Tugas Sistem Keamanan Teknologi Informasi
Soal :
1. Enkripsi pesan “Turn Back Hoax” dengan kata kunci “PERANG”
Enkripsi Dengan Vigenere Cipher
2. Dalam Pengembangan sistem informasi, dibutuhkan juga aspek pengamanan computer, sebutkan dan berikan contohnya
3. Bagaimana cara untuk menangani web browser yang terkena malware?
4. Dokumen yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya, bagaimana cara penanganan agar kerahasiaannya terjaga?
5. Ketika sedang browsing, tiba tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
JAWABAN :
1. Plaintext : Turn Back Hoax
Key : PERANG
Ciphertext : IYIN OGRO YOND
2.
• Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang diminta informasi.
Contoh : Ketika kita login aplikasi LINE di PC atau Laptop orang lain , kita mendapatkan pesan autentikasi ke smartphone kita apakah benar akun kita baru saja login di nama PC tersebut
• Integrity: keaslian dipesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam hal perjalanan informasi tersebut.
Contoh : Email yang berisi jebakan , misal kita diminta untuk login ke situs yang ada di dalam email padahal email tersebut sudah terkena trojan sehingga mengubah alamat website email asli
• Nonrepudiation: merupakan hal yang bersangkutan dengan si pengirim, sipengirim tidak bisa mengelak bahwa dialah yang mengirim informasi tersebut.
Contoh : Seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
• Authority: informasi yang berada pada system jaringan tidak dapat di modifikasi oleh pihak yang tidak berhak atas akses tersebut.
Contoh : Misal kita ingin membuka suatu admin page suatu website tetapi ditolak karena kita bukan administrator dari website tersebut
• Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
Contoh : Kita ingin mengirim data ke teman kita , namun tidak semua orang bisa membaca atau berhak mengaksesnya. Sebelumnya kita berikan enkripsi
• Privacy: merupakan lebih kearah data-data yang sifatnya pribadi.
Contoh : Data Konsumen
• Availability: berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi
Contoh : Ketika kita mengakses web , tetapi website tersebut error atau mengeluarkan pesan error 404. Berarti website tersebut sedang maintenance
• Access Control: Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Contoh : memberikan hak akses admin kepada administrator.
3. Pertama liat dulu setting search engine pada browser , biasanya kalo sudah terkena malware search engine yang dipakai bukan google sebagai default. Begitu juga dengan homepage suatu browser jika kita membuka browser tetapi langsung terbuka suatu website yang kita tidak ketahui , bisa saja sudah terkena malware. Lalu lihat lagi untuk Extensi dari browser tersebut , jika merasa tidak pernah menginstall ekstensi yang tidak kita ketahui berarti sudah terkena malware.
Untuk mengatasinya
• Bisa mereset default setting browser anda
• Jika masih terkena malware coba install ulang browser
• Uninstall program yang sekiranya menjadi penyebab malware
• Cegah dengan menggunakan antivirus dan jangan lupa selalu update antivirus
4. Pastikan hanya orang-orang yang benar benar berhak yang diberikan hak akses untuk melakukan operasi seperti membaca, mengubah, menghapus data. Selalu siapkan logfile setiap transaksi / operasi dijalankan agar mampu mentrace data tidak disalahgunakan.
5.
• Pertama Gunakan software pemantau trafik data jaringan, seperti Wireshark atau software lainnya.
• Cari alamat IP yang melakukan serangan. Ciri-ciri dari alamat IP penyerang adalah mempunyai banyak koneksi (misalnya ada 40 koneksi dalam 1 alamat IP), dan munculnya koneksi dari banyak alamat IP tidak dikenal dari satu jaringan.
• Blokir alamat IP tersebut sehingga tidak bisa melakukan serangan.
• Lakukan terus sampai serangan dari alamat IP tersebut berkurang.
0 komentar — Skip ke Kotak Komentar
Posting Komentar — or Kembali ke Postingan