Anda di halaman 1dari 6

Sisilia//202010225318//TF2A3

P3 pengantar keamanan komputer

Rabu, 17 maret 2021

Buku text computer seurity principles & practices


halaman 38

Review questions

1.1 Define computer security


Jawaban :
Keamanan komputer: perlindungan yang diberikan pada sistem informasi otomatis untuk
mencapai tujuan yang berlaku untuk menjaga integritas, ketersediaan, dan kerahasiaan
sumber daya sistem informasi (termasuk perangkat keras, perangkat lunak, firmware,
informasi / data, dan telekomunikasi)

1.2 What is the OSI security architecture?


Jawaban :
Arsitektur keamanan OSI berguna bagi manajer sebagai cara mengatur tugas penyediaan
keamanan. Arsitektur keamanan osi berfokus pada serangan, mekanisme, dan layanan
keamanan.

1.3 What is the difference between passive and active security threats?
Jawaban :
Serangan pasif mencoba mempelajari atau memanfaatkan informasi dari sistem tetapi tidak
memengaruhi sumber daya sistem. Serangan aktif mencoba mengubah sumber daya sistem
atau memengaruhi operasinya.

1.4 List and briefly define categories of passive and active network security attacks.
Jawaban :
Pasif
Dua jenis serangan pasif adalah pelepasan konten pesan dan analisis lalu lintas.
- Pelepasan konten pesan mudah dipahami. Percakapan telepon, pesan surat elektronik, dan
file yang ditransfer mungkin berisi informasi sensitif atau rahasia.
- Analisis lalu lintas, lebih halus. Misalkan kita memiliki cara untuk menutupi isi pesan
atau lalu lintas informasi lainnya sehingga lawan, bahkan jika mereka menangkap pesan
tersebut, tidak dapat mengekstrak informasi dari pesan tersebut. Teknik umum untuk
menutupi konten adalah enkripsi. Jika kami memiliki perlindungan enkripsi, lawan
mungkin masih dapat mengamati pola pesan ini. Lawan dapat menentukan lokasi dan
identitas penyelenggara yang berkomunikasi dan dapat mengamati frekuensi dan panjang
pesan yang dipertukarkan. Informasi ini mungkin berguna untuk menebak sifat
komunikasi yang terjadi.

Aktif

Serangan aktif melibatkan beberapa modifikasi aliran data atau pembuatan aliran palsu
dan dapat dibagi menjadi empat kategori: pemutaran ulang, penyamaran, modifikasi
pesan, dan penolakan layanan.

Pemutaran ulang melibatkan penangkapan pasif dari unit data dan transmisi ulang berikutnya
untuk menghasilkan efek yang tidak sah.

Penyamaran terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda.

Modifikasi pesan hanya berarti bahwa beberapa bagian dari pesan yang sah diubah, atau bahwa
pesan ditunda atau disusun ulang, untuk menghasilkan efek yang tidak sah.

Kegagalan layanan mencegah atau menghambat penggunaan atau pengelolaan fasilitas


komunikasi secara normal.

1.5 list and briefly define categories of security services.

Jawaban :

Autentikasi = kepastian bahwa entitas yang berkomunikasi adalah entitas yang diklaimnya

Autentikasi entitas peer = digunakan terkait dengan koneksi logis untuk memberikan
kepercayaan pada identitas entitas yang terhubung

Otentikasi asal data= dalam transfer tanpa koneksi, memberikan jaminan bahwa sumber data
yang diterima adalah seperti yang diklaim.

Kontrol akses = pencegahan penggunaan sumber daya yang tidak sah (yaitu, layanan ini
mengontrol siapa yang dapat memiliki akses ke sumber daya, dalam kondisi apa akses dapat
terjadi, dan apa yang boleh dilakukan oleh mereka yang mengakses sumber daya)

Kerahasiaan data= perlindungan data dari pengungkapan yang tidak sah.

Kerahasiaan koneksi = perlindungan semua data pengguna pada sebuah koneksi.

Kerahasiaan bidang selektif =kerahasiaan bidang yang dipilih dalam data pengguna pada koneksi
atau dalam satu blok data
Kerahasiaan arus lalu lintas = perlindungan informasi yang mungkin diperoleh dari pengamatan
arus lalu lintas.

