Anda di halaman 1dari 3

Nama : Riki Abdul Holik

Nim : 10220011

Matkul : Keamanan Informasi

JAWABAN :

1. Dalam dunia militer perang konvensional, perlu dipastikan keberadaan manusia di


sekitarnya, dengan memeriksa dan mengklasifikasikan apakah manusia itu
kombatan, non kombatan, sipil, musuh atau teman. Hal ini penting sebagai langkah
antisipatif bagi keamanan dan pertahanan kawasan. Dalam kondisi tertentu,
penentuan identifikasi dan klasifikasi manusia hanya dapat dilakukan dengan
menggunakan indera penglihatan manusia. Penelitian ini membahas bagaimana
program aplikasi yang digabungkan dengan kamera dapat mengidentifikasi dan
mengklasifikasikan keberadaan manusia menggantikan fungsi mata.

2. Flashdisk, CD, atau kontak fisik apa pun adalah media penyebaran malware dari dan
ke komputer kita. Malware yang paling sering disebarkan
melalui flashdisk adalah worm. Worm memiliki banyak sekali varian.

Menurut Microsoft Malware Protection Center, worm yang paling banyak


menginfeksi pengguna di Indonesia adalah jenis Gamarue dan Bondat. Tergantung
kepada variannya, worm memiliki karakteristik yang berbeda-beda, begitu juga
dengan bahayanya.

Beberapa bahaya umum dan karakteristik worm:

Berbeda dengan virus yang hanya akan aktif dengan “bantuan” pengguna (double
klik atau install), worm dapat menginfeksi berbagai perangkat (komputer,
laptop, smartphone, flashdisk, CD) jika perangkat itu dihubungkan dengan perangkat
yang sudah terinfeksi.

Worm juga kerap dijadikan salah satu metode serangan botnet, berisi “payload” yang
bertugas untuk mencari kerentanan dalam sebuah server. Komputer dan server yang
sudah terinfeksi kemudian digunakan sebagai “zombie” yang dapat dikendalikan oleh
si peretas. Untuk mengetahui lebih lanjut tentang serangan botnet dan cara
mengamankan server, Anda bisa membaca di sini.

-Mencuri informasi dari komputer korban.

-Mengunduh malware lain.

-Mencegah kita untuk mengakses file.

-Menjadi “distributor” yang mengirimkan malware ke perangkat, kontak surel, dan


jaringan Internet.

Memakan memori/bandwidth. Misalnya, kapasitas asli flashdisk kita


8GB, worm membuat flashdisk kita seakan-akan penuh sehingga kita tidak bisa
menambahkan file lain.

3.
4. Signature based adalah salah satu metode yang dapat digunakan NIDS dalam
mengidentifikasi setiap paket data yang keluar dan masuk ke jaringan. Pada
penelitian ini, penulis melakukan uji performa NIDS dengan metode Signature
Based dalam mendeteksi serangan DoS berbasis UDP Flooding, contohnya:
signature email, menjelaskan bahwa signature email adalah teks yang terletak pada
bagian akhir email.
5. Untuk melakukan audit terhadap cyber security suatu perusahaan

Blue team dikenal sebagai tim internal yang bertugas melakukan pencegahan


serta perlindungan terhadap kemungkinan cyber attack. Bisa dikatakan blue
team merupakan defensive team. Tim ini menyadari berbagai teknik yang mungkin
dilakukan attacker, oleh karenanya mereka bertugas memperkuat sistem untuk
meminimalisir celah yang ada. Namun, bisa jadi blue team tidak sadar bahwa sistem
yang mereka bangun terdapat celah, maka dari itu dibutuhkan red team sebagai sisi
lain dari blue team.

Red team bertugas sebagai bad guy yaitu orang yang mencoba mencari celah


dan membobol suatu sistem atau bisa kita katakan mereka adalah offensive team. Red
team akan melakukan berbagai macam cara yang mungkin dilakukan, tujuannya
adalah untuk melakukan tes terhadap sistem yang dibuat dan menguji kemampuan
dari blue team sendiri. Red team akan melaporkan dan memberikan saran apabila
ditemukan suatu celah. Upaya yang dilakukan red team bukan hanya hal yang bersifat
teknis, bisa juga social engineering dalam pelaksanaannya.

6. least priviledges

batasan hak akses yang paling rendah, adalah konsep yang mengharuskan
pengguna untuk memiliki akses minimal yang diperlukan saja dalam menyelesaikan
suatu operasi atau pekerjaan.

separation duties

mengenai Dual Control dan Segregation of Duty pada dasarnya telah diatur sebagai


standar control minimum (Minimum Control Standard)

job rotation

proses pemindahan seseorang dari satu pekerjaan ke pekerjaan yang lain. Rotasi
pekerjaan adalah salah satu teknik yang digunakan perusahaan untuk mengurangi
kemonotonan atau rutinitas yang dilakukan karyawan.

mandatory leave

Cuti yang wajib diambil oleh Pekerja di bank sebagai bagian dari kebijakan dalam
pengendalian SDM sebagai penerapan aspek manajemen risiko yang mendukung

7. Level High (Tinggi) Pada level ini terdapat kelemahan yang berpotensi tinggi

medium membawa konten sekaligus konteks komunikasi.

low adalah level terendah dari sebuah bar.

Informasi adalah pesan atau kumpulan pesan yang terdiri dari order sekuens dari
simbol, atau makna yang dapat ditafsirkan dari pesan atau kumpulan pesan. Informasi
dapat direkam atau ditransmisikan. Hal ini dapat dicatat sebagai tanda-tanda, atau
sebagai sinyal berdasarkan gelombang.

Anda mungkin juga menyukai