Breaking News

Thursday, November 29, 2018

Tugas Sistem Keamanan Teknologi Informasi




Nama : Reza Aulia Pratama
NPM  : 15115818
Kelas  : 4KA06 

Pertanyaan
  1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” menggunakan Enkripsi dengan Vigenere Cipher
  2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
  3. Bagaimana cara untuk menangani web browser yang terkena malware?
  4. Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga?
  5. Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?


Jawaban
1 .                   
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25

Plaintext    : TURN BACK HOAX
Kunci        : PERANG

Plain
19
20
17
13
1
0
2
10
7
14
0
23
Kunci
15
4
17
0
13
6
15
4
17
0
13
6
Hasil
8
24
8
13
14
6
17
14
24
14
13
3
CipherText
I
Y
I
N
O
G
R
O
Y
O
N
D

Pada enkripsi Vigenere Cipher menggunakan metode perturan dan huruf contoh plaintext di atas adalah TURN BACK HOAX yang memiliki kode (19,20,17,13,1,0,2,10,7,14,0,23) menurut tabel substitusi algoritma kriptografi vigenere cipher dan kode PERANG adalah (15,4,17,0,13,6) menurut table yang sama. Setelah dilakukan perhitungan, maka, dihasilkan kode angka ciphertext (8,24,8,13,14,6,17,14,24,14,13,3) dan jika di terjemahkan adalah IYINOGROYOND.



2. Keamanan komputer ini sendiri meliputi beberapa aspek dan contohnya :
  • Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah file-file yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  • Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contohnya serangan man in the midle.
  • Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


3. Cara untuk menangani web browser yang  terkena malware dapat melakukan hal sebagai berikut
  • Unduh aplikasi Adwcleaner dan juga Malwarebytes
  •  Jalankan antivirus
  •  Menjalankan Windows Defender
  •  Hapus Temporary files pada browser



4. Menggunakan ACM (Access Control Matrix), agar masing masing divisi mempunyai hak akses sendiri jadi tidak semua divisi dapat mengakses file yang di anggap penting.



5. Cara menangani serangan DDOS dapat melakukan hal sebagai berikut
  • Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:
    1. Syn Flooding, gunakan firewal untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
    2. Remote Controled Attack, block alamat IP dan portnya.
    3. UDP Flooding, Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.
    4. Smurf Attack, disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.
  • Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar.
  • Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem.
  • Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.



No comments:

Post a Comment

Designed By VungTauZ.Com