Anda di halaman 1dari 8

JAWABAN

UJIAN TENGAH SEMESTER


“KEAMANAN TEKNOLOGI INFORMASI”

DOSEN PENGAMPU:
Hadi Kurnia Saputra S.Pd, M.Kom

OLEH:
Yolan Andrika Refi
(19076037)

PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER


JURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK UNIVERSITAS
NEGERI PADANG
2021
UJIAN TENGAH SEMESTER JUL-DES 2021 – KEAMANAN TI
PROGRAM STUDI S1 PENDIDIKAN TEKNIK INFORMATIKA FT-UNP
DOSEN : HADI KURNIA SAPUTRA
Petunjuk:
1. Mulailah dengan berdo’a dan percayalah anda mampu mengerjakannya.
2. Ujian secara daring, kerjakan sendiri-sendiri, dilarang bekerjasama, diluar ketentuan itu
anda dinyatakan gagal.
3. Kerjakan Soal dengan teliti dan kerjakan soal yang mudah terlebih dahulu.
4. Jawaban diunggah ke elearning sebelum batas waktu yang ditentukan.

Soal Ujian Essay

JAWABAN :
1. Jelaskan alasan kalian menyebabkan data, informasi dan teknologi informasi
perlu diamankan
Jawab :

Karena Keamanan informasi itu sangatlah penting untuk melindungi data


dan informasi kita terhindar dari ancaman. setiap data yang penting harus di
rahasiakan agar tidak terjatuh kepada pihak lain.
Sebuah perangkat it harus memiliki keamanan dan tidak boleh
mengungkapkan informasi kepada siapapun yang tidak diberikan izin untuk
mengaksesnya. Dan jika sebuah perangkat it tidak memiliki pengamankan
data, informasi, dan teknologi informasi akan ada kemungkinan hacker atau
penyerang bisa mencuri data dan informasi kita. Serta,keamanan informasi
dibutuhkan untuk mengurangi resiko manipulasi data, perusakan atau
penghancuran informasi secara tidak sah yang merukitan kita.

2. Pada prinsipnya tidak ada system yang benar-benar aman. Setiap computer
dan jaringan memiliki celah keamanan yang menjadi kelemahan (vulnerability)
computer dan jaringan itu sendiri sehingga rentang diserang. Jelaskan apa
yang dimaksud dengan celah-celah keamanan berikut :

a. Physical vulnerabilities
b. Natural vulnerabilities
c. Hardware and software vulnerabilities
d. Media vulnerabilities
e. Emanation vulnerabilities
f. Communications vulnerabilities
g. Human vulnerabilities
h. Exploting vulnerabilities

Jawab :
a. Physical vulnerabilities
Bangunan dan peralatan anda juga memiliki kerentanan. Penyusup
dapat membobol kedalam ruang servermu, seperti mereka dapat
membobol kedalam rumahmu. Sekali masuk, mereka dapat mensabotase
dan merusak peralatan jaringan anda, dan mereka dapat mencuri cadangan
media dan cetakan. Atau mendapatkan informasi yang bisa memberikan
mereka kemudahan untuk meretas pada suatu waktu
Kunci, pertahanan, dan perangkat biometric (perangkat yang bisa
mengetest fisik atau perilaku terkait, sebagai contoh : fingerprint,
voiceprint, atau tanda tangan dan dibandingkan dengan file yang
menentukan apakah itu adalah dirimu dan siapa dirimu) menyediakan
pertahanan pertama yang penting terhadap pembobolan. Alarm pencurian
dan semacamnya untuk pertahanan dan juga efektif dalam pencegahan.

