Anda di halaman 1dari 6

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

ERESHA
Kampus A : Jl. H. Samali No. 51 Kalibata – Jakarta Selatan
Kampus B : Jl. Raya Puspiptek No.10 Serpong – Tangerang Selatan
Telp/fax: 021-7412566, 74709855, web: www.stmik.eresha.ac.id

Mata Kuliah : Keamanan Komputer Hari/Tgl : 30 Maret 2020 - 3 April 2020


Fak/Jurusan : Teknik Informatika Waktu : -
Semester : 7 (Tujuh) Kelas : 07TPLE002 (V.747)
Dosen : Salman Farizy, S.Kom, M.Kom, MCSE, MVP Shift/Ang : Reg. C - 2019/2020
Sifat : Close Book Jml Mhs : 27

Berdo’a sebelum melakukan ujian, kerjakan soal yang mudah terlebih dahulu, dilarang
menyontek, berisik, menggunakan cell phone dan membuat kegaduhan.

SOAL ESSAI !

1. Jelaskan dan berikan contoh kebijakan atau SOP (Standartd Operating Procedure) yang nanti
Anda buat dan implementasikan seandainya nanti Anda dimintai oleh owner atau pemilik perusahaan dalam
rangka mengamankan sistem informasi diperusahaan/organisasi/institusi, untuk kebijakan dibawah ini :
(NILAI 30).

a. Backup & Restore.


b. Tata kelola perangkat keras.
c. Tata kelola perangkat lunak.
d. Pengaturan Akses perangkat jaringan.
e. Pengaturan akses login atau authentikasi.
f. Manajemen Sumber daya.

2. Gambarkan dan jelaskan menggunakan Flow Chart dilembar jawaban ini juga,
bagaimana alur proses/alur yang dilakukan oleh hacker/cracker dalam menguji keamanan sebuah Sistem, . (Nilai
30).
3. Apa saja yang melatar belakangi sesorang cracker melakukan penyerangan? (Nilai 10)
4. Berikan contoh kerugian finansial paling sedikit 5 baik yang terjadi dinegara kita atau diluar negara kita, yang
menyebabkan loss atau kerugian akibat dari bencana (misalnya cracker, salah design, fisik, logik, virus, alam,
hewan dan tumbuhan), dalam kurun 5 tahun kebelakang dan berikan link URL-nya sebagai contoh. (Nilai 30).

Reg. C – Matkul Keamanan Komputer Page 1


Jawaban:

1. SOP
a. Backup & Restore
 melakukan backup sesuai dengan jadwal
 memastikan proses backup berhasil dilakukan
 memberikan nama file sesuai dengan ketentuan
 mengamankan hasil backup
 mengisi form pelaksanaan backup
 menerima dan memeriksa form backup, meminta pengelola pusat data malakukan ujicoba restore
 malakukan proses restore
 menyetujui hasil proses restore bila berhasil.

b. Tata keloka perangkat keras


 Kepala bidang mengidentifikasi kondisi perangkat keras yang ada
 Kepala bidang memberikan arahan untuk menyiapkan konsep dan melihat perangkat yang perlu diganti
 Kepala bidang mengumpulkan data yang diperlukan serta membuat konsep analisa kebutuhan pengadaan
perangkat keras
 Kepala bidang melihat kondisi perankat keras yang ada dan meminta untuk mengganti perangkat yang rusak.

c. Tata kelola perangkat lunak


 Mengajukan usulan pembuatan aplikasi
 Menerima dan mempelajari usulan pembuatan aplikasi
 Meneruskan usulan pembuatan aplikasi
 Mempelajari usulan pembuatan aplikasi (Perlu/Tidak Perlu)
 Melakukan perumusan struktur data dan alur program
 Mempresentasikan sistem yang telah dirancang
 Mereview aplikasi yang sudah dibuat
 Membuat manual book dan laporan
 Menerima dan mengecek laporan sistem atas aplikasi yang dibuat
 Melakukan sosialisai kepada user/pengguna.

d. Pengaturan Akses perangkat jaringan


 User kerja meminta pemasangan layanan akses jaringan LAN melalu IT Helpdesk
 IT Helpdesk mencatat permintaan tersebut pada dokumentasi IT Helpdesk dan meneruskannya kepada
coordinator jaringan
 Koordinator jaringan menerima laporan dari IT Helpdesk dan mencatatnya dalam dokumentasi IT Data Center
 Koordinator jaringan menginstruksikan teknisi jaringan untuk melakukan survei lokasi dan mencatat semua
kebutuhan material supportnya

