DOSEN PENGAMPU:
Hadi Kurnia Saputra S.Pd, M.Kom
OLEH:
Yolan Andrika Refi
(19076037)
JAWABAN :
1. Jelaskan alasan kalian menyebabkan data, informasi dan teknologi informasi
perlu diamankan
Jawab :
2. Pada prinsipnya tidak ada system yang benar-benar aman. Setiap computer
dan jaringan memiliki celah keamanan yang menjadi kelemahan (vulnerability)
computer dan jaringan itu sendiri sehingga rentang diserang. Jelaskan apa
yang dimaksud dengan celah-celah keamanan berikut :
a. Physical vulnerabilities
b. Natural vulnerabilities
c. Hardware and software vulnerabilities
d. Media vulnerabilities
e. Emanation vulnerabilities
f. Communications vulnerabilities
g. Human vulnerabilities
h. Exploting vulnerabilities
Jawab :
a. Physical vulnerabilities
Bangunan dan peralatan anda juga memiliki kerentanan. Penyusup
dapat membobol kedalam ruang servermu, seperti mereka dapat
membobol kedalam rumahmu. Sekali masuk, mereka dapat mensabotase
dan merusak peralatan jaringan anda, dan mereka dapat mencuri cadangan
media dan cetakan. Atau mendapatkan informasi yang bisa memberikan
mereka kemudahan untuk meretas pada suatu waktu
Kunci, pertahanan, dan perangkat biometric (perangkat yang bisa
mengetest fisik atau perilaku terkait, sebagai contoh : fingerprint,
voiceprint, atau tanda tangan dan dibandingkan dengan file yang
menentukan apakah itu adalah dirimu dan siapa dirimu) menyediakan
pertahanan pertama yang penting terhadap pembobolan. Alarm pencurian
dan semacamnya untuk pertahanan dan juga efektif dalam pencegahan.
b. Nature vulnerabilities
Komputer sangat rentan terhadap bencana dan ancaman dalam
lingkungan. Bencana seperti kebakaran, bancir, gempa bumi, petir, dan
kehilangan daya dapat merusak komputer dan menghilangkan data anda.
Debu, dan kelembaban dan suhu yang tidak stabil dapat juga membuat
kerusakan.
c. Hardwre and Software vulnerabilities
Jenis kegagalan perangkat keras tertentu dapat membahayakan seluruh
keamanan sistem komputer. Jika fitur keamanan gagal, mereka dapat
menyebabkan bahaya pada sistem dan mereka membuka celah dalam
keamanan. Ini dapat memungkinkan untuk membuka beberapa sistem
yang “terkunci” dengan menggunakan perangkat keras tambahan, atau
memakai perangkat keluaran untuk membuat Salinan isi dari disk atau
memori.
Jenis kegagalan perangkat lunak tertentu dapat menyebabkan
kegagalan sistem, menembus pertahanan pada sistem, atau membuat
sistem tidak dapat diandalkan sehingga tidak dapat digunakan secara
efektif sebagaimana mestinya. Semakin berkembangnya kerentanan dalam
komunitas peretasan berarti dapat disebarkan dan di publikasikan di dalam
forum online. Membuka jalan kepada mereka yang ingin menyebarkan
virus atau perangkat lunak yang berbahaya untuk melakukannya. Secara
khusus, bug yang terdapat di dalam keamanan dapat membuka pintu untuk
gangguan.
d. Media vulnerabilities
Cadangan media, seperti kumpulan disk, tape reels, cartridge, dan hasil
cetakan, dapat dicuri, atau dapat rusak seperti terkena debu dan magnet
dan lingkungan electromagnetic. Sebagian besar operasi penghapusan hard
drive melibatkan penulisan ulang file header, bukan menghapus seluruh
disk, data yang sangat sensitive dapat hilang saat terkena media magnet,
mudah diterjemahkan setelah komputer dihentikan atau dibuang. Walau
chip pada memori yang ada pada perangkat elektronik dapat di scan untuk
sisa-sisa data pada file.
e. Emanation vulnerabilities
Semua peralatan elektronik memancarkan listrik dan radiasi
elektromagnetik. Penyadap elektronik dapat mencegat sinyal yang berasal
dari komputer, jaringan, dan sistem nirkabel dan menguraikannya.
