Breaking News

Thursday, November 29, 2018

Tugas Sistem Keamanan Teknologi Informasi




Nama : Reza Aulia Pratama
NPM  : 15115818
Kelas  : 4KA06 

Pertanyaan
  1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” menggunakan Enkripsi dengan Vigenere Cipher
  2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
  3. Bagaimana cara untuk menangani web browser yang terkena malware?
  4. Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga?
  5. Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?


Jawaban
1 .                   
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25

Plaintext    : TURN BACK HOAX
Kunci        : PERANG

Plain
19
20
17
13
1
0
2
10
7
14
0
23
Kunci
15
4
17
0
13
6
15
4
17
0
13
6
Hasil
8
24
8
13
14
6
17
14
24
14
13
3
CipherText
I
Y
I
N
O
G
R
O
Y
O
N
D

Pada enkripsi Vigenere Cipher menggunakan metode perturan dan huruf contoh plaintext di atas adalah TURN BACK HOAX yang memiliki kode (19,20,17,13,1,0,2,10,7,14,0,23) menurut tabel substitusi algoritma kriptografi vigenere cipher dan kode PERANG adalah (15,4,17,0,13,6) menurut table yang sama. Setelah dilakukan perhitungan, maka, dihasilkan kode angka ciphertext (8,24,8,13,14,6,17,14,24,14,13,3) dan jika di terjemahkan adalah IYINOGROYOND.



2. Keamanan komputer ini sendiri meliputi beberapa aspek dan contohnya :
  • Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah file-file yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  • Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contohnya serangan man in the midle.
  • Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


3. Cara untuk menangani web browser yang  terkena malware dapat melakukan hal sebagai berikut
  • Unduh aplikasi Adwcleaner dan juga Malwarebytes
  •  Jalankan antivirus
  •  Menjalankan Windows Defender
  •  Hapus Temporary files pada browser



4. Menggunakan ACM (Access Control Matrix), agar masing masing divisi mempunyai hak akses sendiri jadi tidak semua divisi dapat mengakses file yang di anggap penting.



5. Cara menangani serangan DDOS dapat melakukan hal sebagai berikut
  • Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:
    1. Syn Flooding, gunakan firewal untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
    2. Remote Controled Attack, block alamat IP dan portnya.
    3. UDP Flooding, Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.
    4. Smurf Attack, disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.
  • Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar.
  • Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem.
  • Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.



Read more ...

Saturday, November 17, 2018

COBIT 5




COBIT 5
1. Pengertian COBIT 5
   
COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association) pada tahun 1996. hingga saat artikel ini di muat setidaknya sudah ada 5 versi COBIT yang sudah diterbitkan, versi pertama diterbitkan pada tahun 1996, versi kedua tahun 1998, versi 3.0 di tahun 2000, Cobit 4.0 pada tahun 2005, CObit 4.1 tahun 2007 dan yang terakhir ini adalah Cobit versi 5 yang di rilis baru-baru saja.

Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan TI. Cobit memberikan panduan kerangka kerja yang bisa mengenndalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.

COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas,kehandalan dan penguasaan teknologi informasi.

Cobit memiliki 4 Cakupan Domain :

1. Perencanaan dan Organisasi (Plan and organise)
• Domain ini mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana TI dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.

2. Pengadaan dan implementasi (Acquirw and implement)
• Untuk mewujudkan strategi TI, solusi TI perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis.



3. Pengantaran dan dukungan (Deliver and Support)
• Domain ini berhubungan dengan penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.

4. Pengawasan dan evaluasi (Monitor and Evaluate)
• Semua proses TI perlu dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol.

2. Prinsip COBIT 5

Prinsip 1 : Meeting stakeholder needs
COBIT 5 terdiri atas proses-proses dan enabler untuk mendukung penciptaan nilai bisnis melalui penerapan IT. Sebuah perusahaan dapat menyesuaikan COBIT 5 dengan konteks perusahaan tersebut .

Prinsip 2 : Covering the enterprise end-to-end
COBIT 5 mengintegrasikan pengelolaan IT perusahaan terhadap tatakelola perusahaan. Hal ini dimungkinkan karena 

  • COBIT 5 mencakup seluruh fungsi dan proses yang ada di perusahaan. COBIT  tidak hanya fokus pada fungsi IT, tapi menjadi teknologi dan informasi tersebut sebagai aset yang berhubungan dengan aset-aset lain yang dikelola semua orang di dalam sebuah perusahaan. 
  • COBIT 5 mempertimbangkan seluruh enabler dari governance dan management terkait IT dalam sudut pandang perusahaan dan end-to-end. Artinya COBIT 5 mempertimbangkan seluruh entitas di perusahaan sebagai bagian yang saling mempengaruhi.