Ketersediaan= memastikan bahwa tidak ada penolakan akses resmi ke elemen jaringan,
informasi yang disimpan, arus informasi, layanan, dan aplikasi karena peristiwa yang berdampak
pada jaringan. Solusi pemulihan bencana termasuk dalam kategori ini.

Integritas data=jaminan bahwa data yang diterima persis seperti yang dikirim oleh entitas yang
berwenang (yaitu, tidak mengandung modifikasi, penyisipan, penghapusan, atau pemutaran
ulang)

Kepercayaan pada identitas entitas yang terhubung.

Integritas koneksi dengan pemulihan= memberikan integritas semua data pengguna pada suatu
koneksi dan mendeteksi setiap modifikasi, penyisipan, penghapusan, atau pemutaran ulang data
apa pun dalam seluruh urutan data, dengan upaya pemulihan

Integritas koneksi tanpa pemulihan = seperti di atas, tetapi hanya menyediakan deteksi tanpa
pemulihan

Integritas koneksi bidang selektif =memberikan integritas bidang yang dipilih dalam data
pengguna dari blok data yang ditransfer melalui koneksi dan mengambil bentuk penentuan
apakah bidang yang dipilih telah dimodifikasi, disisipkan, dihapus, atau diputar ulang

Integritas tanpa koneksi=memberikan integritas dari satu blok data tanpa koneksi dan dapat
berupa deteksi modifikasi data. Selain itu, deteksi pemutaran ulang dalam bentuk terbatas
mungkin disediakan

Integritas tanpa koneksi bidang selektif=memberikan integritas bidang yang dipilih dalam satu
blok data tanpa koneksi; mengambil bentuk penentuan apakah bidang yang dipilih telah
dimodifikasi.

Non repudiation =memberikan perlindungan terhadap penolakan oleh salah satu entitas yang
terlibat dalam komunikasi karena telah berpartisipasi dalam semua atau sebagian komunikasi.

Nonrepudiation, origin = bukti bahwa pesan tersebut dikirim oleh pihak yang ditentukan.

Nonrepudiation, destination= bukti bahwa pesan tersebut diterima oleh pihak yang ditentukan.

PERMASALAHAN

1.1 Pertimbangkan sebuah mesin atm otomatis (atm) yang di dalamnya pengguna memberikan
nomor identitas pribadi (pin) dan kartu akses rekening. Berikan contoh persyaratan
kerahasiaan, integritas, dan ketersediaan yang berkaitan dengan sistem dan, dalam setiap
kasus, menunjukkan tingkat pentingnya persyaratan.
Jawab :
- confidentiality: menjaga pembatasan resmi atas akses informasi dan pengungkapan,
termasuk cara untuk melindungi privasi pribadi dan kepemilikan dalam pembentukan.
Hilangnya kerahasiaan adalah pengungkapan informasi yang tidak sah.
- Integrity: menjaga dari modifikasi atau perusakan informasi yang tidak tepat, termasuk
memastikan nonrepudiation dan keaslian informasi. Kehilangan integritas adalah
modifikasi yang tidak sah atau penghancuran informasi.
- Availability: memastikan akses dan penggunaan informasi yang tepat waktu dan dapat
diandalkan.hilangnya ketersediaan adalah terganggunya akses ke atau penggunaan
informasi atau sistem informasi.

1,2 ulangi masalah 1,1 untuk sistem penukaran telepon yang rute panggilan melalui jaringan
switching berdasarkan nomor telepon yang diminta oleh penelepon.

Jawab :

Sistem switching telepon


 Confidentiality: memastikan bahwa tidak ada yang mengetahui isi pembicaraan
antara dua orang yang saling berinteraksi tersebut
 Integritity: nomor telepon tidak dapat diubah atau bahkan memiliki pemilik lebih
dari satu
 Availibility: alat switching telepon sangat dapat digunakan dalam keadaan apapun
dan kapanpun

1,3 pertimbangkan sistem penerbitan desktop yang digunakan untuk menghasilkan dokumen
untuk berbagai organisasi.

