Nama : Reza Aulia Pratama
NPM : 15115818
Kelas : 4KA06
Pertanyaan
- Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” menggunakan Enkripsi dengan Vigenere Cipher
- Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
- Bagaimana cara untuk menangani web browser yang terkena malware?
- Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga?
- Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Jawaban
1 .
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
Plaintext : TURN BACK HOAX
Kunci : PERANG
Plain
|
19
|
20
|
17
|
13
|
1
|
0
|
2
|
10
|
7
|
14
|
0
|
23
|
Kunci
|
15
|
4
|
17
|
0
|
13
|
6
|
15
|
4
|
17
|
0
|
13
|
6
|
Hasil
|
8
|
24
|
8
|
13
|
14
|
6
|
17
|
14
|
24
|
14
|
13
|
3
|
CipherText
|
I
|
Y
|
I
|
N
|
O
|
G
|
R
|
O
|
Y
|
O
|
N
|
D
|
Pada enkripsi
Vigenere Cipher menggunakan metode
perturan dan huruf contoh plaintext di atas adalah TURN BACK HOAX yang memiliki
kode (19,20,17,13,1,0,2,10,7,14,0,23) menurut tabel substitusi algoritma kriptografi
vigenere cipher dan kode PERANG adalah (15,4,17,0,13,6)
menurut table yang sama. Setelah dilakukan perhitungan, maka, dihasilkan kode
angka ciphertext (8,24,8,13,14,6,17,14,24,14,13,3) dan jika di terjemahkan
adalah IYINOGROYOND.
2. Keamanan komputer ini sendiri meliputi beberapa aspek dan
contohnya :
- Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan
agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah file-file yang tidak boleh dibaca orang lain meskipun
oleh administrator.
- Confidentiality, merupakan data yang diberikan ke pihak
lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data
yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya.
- Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut
berubah. Contohnya serangan man in the midle.
- Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
- Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan
yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu
penggagalan service sewaktu adanya permintaan data sehingga komputer tidak
bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.
3.
Cara untuk menangani web browser yang
terkena malware dapat melakukan hal sebagai berikut
- Unduh aplikasi Adwcleaner dan juga Malwarebytes
- Jalankan antivirus
- Menjalankan Windows Defender
- Hapus Temporary files pada browser
4.
Menggunakan ACM (Access Control Matrix), agar masing masing divisi mempunyai
hak akses sendiri jadi tidak semua divisi dapat mengakses file yang di anggap
penting.
5. Cara menangani serangan DDOS dapat melakukan hal sebagai
berikut
- Melakukan Identifikasi
Serangan, serangan akan terlihat tanda-tandanya jika mengecek server.
Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya
sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:
- Syn
Flooding, gunakan firewal untuk tidak meneruskan paket data yang tidak
diketahui dengan jelas asalnya.
- Remote
Controled Attack, block alamat IP dan portnya.
- UDP
Flooding, Menolak paket trafik yang datang dari luar jaringan dan
mematikan semua layanan UDP.
- Smurf
Attack, disable broadcast address pada router atau filtering permintaan
ICMP echo request pada firewall atau juga membatasi trafik ICMP.
- Mempertahankan Parameter Network,
salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu
supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan
yang besar.
- Menghubungi Hosting Provider
atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di
sistem.
- Menghubungi Spesialis DDoS,
jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang
akan membantu untuk menangani serangan yang terjadi.
No comments:
Post a Comment