Anda di halaman 1dari 2

NAMA : Taufik Rahman Saleh

NIM : 200401010132
KELAS : IT-302
Tugas Pertemuan 3
NO.1 - VULNERABILITIES
Kerawanan adalah kelemahan yang terdapat pada sistem yang dapat dimanfaatkan
oleh ancaman. Ada 3 hal yang merupakakan kerawanan utama didalam jaringan:
Kerawanan Teknologi, Kerawanan Konfigurasi, dan Kerawanan Kebijakan
Keamanan. Sampai saat ini yang menjadi concern utama dalam masalah
Vulnerabilities adalah dalam hal Teknologi dan Konfigurasi, banyak faktor yang
mempengaruhi tingkat kerawanan yang tinggi dalam dua hal tersebut.
Jika Anda adalah seorang Network Specialist, solusi/advice apa yang akan Anda
berikan/implementasikan sebagai bentuk tindak lanjut untuk mengatasi masalah
Vulnerabilities tersebut?

NO.2 - Pasif Attack


Serangan pasif bertujuan untuk mendapatkan informasi yang sedang ditransmisikan.
Sedangkan di era sekarang ini, hampir semua data/informasi yang sedang
dikirim/ditransmisikan sudah di-enkripsi, bahkan termasuk media transmisinya.
Sekarang kita berandai-andai, Anda-lah orang yang berhasil mencuri data/informasi
tersebut pada saat ditransmisikan, tetapi dengan kondisi ter-enkripsi.
Apa yang Anda akan lakukan agar bisa melihat jelas data/informasi yang sudah
berhasil Anda curi? Dengan teknik apa Anda akan melakukannya?

JAWABAN

1. Bentuk tindak lanjut yang saya lakukan adalah yang pertama yaitu selalu melakukan
update berkala terhadap sistem karena apabila tidak dilakukan update secara berkala
terhadap system,hacker akan memanfaatkan sistem yang jarang diupdate tersebut.
Kedua wajib mengecek sistem dan mengikuti berita terkini terkait sistem keamanan.
Selanjutnya melakukan Vulnerability Assessment,karena dengan melakukan
Vulnerability Assessment kita dapat mengidentifikasi ancaman atau kelemahan
keamanan sistem serta bisa melindungi data dan akses tidak sah lainnya.
2. Saya akan melakukan Teknik traffic analysis terhadap kasus pada nomor 2 karena
Teknik serangan ini cocok untuk data yang sudah terenskripsi. Kemudian saya akan
menganalisis sistem proteksi yang ada pada dalam data (data yang terenskripsi) lalu
setelah itu data bisa dipecahkan.

Anda mungkin juga menyukai