A. Berikan contoh tentang jenis publikasi yang merupakan persyaratan kerahasiaan dari
data yang tersimpan.

B. Berikan contoh tentang sebuah publikasi yang mana integritas data merupakan
persyaratan penting untuk departemen penggunaan.

C. Berikan contoh di mana ketersediaan sistem merupakan persyaratan yang paling


penting.

Jawab:
A. Confidentiality: informasi kelas seharusnya hanya tersedia untuk siswa, orang tua
mereka, dan karyawan yang membutuhkan informasi untuk melakukan pekerjaan mereka.
Pendaftaran siswa informasi mungkin memiliki peringkat kerahasiaan sedang. Sementara
masih tertutupi ferpa, informasi ini dilihat oleh lebih banyak orang setiap hari, kecil
kemungkinannya ditargetkan daripada informasi kelas, dan menghasilkan lebih sedikit
kerusakan jika diungkapkan. Direktori informasi, seperti daftar siswa atau fakultas atau
daftar departemen, dapat diberikan peringkat kerahasiaan yang rendah atau bahkan tidak
ada peringkat. Informasi ini biasanya gratis tersedia untuk umum dan diterbitkan di situs
web sekolah.

B. Integrity: contoh aset yang mungkin memiliki tingkat integritas sedang persyaratan
adalah situs web yang menawarkan forum untuk pengguna terdaftar untuk membahas
beberapa topik tertentu. Baik pengguna terdaftar atau peretas dapat memalsukan beberapa
entri atau merusak situs web. Jika forum hanya ada untuk kesenangan pengguna, bawa
dalam sedikit atau tidak ada pendapatan iklan, dan tidak digunakan untuk sesuatu yang
penting seperti itu sebagai penelitian, maka potensi kerusakannya tidak parah. Master
web mungkin mengalaminya beberapa data, keuangan, dan kehilangan waktu. Contoh
persyaratan integritas rendah adalah polling online anonim. Banyak situs web, seperti
organisasi berita, menawarkan jajak pendapat ini kepada penggunanya dengan sangat
sedikit pengamanan. Namun, jajak pendapat semacam itu bersifat tidak akurat dan tidak
ilmiah mengerti.
C. Availibility: contoh aset yang biasanya dinilai memiliki moderat persyaratan ketersediaan
adalah situs web publik untuk universitas; situs web menyediakan informasi untuk
mahasiswa dan pendonor saat ini dan calon mahasiswa. Situs semacam itu bukanlah
komponen penting dari sistem informasi universitas, tetapi ketidaktersediaannya akan
menyebabkan rasa malu. Aplikasi pencarian direktori telepon online akan
diklasifikasikan sebagai rendah persyaratan ketersediaan. Meskipun kehilangan
sementara aplikasi mungkin mengganggu, ada cara lain untuk mengakses informasi
tersebut, seperti hardcopy direktori atau operator.

1.4 untuk setiap aset berikut, tetapkan tingkat dampak yang rendah, sedang, atau tinggi untuk
masing-masing hilangnya kerahasiaan, ketersediaan, dan integritas. Membenarkan
jawabanmu.

A. Sebuah organisasi mengelola informasi publik di server web-nya.

B. Sebuah organisasi penegakan hukum mengelola sangat sensitif informasi investigasi.


C. Organisasi keuangan mengelola informasi administratif rutin (bukan priva- informasi
yang berkaitan dengan privasi).

D. Sebuah sistem informasi yang digunakan untuk akuisisi besar dalam suatu organisasi
yang terikat berisi informasi kontrak fase pra-perhubungan yang sensitif dan bersifat rutin

E. Sebuah pembangkit listrik berisi sistem scada (kontrol pengawasan dan akuisisi data)
yang mengendalikan distribusi listrik untuk instalasi militer yang besar. Sistem scada
berisi data sensor real-time dan rutinitas admin- informasi istratif. Menilai dampak untuk
dua data ditetapkan secara terpisah dan sistem informasi secara keseluruhan.

Jawab :

(a) rendah, (b) tinggi, (c) rendah, (d) tinggi, (e) tinggi

Anda mungkin juga menyukai