Anda di halaman 1dari 6

UJIAN AKHIR SEMESTER

KEMANAN SISTEM KOMPUTER

Simple Rule:
Baca dengan seksama setiap butir soal, untuk mahasiswa dengan jawaban yang sama persis
(plagiat) maka nilai akan dibagi.
1. Jelaskan perbedaan antara hacker dengan cracker menurut pendapat anda masing-masing,
dan jelaskan alasannya !
2. Di dunia computer security, terdapat istilah Man in the Middle Attack (MITM). Jelaskan !
3. Sebutan attacker dan intruder terdapat di dunia computer security, jelaskan masing-masing
dan apa bedanya ?
4. Seorang administrator sistem atau seorang yang membuat sistem atau mengelola sebuah
sistem pasti ingin sistemnya aman. Menurut pendapat anda, langkah apa saja yang perlu
dilakukan untuk mengamankan sebuah sistem komputer?
5. Malware diciptakan untuk mengganggu atau bahkan merusak sistem komputer, menurut
pendapat Anda apakah memungkinkan sebuah malware dapat dijadikan alat untuk hacking ?
jelaskan beserta alasannya !
6. Phising adalah ?
7. Menurut pendapat Anda, untuk mengamankan sebuah sistem apakah cukup hanya dengan
menggunakan firewall dan antivirus saja? Jelaskan beserta alasannya !

.:: SELAMAT MENGERJAKAN ::.

.::JAWABAN::.
1)
a) Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia
jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki
kelemahan system yang di temukannya.
b) cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya
untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti:
pencurian data, penghapusan, dan banyak yang lainnya.
2) Man in The Middle Attack atau MITM attack adalah serangan dimana attacker berada di tengah
bebas mendengarkan dan mengubah percakapan antara dua pihak. Serangan Man in The Middle
merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol.
Serangan

Man-In-The-Middle sering

disingkat MITM di kriptografidan keamanan

komputer adalah bentuk aktif menguping di mana penyerang membuat koneksi independen dengan
korban dan pesan relayantara mereka, membuat mereka percaya bahwa mereka berbicara langsung
satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh
penyerang.
3) Attacker : seseorang dapat di golongkan hacker, yang bekerja meng-hack dengan cara
menyerang.
Intruder : seseorang dapat di golongkan hacker, yang bekerja meng-hack dengan cara
menyusup dan mengacaukan sistem pada keamanan computer.
Bedanya : Attacker; menyerang langsung dengan tujuan merusak,
Intruder; menyerang dengan cara menyusup dan mengacaukan sistem.
4) Langkah 1: Membuat Komite Pengarah Keamanan.

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima
oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam
beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang /
bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua
orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik /
administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang
dapat di implementasikan dengan mudah secara teknis.

Langkah 2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang
lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses
bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat
yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain
audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.

Langkah 3: Memperhitungkan Resiko

Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra /
pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan /
korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang
ada?
Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
Apakah tingkat keamanan, setara dengan tingkat resiko?
Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan
kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat
memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi
mikro & individu.

Langkah 4: Membuat Solusi


Pada hari ini sudah cukup banyak solusi yang sifatnya plugnplay yang dapat terdapat di pasar.
Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita
kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan.
Beberapa di antaranya, kita mengenal:

Firewall.
Network Intrusion Detection System (IDS).
Host based Intrusion Detection System (H-IDS).
Application-based Intrusion Detection System (App-IDS).
Anti-Virus Software.
Virtual Private Network (VPN).
Two Factor Authentication.
Biometric.

Smart cards.
Server Auditing.
Application Auditing.
Dll masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5: Implementasi & Edukasi / Pendidikan.

Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan
sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam
semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses
pendidikan ini harus berisi:

Detail dari sistem / prosedur keamanan yang baru.


Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga
harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.

Langkah 6: Terus Menerus Menganalisa, dan Meresponds.

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus
selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api L

5) Malware merupakan program perusak sistem pada computer, dan malware juga dapat
menjadi sebuah program hacking dengan cara menjadikan malware menjadi
program phising.

6) Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan
rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi
elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor
pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak
curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering
mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan
nuansa yang hampir sama dengan yang aslinya.
7) Firewall dan Antivirus tidak dapat diandalkan untuk mengamankan sebuah sistem, yang
dapat dilakukan dari kedua langkah tersebut adalah cara mengamankan koneksi
internet. Dimana kita tidak sembarangan merngakses internet di area public tanpa
adanya sistem yang menyatakan aman, dan sebagainya.

Anda mungkin juga menyukai