Reg. C – Matkul Keamanan Komputer Page 2


 Teknisi jaringan melakukan survai lokasi dan mencatat estimasi kebutuhan material instalasi jaringan
 Teknisi jaringan melapokan hasil survei lokasi dan kebutuhan
 Koordinator menerima laporan hasil survei dan kebutuhan
 Jika “Ya” coordinator memerintahkan teknisi untuk melakukan pemasangan
 Teknisi mencatar semua dan melapokan hasil perkerjaannya kepada Koordinator
 Koordinator jaringan menerima laporan pekerjaan instalasi akses jaringan LANdari teknisi jaringan dan
melaporkan kepada ITHelpdesk perihal instalasi akses jaringan LAN sudah selesai dilaksanakan.

e. Pengaturan akses login atau authentikasi


 Membangun profil aset berbasis ancaman
 Mengidentifikasi pengetahuan area operasional
 Mengumpulkan informasi aset penting, persyaratan keamanan
 Identifikasi infrastruktur vulnerability
 Melakukan analisi resiko
 Membangun strategi perlindungan.

f. Manajemen Sumber daya


 Pihak penanggung jawab yang berasal dari berbagai macam bidang di perusahaan tersebut dapat mengajukan
permintaan penambahan karyawan baru dengan jumlah dan kriteria karyawan baru yang telah disesuaikan
dengan kebutuhan kepada bidang personalia.
 Bagian personalia akan meninjau dan mempertimbangkan tentang permintaan penambahan karyawan baru
yang telah diajukan para penanggung jawab dari berbagai macam bidang tersebut dan segera melaporkannya
kepada Direktur Perusahaan
 Direktur Perusahaan akan memberikan keputusan disetujui atau tidaknya permintaan penambahan karyawan
baru tersebut dan memberitahukannya ke bagian personalia.
 Bagian personalia akan mengumumkan hasil keputusan yang diberikan oleh Direktur Perusahaan tersebut
kepada pihak penanggung jawab yang telah mengajukan permintaan penambahan karyawan baru.
 Apabila Direktur Perusahaan menyetujui permintaan penambahan karyawan baru tersebut, bagian personalia
akan menindaklanjuti hasil keputusan tersebut.
 Bagian personalia akan segera membuat pengumuman tentang perekrutan karyawan baru yang dibutuhkan
oleh perusahaan.
 Pengumuman perekrutan karyawan baru akan diberitahukan kepada publik dalam bentuk iklan yang dipasang
di berbagai macam media massa, seperti media televisi, radio dan surat kabar.
 Melakukan penerimaan berkas lamaran yang masuk ke perusahaan
 Melakukan proses seleksi berkas lamaran yang masuk ke perusahaan dan menyerahkannya ke bagian
personalia
 Bagian personalia kemudian akan melakukan penyeleksian berkas lamaran tersebut sesuai dan kriteria yang
dibutuhakan oleh perusahaan yang didasari oleh pedoman standard kompetensi karyawan dan key
performance indicator (KPI)

Reg. C – Matkul Keamanan Komputer Page 3


 Bagian personalia akan memanggil para pelamar yang lolos tahap seleksi berkas lamaran untuk melakukan
test.
 Bagian personalia akan memberikan keputusan mengenai proses test yang akan dilaksanakan, baik itu test
psikologi, test tulis dan wawancara.
 Bagian personalia kemudian akan melakukan pengawasan saat proses test berlangsung.
 Bagian personalia akan memeriksa hasil test dan memberikan keputusan mengenai pelamar yang lolos test
 Bagian personalia kemudian akan memberitahukan hasil keputusan tersebut kepada Direktur Perusahaan dan
segera melakukan pengangkatan calon karyawan menjadi karyawan tetap di perusahaan.

2.

 Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran
dengan memakai search engine, whois, dan DNS zone transfer.

 Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan
dengan ping sweep dan port scan.

Reg. C – Matkul Keamanan Komputer Page 4


 Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya
jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

 Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan
dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

 Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi
(administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau
lc_messages.

 Pilfering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup
evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

 Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi
prioritas,  meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan
file streaming.

 Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem
secara mudah dan tidak terdeteksi.

 Denial of Service (DoS)


Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai
usaha terakhir.

3. Contohnya antara lain:


 Mengetes kemampuannya
 Hanya untuk senang-senang
 Merusak sistem yang ada
 Balas dendam
 Dan dibayar seseorang

4. Contoh kasusnya antara lain:


 Seorang Remaja "Menguliti" NASA dan Dephan AS
https://en.wikipedia.org/wiki/Jonathan_James
 Peretasan Heartland Payment Systems

Reg. C – Matkul Keamanan Komputer Page 5


https://en.wikipedia.org/wiki/Albert_Gonzalez
 Pembobolan situs tiket.com
https://www.tribunnews.com/nasional/2017/03/30/hacker-remaja-ini-sukses-bobol-situs-tiketcom-di-server-
citilink-kerugian-ditaksir-rp-41-miliar
 Serangan Ddos Estonia
https://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia
 Serangan pada pasar saham Mt. Gox
https://blockonomi.com/mt-gox-hack/

Reg. C – Matkul Keamanan Komputer Page 6

Anda mungkin juga menyukai