b. Nature vulnerabilities
Komputer sangat rentan terhadap bencana dan ancaman dalam
lingkungan. Bencana seperti kebakaran, bancir, gempa bumi, petir, dan
kehilangan daya dapat merusak komputer dan menghilangkan data anda.
Debu, dan kelembaban dan suhu yang tidak stabil dapat juga membuat
kerusakan.
c. Hardwre and Software vulnerabilities
Jenis kegagalan perangkat keras tertentu dapat membahayakan seluruh
keamanan sistem komputer. Jika fitur keamanan gagal, mereka dapat
menyebabkan bahaya pada sistem dan mereka membuka celah dalam
keamanan. Ini dapat memungkinkan untuk membuka beberapa sistem
yang “terkunci” dengan menggunakan perangkat keras tambahan, atau
memakai perangkat keluaran untuk membuat Salinan isi dari disk atau
memori.
Jenis kegagalan perangkat lunak tertentu dapat menyebabkan
kegagalan sistem, menembus pertahanan pada sistem, atau membuat
sistem tidak dapat diandalkan sehingga tidak dapat digunakan secara
efektif sebagaimana mestinya. Semakin berkembangnya kerentanan dalam
komunitas peretasan berarti dapat disebarkan dan di publikasikan di dalam
forum online. Membuka jalan kepada mereka yang ingin menyebarkan
virus atau perangkat lunak yang berbahaya untuk melakukannya. Secara
khusus, bug yang terdapat di dalam keamanan dapat membuka pintu untuk
gangguan.

d. Media vulnerabilities
Cadangan media, seperti kumpulan disk, tape reels, cartridge, dan hasil
cetakan, dapat dicuri, atau dapat rusak seperti terkena debu dan magnet
dan lingkungan electromagnetic. Sebagian besar operasi penghapusan hard
drive melibatkan penulisan ulang file header, bukan menghapus seluruh
disk, data yang sangat sensitive dapat hilang saat terkena media magnet,
mudah diterjemahkan setelah komputer dihentikan atau dibuang. Walau
chip pada memori yang ada pada perangkat elektronik dapat di scan untuk
sisa-sisa data pada file.

e. Emanation vulnerabilities
Semua peralatan elektronik memancarkan listrik dan radiasi
elektromagnetik. Penyadap elektronik dapat mencegat sinyal yang berasal
dari komputer, jaringan, dan sistem nirkabel dan menguraikannya.
Informasi yang tersimpan yang dikirimkan oleh sistem dan jaringan
menjadi rentan.

f. Communications vulnerabilities
Jika komputer anda terhubung dengan jaringan atau jika dapat diakses
dengan dial in modem atau melalui internet. Anda meningkatkan resiko
terhadap seseorang yang akan menembus sistem anda. Pesan dapat di
dicegat, salah rute, dan dipalsukan. Jalur komunikasi menghubungkan
computer satu sama lain, atau menghubungkan terminal ke komputer
utama dapat disadap atau dapat mengalami kerusakan fisik.

g. Human vulnerabilities
Seseorang yang mengelola dan menggunakan sistem komputer anda
menunjukkan kerentanan yang sangat besar. Jika administrator anda
kurang terlatih, atau ingin berbuat jahat, jaringan anda dalam masalah.
Pengguna komputer biasa, operator dan orang lain di dalam staff dapat
disuap atau dipaksa untuk memberikan password, membuka pintu, atau hal
yang lainnya yang dapat membahayakan keamanan pada sistem.
3. Keamanan komputer dan jaringan dibangun di atas tiga pilar, biasanya disebut
dengan akronim C-I-A: Confidentally, Integrity, avalibility. Jelaskan dan
berikan contoh kasus dari ketiga masing-masing pilar tersebut.
Jawab :

o Confidentally : Pastikan tidak ada data yang diungkapkan secara sengaja


atau tidak sengaja

o Integrity : Pastikan tidak ada data yang dimodifikasi oleh orang yang
tidak sah, bahwa tidak ada perubahan yang tidak sah yang dilakukan
oleh personel yang berwenang dan bahwa data tetap konsisten, baik
secara internal maupun eksternal

o Availability : Menyediakan sesuatu yang dapat dipercaya dan tepat


waktu untuk data dan sumber.

4. Proses rekayasa keamanan sistem informasi meliputi beberapa kegiatan antara


lain :
a. Mengidentifikasi kebutuhan perlindungan informasi
b. Menentukan persyaratan keamanan sistem
c. Mendesain arsitektur keamanan sistem
d. Mengembangkan desain keamanan secara mendetail
e. Menerapkan keamanan sistem
f. Menilai efektifitas perlindungan informasi

