Jawab:
Jawab:
1
UTS Keamanan Sistem dan Jaringan 2012
Kelemahan keamanan pada satu mekanisme sistem dapat mengancam kerahasiaan, integritas
atau availabilitas dari suatu program data. Seseorang akan mengekploitasi kerentanan untuk
mengungkap kelemahan dan memanfaatkannya. Probabilitas ancaman menjadi nyata dan
sesuai potensi kerusakan. Ancaman yang terjadi bisa merusak aset dan menimbulkan
kerugian. Ketika satu agen ancaman memanfaatkan kelemahan sistem maka perlu ada
tindakan balasan sebagai antisipasi keamanan. Sebuah kontrol harus dilakukan untuk
mengurangi resiko ancaman dan potensi kerugian.
Jawab:
Policy atau kebijakan keamanan adalah wujud nyata dari pernyataan dan visi manajemen
keamanan yang menjadi elemen dasar bagi penerapan kebijakan keamanan yang
didokumenkan. Kebijakan memberikan arahan yang jelas untuk upaya taktis dan administrasi.
Anatomi kebijakan keamanan meliputi pembahasan tentang pernyataan misi, unsur keamanan
organisasi, isu-spesifik elemen kebijakan yang menargetkan bidang yang menjadi perhatian
dan sistem-spesifik elemen kebijakan.
Prosedur merupakan langkah-langkah detail yang perlu diikuti untuk melaksanakan tugas-
tugas menjalankan kebijakan/policy. Tujuan dari prosedur adalah menyediakan langkah detail
yang dilakukan oleh setiap orang dalam mengimplementasikan kebijakan atau policy, standar,
dan panduan yang telah dibuat sebelumnya.
Dengan demikian kebijakan (policy) keamanan mendefinisikan tujuan, standar, landasan dan
pedoman yang memberikan metode yang akan digunakan untuk mencapai tujuan. Sedangkan
prosedur mentransforamsi kebijakan (policy) menjadi tugas-tugas yang ditindaklanjuti,
memberikan langkah-demi-langkah untuk memastikan bahwa organisasi tetap sesuai dengan
kebijakan keamanan.
4. Soal: Jelaskan apa yang dimaksud dengan CIA (Confidentiality, Integrity, Availability) dan
sebutkan jenis ancaman yang dapat mengganggu CIA.
2
UTS Keamanan Sistem dan Jaringan 2012
Jawab:
Confidentiality. Informasi dan data pada sistem komputer terjamin kerahasiaannya, hanya
dapat diakses oleh pihak-pihak yang diotorisasi, keutuhan serta konsistensi data pada sistem
tersebut tetap terjaga.
Integrity. Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Bahwa
data tidak boleh diubah (modified) oleh pihak yang tidak berhak.
Availability. Menjamin pengguna yang sah untuk selalu dapat mengakses informasi dan
sumberdaya yang diotorisasi. Untuk memastikan bahwa orang-orang yang memang berhak
untuk mengakses informasi yang memang menjadi haknya.
Jenis ancaman yang dapat mengganggu CIA (Confidentiality, Integrity, Availability) adalah:
5. Soal: Jelaskan apa fungsi security awareness dan berikan contoh security awareness:
Jawab:
Security awareness atau kesadaran akan keamanan adalah pengetahuan dan sikap dari setiap
orang dalam organisasi terhadap kepedulian keamanan aset informasi dan data dari organisasi
tersebut. Menjadi sadar terhadap keamanan sistem berarti memahami bahwa ada potensi bagi
ancaman yang sengaja atau tanpa sengaja mencuri, melakukan pengrusakan, atau
penyalahgunaan data yang disimpan dalam sistem komputer perusahaan dan seluruh
organisasi. Oleh karena itu, maka akan lebih bijaksana untuk mendukung aset lembaga
(informasi, fisik, dan pribadi) dengan mencoba untuk menghentikan hal itu terjadi.
3
UTS Keamanan Sistem dan Jaringan 2012
• Data dan informasi dalam media yang sudah tidak digunakan lagi misalnya dalam
harddisk komputer yang rusak hendaknya dihancurkan, agar tidak dapat dibaca oleh
orang yang tidak berhak.
• Kebijakan terhadap password dan penggunaan otentikasi dua faktor.
• Masing-masing pengguna dibiasakan untuk selalu logout dari aplikasi dan tidak
meninggalkan dalam keadaan masih login.
• Menyimpan username dan kata sandi untuk login ke berbagai aplikasi dengan baik dan
tidak memberikan informasi tersebut kepada orang lain.
