentik , apakah pesan tersebut sesuai batas waktu yang
telah ditentukan ( belum ditunda dan
digunakan )
Pada umumnya ada 3
pendekatan dalam penelitian suatu pesan atau data itu otentik atau asli dengan
kelebihan dan keterbatasan yaitu : Pertama , partisipan menyediakan informasi
yang hanya di ketahui , seperti password , pin atau identitas lainnya . Kedua ,
penggunaan peralatan yang dipakai oleh partisipan seperti printer , scanner dan
lain – lain . Ketiga, menguji segala sesuatu yang mewakili partisipan seperti
sidik jari atau bentuk lainnya, untuk
pembuktian yang lebih kuat bisa menggabungkan beberapa pendekatan .
Autenticity
memberikan dua layanan . pertama mengidentifikasi keaslian suatu pesan dalam
memberikan jaminan ketertibannya . Kedua untuk menguji identitas seseorang
apabila ia akan memasuki sebuah system
DAFATAR PUSTAKA
Shcneier,Bruce,Applied Cryptography : protocol algorithms,and
source code in C,2t Edition,John
Wiley & Sons,Inc,1996.
Setiawan,Deris (2005),Sistem Keamanan Komputer .Penerbit : Pt
Elex Media Komputindo Kelompok Gramedia,Jakarta
Mulya, Megah, 2005, Penerapan
Sistem Keamanan untuk Menjamin Privasi dan Otentikasi pada Sistem POS
Remittance : Suatu Pemodelan Protokol Kriptografi, Megister Tenik
Informatika ITB, Bandung .
ahana,(1995),memahami model-model enkripsi dan security data,Penerbit
andi.yogyakarta.
No comments:
Post a Comment