Jelaskan setiap rinci apa yang harus dilakukan oleh seorang network security
Analyst pada setiap tahapan kegiatan tersebut
Jawab :
a. Temukan kebutuhan perlindungan informasi : Tujuan dari proses ini
adalah untuk memahami dan mendokumentasikan kebutuhan pelanggan
dan untuk mengembangkan solusi yang akan memenuhi kebutuhan
tersebut
b. Menentukan persyaratan keamanan sistem : Untuk aktivitas ini, insinyur
keamanan sistem informasi mengidentifikasi satu atau lebih rangkaian
solusi yang dapat memenuhi kebutuhan perlindungan informasi IPP.
c. Desain arsitektur keamanan sistem : Pada tahap ini, insinyur keamanan
sistem informasi melakukan dekomposisi fungsional dari persyaratan yang
dapat digunakan untuk memilih komponen yang diperlukan untuk
mengimplementasikan fungsi yang ditentukan.
d. Mengembangkan desain keamanan rinci : Desain keamanan rinci dicapai
melalui penilaian risiko terus menerus dan perbandingan risiko ini dengan
persyaratan keamanan sistem informasi. Aktivitas desain ini melibatkan
profesional SE dan ISSE dan menentukan sistem dan komponen, tetapi
tidak menentukan produk atau vendor.\
e. Implementasikan keamanan sistem : Kegiatan ini menjembatani fase
desain dan fase operasional. Ini mencakup penilaian efektivitas sistem
yang memberikan bukti bahwa sistem memenuhi persyaratan dan
kebutuhan misi.
f. Menilai efektivitas perlindungan informasi : Kegiatan ini, meskipun
terdaftar terakhir, harus dilakukan sebagai bagian dari semua kegiatan
proses ISSE dan SE yang lengkap

5. Perhatikan gambar berikut :

Gambar diatas merupakan skema sistem pertahanan menyeluruh, dan menjadi


metodologi yang umum dipakai untuk memperlambat dan menghalangi
penyerang. Jelaskan secara detail skema tersebut
Jawab :
Pertahanan yang mendalam juga dapat berfungsi untuk mencegah
penyerang. Penyerang akan mengambil jalan yang paling tidak tahan. Banyak
serangan bersifat oportunistik. Penyerang melihat kerentanan dan
menjelajahinya. Dalam kasus seperti itu, penyerang akan mengejar serangan
sampai perlawanan terpenuhi. Jika penyerang kemudian merasakan bahwa
akan ada sedikit perlawanan (tidak ada pertahanan yang mendalam), mereka
mungkin akan termotivasi untuk melanjutkan. Sebaliknya, jika penyerang
menemui perlawanan dan kesulitan, mereka dapat meninggalkan serangan dan
mencari mangsa yang lebih mudah. Pertahanan yang mendalam juga
mengurangi jumlah penyerang yang berhasil. Dengan defense-indepth,
penyerang harus memiliki pengetahuan dan mampu
melakukan beberapa serangan. Persyaratan ini menghilangkan ancaman
dari kelompok penyerang terbesar, script kiddies. Script kiddies umumnya
diakui sebagai peretas anarkis yang belum dewasa yang memperoleh alat yang
dikembangkan oleh peretas yang berpengetahuan luas. Script kiddies tidak
dapat mengembangkan alat ini atau bahkan mengeksekusi serangan secara
manual. Namun, mereka mampu menjalankan alat dan menyebabkan
kerusakan. Sebagian besar alat ini menargetkan satu kerentanan atau cacat.
Script kiddies tidak mahir merangkai alat bersama-sama, sehingga mereka
sering digagalkan oleh pertahanan yang mendalam.

6. Hacker memiliki beberapa tekhnik dan menjadi senjata dalam melakukan misi
mereka, diantaranya :

a. Social engineering
b. Impersonation
c. Exploits
d. Transitive trust
e. Data attacks
f. Infrastruktur weakness
g. Denial of service
h. Active wiretap

