Anda di halaman 1dari 4

Audrey Raihannisa

4517210006
UTS KTI

1. Jelaskan bagaimana informasi dilindungi/diamankan dengan cara :


a) Confidentiality, Aspek yang menjamin kerahasiaan data atau informasi,
memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
b) Integrity, Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak
yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta
metode prosesnya untuk menjamin aspek integrity ini.
c) Availability, Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan,
memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait
(aset yang berhubungan bilamana diperlukan).
d) Authentication, Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau server yang kita hubungi
adalah betul-betul server yang asli.
e) Non Repudiation, Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.

2. Jelaskan bagaimana melindungi informasi dengan Cryptography :


a) Symmetric Encryption, Dengan cara melakukan enkripsi dan dekripsi
menggunakan key yang sama. Enkripsi symmetric biasa digunakan untuk
melakukan enkripsi terhadap file, media penyimpanan dan komunikasi antara
dua host dalam jaringan.
- Kelebihan : kecepatan dalam proses enkripsi dan dekripsi dan juga dapa
diimplementasikan pada perangkat yang tidak membutuhkan komputasi yang
rumit.
- Kekurangan : Untuk tiap pasang pengguna dibutuhkan sebuah kunci yang
berbeda, sedangkan sangat sulit untuk menyimpan dan mengingat kunci yang
banyak secara aman, sehingga akan menimbulkan kesulitan dalam hal
manajemen kunci.

b) A symmetric Encryption, menggunakan key yang berbeda dalam melakukan


enkripsi dan dekripsi. Key yang digunakan untuk melakukan enkripsi pesan
disebut public key dan untuk melakukan dekripsi pesan disebut private key.
- Kelebihan : Masalah keamanan pada distribusi kunci dapat
diatasi.Manajemen kunci pada suatu sistem informasi dengan banyak
pengguna menjadi lebih mudah, karena jumlah kunci yang digunakan lebih
sedikit.
- Kekurangan : Kecepatan proses algoritma ini tergolong lambat bila
dibandingkan dengan algoritma kunci simetris. Untuk tingkat keamanan yang
sama, rata-rata ukuran kunci harus lebih besar bila dibandingkan dengan
ukuran kunci yang dipakai pada algoritma kunci simetris.

c) Hash, Algoritma hash atau biasa disebut juga hash function merupakan


algoritma kriptografi yang tidak memerlukan key. Algoritma ini bersifat satu
arah dimana jika kita memasukkan data maka akan menghasilkan sebuah
checksum atau fingerprint dari data tersebut.
- Kelebihan : dapat melakukan verifikasi terhadap data untuk memastikan
data yang diterima tetap utuh.

3. Jelaskan 4 model dalam melakukan authentication


a) Knows, adalah autentikasi dengan memanfaatkan sesuatu yang pengguna ketahui.
Contoh mudah dalam hal ini adalah password
b) Possesses, autentikasi dilakukan dengan memanfaatkan barang yang dimiliki oleh
pengguna. Contoh paling mudah adalah kartu multi-trip atau single-trip seperti
yang dimiliki oleh penumpang Commuter Line Jakarta. Dengan melakukan tap-in
kartu pada gate, gate akan terbuka dan mempersilakan si penumpang
memasuki gate
c) Is, sidik jari adalah salah satu faktor autentikasi yang menggunakan keunikan dari
pengguna sebagai faktor autentikasi
d) Does, dengan captcha atau voice recognation memanfaatkan gerakan dari manusia
sebagai faktor autentikasi. Autentikasi ini lebih bertujuan untuk memastikan
bahwa pengguna adalah manusia, bukan merupakan bot atau kode komputer.