6. Soal: Jelaskan apa yang dimaksud dengan segregation of duties, least privilege dan single
sign on.
Jawab:
segregation of duties
adalah suatu kegiatan pemisahan tugas yang dilakukan agar tidak terjadinya penunpukan
tugas dan tidak terjadinya antrian yang berarti, hal ini di lakukan untuk menghindari
terjadinya sebuah proses yg dapat menghentikan sebuah kegiatan atau tugas yg berjalan yang
di akibatkan tingginya frekuensi tugas yg harus di selesaikan sedangakan sistem tidak mampu
untuk menyelesaikan tugas- tugas dengan cepat.
least privilege
Prinsip ini menyatakan bahwa setiap proses dan user/pengguna suatu sistem komputer harus
beroperasi pada level/tingkatan terendah yang diperlukan untuk menyelesaikan tugasnya.
Dengan kata lain setiap proses dan user hanya memiliki hak akses yang memang benar-benar
dibutuhkan. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan.
Tindakan seperti ini dilakukan untuk mengantisipasi kerusakan yang dapat ditimbulkan oleh
suatu penyerangan.
single sign on
Single sign on adalah sebuah sistem authentifikasi terhadap user dengan sekali login akan bisa
mengakses beberapa aplikasi tanpa harus login di masing-masing aplikasi.
Memiliki 2 bagian yaitu Single Sign On (login satu aplikasi, maka aplikasi lain yang
didefinisikan ikut dalam SSO otomatis akan bisa diakses) dan Single Sign Out (log out di satu
4
UTS Keamanan Sistem dan Jaringan 2012
aplikasi, maka semua aplikasi yang didefinisikan ikut dalam SSO akan ikut logout secara
otomatis.
7. Soal: Jika kita ingin mengimplementasi kontrol akses Biometrics, sebaiknya kita perhatikan
False Rejection Rate dan False Acceptance Rate. Jelaskan apa arti kedua istilah ini.
Jawab:
False Rejection Rate (FRR) adalah suatu kondisi untuk ukuran/tingkatan dimana data yang
diinput oleh user ditolak oleh mesin kontrol akses biometrik sedangkan data yang dimasukkan
adalah data yang benar. Sistem mungkin menolak subjek yang memiliki otoritas. Diakibatkan
karena rendahnya pengaturan untuk FRR.
False Acceptance Rate (FAR) adalah suatu kondisi untuk ukuran/tingkatan dimana data yang
diinput oleh user diterima oleh mesin kontrol akses biometrik sedangkan data yang
dimasukkan adalah data yang salah. Sistem mungkin menerima subjek yang tidak memiliki
otoritas. Diakibatkan karena rendahnya pengaturan FAR.
Permasalahan pada biometrik adalah ketika sensitifitas sistem biometric diatur untuk
menurunkan FRR, maka FAR meningkat. Begitu juga berlaku sebaliknya. Posisi pengaturan
yang terbaik adalah bila nilai FRR dan FAR seimbang.
8. Soal: Jelaskan kenapa perusahaan atau organisasi perlu membuat data classification policy.
Jawab:
Data classification adalah kategorisasi atau klasifikasi data untuk penggunaan yang paling
efektif dan efisien. Dalam pendekatan dasar untuk penyimpanan data komputer, data dapat
diklasifikasikan menurut nilai kritis dan kepentingannya atau seberapa sering perlu diakses.
Jenis klasifikasi cenderung untuk mengoptimalkan penggunaan penyimpanan data untuk
beberapa tujuan: teknis, administratif, hukum, dan ekonomi.
Dengan klasifikasi data yang ada pada setiap perusahaan atau organisasi dimana memiliki
dokumen-dokumen rahasia, baik itu dokumen keuangan, rancangan atau dokumen yang
memiliki hak paten sendiri, maka akan sangat membantu dalam mengidentifikasi informasi
dan data yang sensitif dan penting serta menunjukkan komitmen terhadap keamanan
informasi.
5
UTS Keamanan Sistem dan Jaringan 2012
Dengan demikian dibutuhkan sebuah keamanan untuk mengelola dokumen tersebut agar tetap
aman, sehingga data classification policy sangat berguna untuk melindungi dokumen
dokumen tersebut dari suatu kebijakan pengamanan data di dalamnya, hak penciptaan hingga
dapat mengontrol keabsahkan dokumen-dokumen yang ada, dan juga untuk menjaga
dokumen dari aktifitas di luar perusahaan yang menyalahgunakan dokumen atau
memalsukannya. Juga dengan menerapkan data classification policy akan mendukung
terwujudnya CIA (Confidentiality, Integrity, Availability) serta sebagai salah satu alasan
untuk peraturan hukum.
