Saturday 4 July 2015

Sekuritas Komputer "The Art Of WAR"

No comments :

1. Mencari link dan resume ebook ““The art of war : Sun Tzu”
Link Download e-book :

Resume e-book " The art of war : sun Tzu"
Sun Tzu menulis dalam buku ini bahwa hakekat dan sifat perang di sepanjang sejarah manusia adalah siasat dan pollitik, tipu muslihat, taktik, licik, curang, tega kejam brutal, ganas, mengusik, menyerang dan menghancurkan lawan dan musuh. 
Seni pertempuran yang ditulis Sun Tzu tidak hanya bisa diterapkan dalam perang tapi juga bisa diterapkan dalam bidang-bidang lainnya. Contohnya dalam bidang bisnis dan manajemen, dalam bidang hukum, hubungan antar manusia bahkan banyak diterapkan dalam olahraga dan Ilmu Komputer.

Buku The art of war ditulis dalam 13 bab. Berikut adalah kesimpulan dari setiap bab buku art of war :
a) Laying Plans (Menerapkan Rencana) : Eksplorasi tentang 5 elemen yang  mengambarkan posisi yang kompetitif (misi, iklim, tanah, kepemimpinan dan metode) dan bagaimana cara mengevaluasi jiwa kompetitif yang kita miliki dengan kompetisi yang ada.
b) Waging War (Menjalankan Perang ) : Menjelaskan bagaimana cara untuk mengetahui alam ekonomi dari sebuah kompetisi dan bagaimana cara untuk berhasil menerapkan strategi permainan yang berhasil, di mana pada akhirnya dibutuhkan pembatasan dari beban kompetisi dan konflik.
c) Attack by Stratagem (Menyerang dengan Siasat Perang) : Menjelaskan tentang bahwa sumber kekuatan berdasarkan kepada kesatuan, bukan berdasarkan ukuran, dan lima hal yang kita butuhkan agar sukses dalam setiap persaingan.
d) Tactical Dispositions (Taktik Disposisi) : Menjelaskan tentang pentingnya mempertahankan posisi yang telah ada sampai kita bisa mengembangkannya dan bagaimana kita harus mengenali adanya peluang, dan tidak untuk berusaha menciptakannya. 
e) Energy (Energi) : Menjelaskan kegunanaan dari kreatifitas dan penggunaan waktu dalam membangun momen kompetisi.
f) Weak Points and Strong (Titik Lemah dan Kuat) : Menjelaskan tentag kesempatan yang kita miliki berasal dari kekosongan lingkungan yang disebabkan oleh kelemahan yang berhubungan satu sama lain dari pesaing kita dalam sebuah area yang telah diberikan.
d) Maneuvering (Manuvering) : Menjelaskan tentang bahayanya konfrontasi secara langsung dan bagaimana cara menghadapinya bila kita berada dalam situasi tersebut.
e) Variations of Tactics (Variasi Taktik) : Fokus terhadap fleksibilitas terhadap respon kita akan kebutuhan. Menjelaskan tentang merespon terhadap situasi pergerakan yang ada secara sukses.
f) The Army on the March (Pasukan dalam barisan) : Menggambarkan tentang perbedaan situasi yang akan kita temukan saat kita bergerak menuju arena kompetisi yang baru, kebanyakan berfokus kepada pengevaluasian tujuan orang lain.
g) Terrain (Rentangan Tanah) : Melihat kepada 3 area perlawanan jenderal (jarak, bahaya dan pemisah) dan enam tipe posisi tanah yang muncul dari setiap areanya. Setyiap dari posisi tanah ini, mempunyai keuntugan dan kerugian amsing-masing.
h) The Nine Situation (Sembilan Situasi) : Menggambarkan sembilan situasi umum yang ada dalam setiap persaingan perang, mulai dari yang memecah hingga yang mematikan, dan fokus paling utama adalah bagaimana cara kita untuk mengarahkannya.
i) The Attack by Fire (Penyerangan dengan senjata) : Menjelaskan kegunaan umum dari senjata dan menggunakan lingkungan sebagai senjata. Juga menjelaskan lima target penyerangan, lima tipe lingkungan penyerangan dan  menjelaskan tentang respon cara paling tepat untuk setiap serangan.
j) The Use of Spies (Fungsi mata-mata) : Berfokus kepada pentingnya mengembangkan sumber informasi yang baik, menjelaskan secara khusus tentang 5 sumber yang baik dan bagaimana cara mengaturnya.


2. Aspek-aspek keamanan terdiri dari tiga aspek yaitu
  • Availability (Ketersediaan)
Aspek ini berhubungan dengan ketersedianya data-data yang tersimpan pada sistem kita jika kita ingin mengakses,  mengambil, atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada ancaman dari luar sistem yang dapat merusak atau menghilangkan data-data yang ada pada sistem kita seperti virus, spyware, dan lain-lain.
  • Confidential (Kerahasiaan)
Aspek ini berhubungan dengan kerahasiaan data-data penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan oleh orang-orang yang tidak berhak. Aspek ini dapat tidak terpenuhi jika ada pegguna (internal)  yang memiliki izin tetapi menyalah gunakan izin tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.
  • Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin. Aspek ini dapat tidak terpenuhi jika terjadi perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan data. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya, seperti menambah nilai nominal tabungannya, sehingga ia mendapat keuntungan yang besar.


3. Algoritma Kriptografi sederhana


Algoritma Kriptografi Caesar
Sandi caesar atau sandi geser merupakan algoritma yang paling sederhana dalam memahami sekelumit kecil mengenai kriptografi. Ini merupakan teknik enkripsi paling sederhana namun terkenal.
Cara kerjanya cukup mudah, tinggal menggeser deretan huruf sebanyak 3 kali seperti pada langkah berikut:
Rumus untuk enkripsi caesar yaitu :
C = P + 3 mod 26
sedangkan untuk Deskripsinya :
P = C - 3 mod 26
Diketahui :
C = Cipherteks
P = Plainteks

No comments :

Post a Comment