4. Jelasksan menurut anda


a) Password Authentication, adalah bentuk otentikasi paling dasar, di mana
username dan password yang ditransmisikan melalui jaringan dan dibandingkan
dengan tabel pasangan username dan password. Biasanya password yang
disimpan dalam tabel terenkripsi.
b) Apa saja yang menimbulkan Password Vulnerabilities, Vulnerability/bug
terjadi ketika developer melakukan kesalahan logika koding atau menerapkan
validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah
yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam
program nya.
c) Bagaimana countermeasures terhadap Passowrd Vulnerabilities, Manajemen
password yang kuat dari sistem login, penjagaan keamanan (satpam) pada
gedung/ruangan server, mekanisme akses kontrol ke sistem operasi, penggunaan
password pada BIOS, training security-awareness.
d) Apa saja tools untuk Password Cracking,
1. Metasploit : Dengan menggunakan kerangka kerja Metasploit, pengguna bisa
membangun tool mereka sendiri dan mengeluarkan potensi terbaiknya dari
hacking tool serba guna ini.
2. Acunetix WVS : Acunetix dilengkapi dengan Login sequence recorder yang
memungkinkan seseorang untuk mengakses area password yang di protect
oleh sebuah website.
3. Nmap : sebuah alat scanning port yang paling populer di antara tool sejenis
yang memungkinkan kamu menemukan jaringan yang efesiensi dan
mengaudit keamanan.
4. Wireshark : merupakan paket crafting tool yang terkenal dengan
kegunaannya menemukan kerentanan dalam network dan menyelidiki rule-set
dari sebuah firewall.
5. Nessus Vulnerability Scanner : Dengan menggunakan Nessus, Kamu bisa
memindai berbagai tipe kelemahan yang ada hal ini mencakup deteksi
kelemahan akses jarak jauh(remote), kesalahan konfigurasi pada peringatan,
penolakan layanan TCP/ IP stack, persiapan audit PCI DSS, deteksi malware,
pencarian data sensitif dan lain-lain.

5. Jelaskan Access Control Policies :


a) Discretionary, Adalah jenis kontrol akses dimana user yang memutuskan
bagaimana user memprotek dan men share datanya, melalui sistem komputer
untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau kelompok
yang di miliki.
b) Mandatory, Adalah jenis kontrol akses dimana sistem yang memutuskan
bagaimana data akan di akses atau di share atau melakukan beberapa jenis operasi
pada obyek.
c) Role-Based, Adalah jenis kontrol akses alternative baru yang merupakan
perpaduan Mandatory Access Control (MAC) dan Discretionary Access Control
(DAC). RBAC mengacu pada role based security. RBAC bersifat netral dan
merupakan teknologi control akses yang flexible untuk siimulasi DAC dan MAC.
d) Attribute-Based, Adalah jenis kontrol akses di mana hak akses diberikan kepada
pengguna melalui penggunaan kebijakan yang menggabungkan atribut bersama.
Kebijakan dapat menggunakan semua jenis atribut (atribut pengguna, atribut
sumber daya, objek, atribut lingkungan, dll.)

6. Bagaimana mengamankan komputer dan internet terhadap anak-anak di bawah


umur ? sebutkan 5 cara mengamankan hal tersebut
= Dengan Cara
1. Aktifkan Fitur Parental Control dan Install Software Proteksi
2. Install Ekstensi di Browser
3. Gunakan DNS Nawala untuk Blokir Situs Dewasa
4. Aktifkan Telusur Aman di Google
5. Aktifkan Mode Restricted di Youtube
REFERENSI :

- https://dirpratama.wordpress.com/2012/05/25/keamanan-sistem-informasi/

- https://fairuzelsaid.wordpress.com/2009/11/24/keamanan-sistem-informasi-
%E2%80%93-konsep-kriptografi/

- https://ilmukriptografi.wordpress.com/2015/01/31/4-faktor-autentikasi/

- https://en.wikipedia.org/wiki/Password_Authentication_Protocol )

- https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/

- http://dbudiman-fakis.blogspot.com/2009/07/it-security-awareness.html

Anda mungkin juga menyukai