Prinsip 3 : Applying a single, integrated framework
COBIT 5 selaras dengan standar-standar terkait yang biasanya memberi panduan untuk sebagian dari aktivitas IT. COBIT 5 adalah framework yang membahas high level terkait governance dan management dari IT perusahaan. COBIT 5 menyediakan panduan high level dan panduan detailnya disediakan oleh standar-standar terkait lainnya.

Prinsip 4 : Enabling a holistic approach
Governance dan management IT perusahaan yang efektif dan efisien membutuhkan pendekatan yang bersifat menyeluruh, yaitu mempertimbangkan komponen-komponen  yang saling berinteraksi. COBIT 5 mendefiniskan sekumpulan enabler untuk mendukung implementasi governance dan management sistem IT perusahaan secara komprehensif.




Prinsip 5 : Separating governance from management
COBIT 5 memberikan pemisahan yang jelas antara management dan governance. Kedua hal ini meliputi aktivitas yang berbeda,membutuhkan struktur organisasi yang berbeda dan melayani tujuan yang berbeda.

Menurut COBIT 5, governance memastikan kebutuhan, kondisi dan pilihan dari stakeholder dievaluasi untuk menentukan objektif dari perusahaan yang akan disepakati untuk dicapai. Governance memberikan arah bagi penentuan prioritas dan pengambilan keputusan. Selain itu, governance juga me-monitor kinerja dan kesesuaian terhadap objektif yang telah disepakati. Sementara, management meliputi aktivitas merencanakan, membangun, menjalankan dan me-monitor aktivitas yang diselaraskan dengan arahan yang ditetapkan oleh organisasi governance untuk mencapai objektif dari perusahaan.

COBIT 5 dikembangkan untuk memenuhi kebutuhan :
1.     Memahami ekspektasi stakeholder terhadap informasi dan teknologi terkait.
2.     Ketergantungan pada pihak eksternal dan faktor internal
3.     Terlalu banyak informasi
4.     IT dan bisnis tidak dapat dipisahkan
5.     Menyediakan panduan dalam melakukan inovasi dan penerapan teknologi-teknologi terbaru.
6.     Fungsi dan Tanggungjawab yang jelas.
7.     Memegang kontrol terhadap pemenuhan kebutuhan pengguna.
8.     Keterkaitan dengan standar dan kerangka kerja lain.
9.     Menyesuaikan dengan hukum, regulasi, kesepakatan kontrak dan aturan internal.
10. Menciptakan nilai dari perusahaan melalui penggunaan IT yang efektif dan inovatif.

3. Frame Work COBIT

COBIT dikeluarkan oleh IT Governance Institute (ITGI). COBIT digunakan untuk menjalankan penentuan atas IT dan meningkatkan pengontrolan IT. COBIT juga berisi tujuan pengendalian, petunjuk audit, kinerja dan hasil metrik, faktor kesuksesan dan maturity model.

Lingkup kriteria informasi yang sering menjadi perhatian dalam COBIT adalah:

Effectiveness
Menitikberatkan pada sejauh mana efektifitas informasi dikelola dari data-data yang diproses oleh sistem informasi yang dibangun.


Efficiency
Menitikberatkan pada sejauh mana efisiensi investasi terhadap informasi yang diproses oleh sistem.

Confidentiality
Menitikberatkan pada pengelolaan kerahasiaan informasi secara hierarkis.

Integrity
Menitikberatkan pada integritas data/informasi dalam sistem.

Availability
Menitikberatkan pada ketersediaan data/informasi dalam sistem informasi.

Compliance
Menitikberatkan pada kesesuaian data/informasi dalam sistem informasi.

Reliability
Menitikberatkan pada kemampuan/ketangguhan sistem informasi dalam pengelolaan data/informasi.

Sedangkan fokus terhadap pengelolaan sumber daya teknologi informasi dalam COBIT adalah pada :

Applications
Information
Infrastructure
People
Dalam menyediakan informasi yang dibutuhkan perusahaan untuk mencapai tujuan organisasi, COBIT memiliki karakteristik :

Business-focused
Process-oriented
Controls-based
Measurement-driven
COBIT mengelompokkan semua aktivitas bisnis yang terjadi dalam organisasi menjadi 34 proses yang terbagi ke dalam 4 buah domain proses, meliputi :

Planning & Organization.
Domain ini menitikberatkan pada proses perencanaan dan penyelarasan strategi TI   dengan strategi perusahaan, mencakup masalah strategi, taktik dan identifikasi tentang bagaimana TI dapat memberikan kontribusi maksimal terhadap pencapaian tujuan bisnis organisasi sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula.