Jelaskan masing-masing tekhnik tersebut dan berikan


contohnya Jawab :
a. Rekayasa Sosial: Ini melibatkan membodohi korban untuk kesenangan dan
keuntungan. Rekayasa sosial bergantung pada kepercayaan bahwa
karyawan akan jatuh pada "trik" peretas murahan seperti menelepon atau
mengirim email kepada mereka yang menyamar sebagai administrator
sistem, misalnya, dan mendapatkan kata sandi mereka yang pada akhirnya
memungkinkan penyusup masuk. Rekayasa sosial sangat sulit untuk
dilindungi. Satu-satunya cara untuk mencegahnya adalah melalui
pendidikan karyawan dan kesadaran karyawan.
b. Peniruan identitas mencuri hak akses pengguna yang berwenang. Ada
banyak cara penyerang seperti peretas dapat menyamar sebagai pengguna
yang sah. Misalnya, seorang peretas dapat menangkap sesi telnet pengguna
menggunakan sniffer jaringan seperti tcpdump atau nitsniff. Peretas
kemudian dapat login sebagai pengguna yang sah dengan hak akses login
korban yang dicuri
c. Eksploitasi: Ini melibatkan eksploitasi lubang pada perangkat lunak atau
sistem operasi. Seperti biasanya, banyak produk perangkat lunak dibawa
ke pasar baik karena terburu-buru untuk menyelesaikan atau kurangnya
pengujian, dengan celah yang menganga. Perangkat lunak yang ditulis
dengan buruk sangat umum bahkan dalam proyek perangkat lunak besar
seperti sistem operasi. Peretas cukup sering memindai host jaringan untuk
eksploitasi dan menggunakannya untuk memasuki sistem.
d. Transitive Trust mengeksploitasi kepercayaan host-to-host atau network-
to-network. Baik melalui jabat tangan tiga arah client-server atau
hubungan next-hop server-ke-server, selalu ada hubungan kepercayaan
antara dua host jaringan selama transmisi apa pun. Hubungan kepercayaan
ini cukup sering dikompromikan oleh peretas dalam berbagai cara.
Misalnya, penyerang dapat dengan mudah melakukan IP-spoof atau
serangan nomor urut antara dua elemen transmisi dan lolos dengan
informasi yang membahayakan keamanan dua elemen yang berkomunikasi.
e. Serangan Data: Pemrograman skrip tidak hanya membawa dinamisme
baru ke dalam pengembangan Web tetapi juga membawa bahaya kode
berbahaya ke dalam sistem melalui skrip. Skrip saat ini dapat berjalan di
kedua server, di mana mereka biasanya dijalankan, dan juga di klien.
Dengan demikian, skrip dapat memungkinkan penyusup untuk menyimpan
kode berbahaya ke dalam sistem termasuk Trojan, worm, atau virus. Kami
akan membahas skrip secara rinci di bab berikutnya.
f. Kelemahan Infrastruktur: Beberapa kelemahan infrastruktur jaringan
terbesar ditemukan dalam protokol komunikasi. Banyak peretas,
berdasarkan pengetahuan mereka tentang infrastruktur jaringan,
memanfaatkan celah ini dan menggunakannya sebagai gerbang untuk
menyerang sistem. Sering kali, setiap kali celah ditemukan dalam protokol,
tambalan segera tersedia tetapi tidak banyak administrator sistem yang
menindaklanjutinya dengan menambal lubang keamanan. Peretas mulai
dengan memindai sistem untuk menemukan lubang yang belum ditambal.
Bahkan sebagian besar serangan sistem dari peretas menggunakan
kerentanan yang diketahui yang seharusnya sudah ditambal.
g. Denial of Service: Ini adalah teknik serangan favorit bagi banyak peretas,
terutama peretas. Ini terdiri dari mencegah sistem digunakan seperti yang
direncanakan dengan membanjiri server dengan lalu lintas. Server korban
dipilih dan kemudian dibombardir dengan paket dengan alamat IP palsu.
Banyak kali tuan rumah yang tidak bersalah dipaksa untuk mengambil
bagian dalam pemboman korban untuk meningkatkan lalu lintas pada
korban hingga korban kewalahan dan akhirnya gagal.

Penyadapan Aktif: Dalam penyadapan aktif, pesan dicegat selama


transmisi. Ketika intersepsi terjadi, dua hal dapat terjadi: Pertama, data dalam
paket yang dicegat dapat dikompromikan dengan pengenalan data baru seperti
perubahan alamat IP sumber atau tujuan atau perubahan nomor urut paket.
Kedua, data tidak dapat diubah tetapi disalin untuk digunakan kemudian
seperti dalam pemindaian dan penginderaan paket. Dalam kedua kasus,
kerahasiaan data dikompromikan dan keamanan jaringan terancam

Anda mungkin juga menyukai