9. Soal: Jelaskan apa yang dimaksud dengan serangan social engineering dan phising.
Jawab:
Serangan social engineering adalah pemerolehan informasi atau data rahasia/sensitif dengan
cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui
telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh
hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu
langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer,
yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi
manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform,
sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai
kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam
sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam
kebijakan kemanan yang telah disusun.
Sedangkan phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk
mendapatkan informasi rahasia, seperti username, kata sandi dan kartu kredit, dengan
menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik
resmi, seperti surat elektronik (email) atau pesan instan. Komunikasi yang mengaku berasal
dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator
biasanya digunakan untuk memikat publik tidak curiga. Phishing biasanya dilakukan melalui
e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan
rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang
asli. Phishing adalah contoh dari teknik social engineering atau teknik rekayasa sosial yang
6
UTS Keamanan Sistem dan Jaringan 2012
digunakan untuk menipu pengguna, dan memanfaatkan kelemahan teknologi keamanan web
saat ini. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam
hal ini berarti memancing informasi rahasia dan kata sandi pengguna.
10. Soal: Jelaskan langkah-langkah dalam melakukan analisa kebutuhan keamanan (security
requirement analysis) dengan menggunakan metode SQUARE.
Jawab:
1. Step 1: Definitions
Menganalisis tujuan dan persyaratan keamanan sistem yang diperlukan oleh organisasi untuk
memastikan keamanan secara keseluruhan sistem dan ketersediaan (availability) setiap saat.
Menjelaskan arsitektur aplikasi yang dibangun. Arsitekturnya dapat berupa arsitektur aplikasi,
data dan jaringan.
Menggambarkan diagram Use Case aplikasi menggunakan UML dan menjelaskannya dalam
tabel use case untuk masing-masing kasus penggunaan. Use Case memberikan garis besar
fungsi sistem dari perspektif pengguna, dengan klasifikasi hak istimewa tingkat pengguna
dengan Access Control List (ACL). Penggambaran untuk use case meliputi:
7
UTS Keamanan Sistem dan Jaringan 2012
Attack tree adalah pendekatan formal untuk memeriksa kasus penyalahgunaan dan untuk
memverifikasi bahwa rekomendasi arsitektur misuse case atau kasus penyalahgunaan dan
kebijakan yang diambil cukup dapat mengatasi semua potensi kerentanan yang dapat
menyebabkan terjadinya penyalahgunaan.
Attack tree merupakan representasi hirarkis banyak jenis pelanggaran keamanan yang
didasarkan kepada misuse case. Setiap skenario di attack tree diperiksa secara rinci untuk
melihat apakah ada sekumpulan rekomendasi yang cukup dapat mengurangi risikonya. Jika
ada skenario yang saat ini tidak tercakup, tambahan arsitektur dan/atau rekomendasi
kebijakan perlu dipertimbangkan dan ditambahkan ke daftar rekomendasi. Dengan kata lain,
attack tree adalah visualisasi rinci misuse case dan elemen penting dari validasi untuk
arsitektur dan rekomendasi kebijakan dari misuse case.
7. Step 7: Prioritization
8
UTS Keamanan Sistem dan Jaringan 2012
Membuat daftar kategori dan memberikan rekomendasi detail terhadap arsitektur dan
kebijakan persyaratan penerapan keamanan system. Semua solusi teknis yang ada kemudian
diteliti berdasarkan pada tingkatan prioritas misuse case, yang akan menyediakan semua yang
diperlukan langkah-demi-langkah keamanan dan teknis dalam rangka implementasi pada
komponen inti dari Sistem Manajemen Aset.
Dalam situasi ideal, semua misuse case atau kasus penyalahgunaan yang diprioritaskan tinggi
(menengah dan rendah) akan diatasi dan diselesaikan untuk melindungi Sistem Manajemen
Aset. Namun, karena keterbatasan jumlah sumber daya yang tersedia, hanya bagian tertentu
dari misuse case dan secara inheren, arsitektur dan kebijakan rekomendasi harus dipilih.
Untuk mengoptimalkan bagian ini, model matematika dirumuskan untuk memecahkan
kombinasi terbaik dari misuse case. Hasilnya dalam tabel yang mereferensikan use case mana
harus ditangani berdasarkan anggaran yang tersedia.