Domain ini mencakup :

  • PO1 – Menentukan rencana strategis
  • PO2 – Menentukan arsitektur informasi
  • PO3 – Menentukan arah teknologi
  • PO4 – Menentukan proses TI, organisasi dan hubungannya
  • PO5 – Mengelola investasi TI
  • PO6 – Mengkomunikasikan tujuan dan arahan manajemen
  • PO7 – Mengelola sumber daya manusia
  • PO8 – Mengelola kualitas
  • PO9 – Menilai dan mengelola resiko TI
  •  PO10 – Mengelola proyek


Acquisition & Implementation.
Domain ini berkaitan dengan implementasi solusi IT dan integrasinya dalam proses bisnis organisasi untuk mewujudkan strategi TI, juga meliputi perubahan dan maintenance yang dibutuhkan sistem yang sedang berjalan untuk memastikan daur hidup sistem tersebut tetap terjaga.

Domain ini meliputi:

  •  AI1 – Mengidentifikasi solusi yang dapat diotomatisasi.
  • AI2 – Mendapatkan dan maintenance software aplikasi.
  • AI3 – Mendapatkan dan maintenance infrastuktur teknologi
  • AI4 – Mengaktifkan operasi dan penggunaan
  • AI5 – Pengadaan sumber daya IT.
  • AI6 – Mengelola perubahan
  • AI7 – Instalasi dan akreditasi solusi dan perubahan.


Delivery & Support.
Domain ini mencakup proses pemenuhan layanan IT, keamanan sistem, kontinyuitas layanan, pelatihan dan pendidikan untuk pengguna, dan pemenuhan proses data yang sedang berjalan.

Domain ini meliputi :

  • DS1 – Menentukan dan mengelola tingkat layanan.
  • DS2 – Mengelola layanan dari pihak ketiga
  • DS3 – Mengelola performa dan kapasitas.
  • DS4 – Menjamin layanan yang berkelanjutan
  • DS5 – Menjamin keamanan sistem.
  • DS6 – Mengidentifikasi dan mengalokasikan dana.
  • DS7 – Mendidik dan melatih pengguna
  • DS8 – Mengelola service desk dan insiden.
  • DS9 – Mengelola konfigurasi.
  • DS10 – Mengelola permasalahan.
  • DS11 – Mengelola data
  • DS12 – Mengelola lingkungan fisik
  • DS13 – Mengelola operasi.


Monitoring and Evaluation.
Domain ini berfokus pada masalah kendali-kendali yang diterapkan dalam organisasi, pemeriksaan intern dan ekstern dan jaminan independent dari proses pemeriksaan yang dilakukan.

Domain ini meliputi:

  • ME1 – Mengawasi dan mengevaluasi performansi TI.
  • ME2 – Mengevaluasi dan mengawasi kontrol internal
  • ME3 – Menjamin kesesuaian dengan kebutuhan eksternal.
  • ME4 – Menyediakan IT Governance.

4. COBIT Maturity Model

COBIT menyediakan parameter untuk penilaian setinggi dan sebaik apa pengelolaan IT pada suatu organisasi dengan menggunakan maturity models yang bisa digunakan untuk penilaian kesadaran pengelolaan (management awareness) dan tingkat kematangan (maturity level). COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses IT dengan menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses IT yang dimilikinya dari skala nonexistent sampai dengan optimised (dari 0 sampai 5), yaitu: 0: Non Existen, 1: Initial, 2: Repetable, 3: Defined, 4: Managed dan 5: Optimized  (Purwanto dan Saufiah, 2010; Setiawan, 2008; Nurlina dan Cory, 2008).

Sumber :


https://haendra.wordpress.com/2012/06/08/pengertian-cobit/

https://blogs.itb.ac.id/dudi4studi/2012/10/03/cobit-5-hanya-untuk-tatakelola-dan-manajemen-teknologi-informasi-perusahaan/

https://ridwansetyawan91.blogspot.com/2017/01/tugas-softskill-cobit-5.html

http://cobitindo.blogspot.com/2011/10/sekilas-tentang-control-objective-for.html

Read more ...
Designed By VungTauZ.Com