Informasi yang tersimpan yang dikirimkan oleh sistem dan jaringan
menjadi rentan.
f. Communications vulnerabilities
Jika komputer anda terhubung dengan jaringan atau jika dapat diakses
dengan dial in modem atau melalui internet. Anda meningkatkan resiko
terhadap seseorang yang akan menembus sistem anda. Pesan dapat di
dicegat, salah rute, dan dipalsukan. Jalur komunikasi menghubungkan
computer satu sama lain, atau menghubungkan terminal ke komputer
utama dapat disadap atau dapat mengalami kerusakan fisik.
g. Human vulnerabilities
Seseorang yang mengelola dan menggunakan sistem komputer anda
menunjukkan kerentanan yang sangat besar. Jika administrator anda
kurang terlatih, atau ingin berbuat jahat, jaringan anda dalam masalah.
Pengguna komputer biasa, operator dan orang lain di dalam staff dapat
disuap atau dipaksa untuk memberikan password, membuka pintu, atau hal
yang lainnya yang dapat membahayakan keamanan pada sistem.
3. Keamanan komputer dan jaringan dibangun di atas tiga pilar, biasanya disebut
dengan akronim C-I-A: Confidentally, Integrity, avalibility. Jelaskan dan
berikan contoh kasus dari ketiga masing-masing pilar tersebut.
Jawab :
o Integrity : Pastikan tidak ada data yang dimodifikasi oleh orang yang
tidak sah, bahwa tidak ada perubahan yang tidak sah yang dilakukan
oleh personel yang berwenang dan bahwa data tetap konsisten, baik
secara internal maupun eksternal
Jelaskan setiap rinci apa yang harus dilakukan oleh seorang network security
Analyst pada setiap tahapan kegiatan tersebut
Jawab :
a. Temukan kebutuhan perlindungan informasi : Tujuan dari proses ini
adalah untuk memahami dan mendokumentasikan kebutuhan pelanggan
dan untuk mengembangkan solusi yang akan memenuhi kebutuhan
tersebut
b. Menentukan persyaratan keamanan sistem : Untuk aktivitas ini, insinyur
keamanan sistem informasi mengidentifikasi satu atau lebih rangkaian
solusi yang dapat memenuhi kebutuhan perlindungan informasi IPP.
c. Desain arsitektur keamanan sistem : Pada tahap ini, insinyur keamanan
sistem informasi melakukan dekomposisi fungsional dari persyaratan yang
dapat digunakan untuk memilih komponen yang diperlukan untuk
mengimplementasikan fungsi yang ditentukan.
d. Mengembangkan desain keamanan rinci : Desain keamanan rinci dicapai
melalui penilaian risiko terus menerus dan perbandingan risiko ini dengan
persyaratan keamanan sistem informasi. Aktivitas desain ini melibatkan
profesional SE dan ISSE dan menentukan sistem dan komponen, tetapi
tidak menentukan produk atau vendor.\
e. Implementasikan keamanan sistem : Kegiatan ini menjembatani fase
desain dan fase operasional. Ini mencakup penilaian efektivitas sistem
yang memberikan bukti bahwa sistem memenuhi persyaratan dan
kebutuhan misi.
f. Menilai efektivitas perlindungan informasi : Kegiatan ini, meskipun
terdaftar terakhir, harus dilakukan sebagai bagian dari semua kegiatan
proses ISSE dan SE yang lengkap
6. Hacker memiliki beberapa tekhnik dan menjadi senjata dalam melakukan misi
mereka, diantaranya :
a. Social engineering
b. Impersonation
c. Exploits
d. Transitive trust
e. Data attacks
f. Infrastruktur weakness
g. Denial of service
h. Active wiretap