ERESHA
Kampus A : Jl. H. Samali No. 51 Kalibata – Jakarta Selatan
Kampus B : Jl. Raya Puspiptek No.10 Serpong – Tangerang Selatan
Telp/fax: 021-7412566, 74709855, web: www.stmik.eresha.ac.id
Berdo’a sebelum melakukan ujian, kerjakan soal yang mudah terlebih dahulu, dilarang
menyontek, berisik, menggunakan cell phone dan membuat kegaduhan.
SOAL ESSAI !
1. Jelaskan dan berikan contoh kebijakan atau SOP (Standartd Operating Procedure) yang nanti
Anda buat dan implementasikan seandainya nanti Anda dimintai oleh owner atau pemilik perusahaan dalam
rangka mengamankan sistem informasi diperusahaan/organisasi/institusi, untuk kebijakan dibawah ini :
(NILAI 30).
2. Gambarkan dan jelaskan menggunakan Flow Chart dilembar jawaban ini juga,
bagaimana alur proses/alur yang dilakukan oleh hacker/cracker dalam menguji keamanan sebuah Sistem, . (Nilai
30).
3. Apa saja yang melatar belakangi sesorang cracker melakukan penyerangan? (Nilai 10)
4. Berikan contoh kerugian finansial paling sedikit 5 baik yang terjadi dinegara kita atau diluar negara kita, yang
menyebabkan loss atau kerugian akibat dari bencana (misalnya cracker, salah design, fisik, logik, virus, alam,
hewan dan tumbuhan), dalam kurun 5 tahun kebelakang dan berikan link URL-nya sebagai contoh. (Nilai 30).
1. SOP
a. Backup & Restore
melakukan backup sesuai dengan jadwal
memastikan proses backup berhasil dilakukan
memberikan nama file sesuai dengan ketentuan
mengamankan hasil backup
mengisi form pelaksanaan backup
menerima dan memeriksa form backup, meminta pengelola pusat data malakukan ujicoba restore
malakukan proses restore
menyetujui hasil proses restore bila berhasil.
2.
Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran
dengan memakai search engine, whois, dan DNS zone transfer.
Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan
dengan ping sweep dan port scan.
Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan
dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.
Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi
(administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau
lc_messages.
Pilfering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup
evaluasi trust dan pencarian cleartext password di registry, config file dan user data.
Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi
prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan
file streaming.
Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem
secara mudah dan tidak terdeteksi.