Anda di halaman 1dari 9

UJIAN TENGAH SEMESTER

KEAMANAN TEKNOLOGI INFORMASI

Dosen Pengampu:
Hadi Kurnia Saputra S.Pd.,M.Kom

Oleh :
Rahmad Avriantias Aulia
20076060

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA


JURUSAN TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2022
1. Elemen-elemen fungsional utama network security yang diperlukan untuk membangun sistem
keamanan jaringan, terutama dalam konteks pertukaran pesan yang aman antara lain
a. Confidentiality
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak tertentu untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah service) dan juga hanya
diperbolehkan untuk keperluan tertentu tersebut.
b. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul betul
asli, karena untuk membuktikan asli atau tidaknya dokumen atau pesan yang dipakai oleh
sekelompok orang dalam berinteraksi.
c. Authorization
Otorisasi adalah proses di mana server menentukan apakah klien memiliki izin untuk
menggunakan sumber daya atau mengakses file.
d. Message integrity
Integritas data diperlukan untuk menjamin bahwa data yang dikirim harus benar – benar
data asli yang dikirim oleh orang atau user yang benar – benar mengirimkannya pula
e. non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi.
2. Keamanan komputer dan jaringan dibangun di atas tiga pilar, biasanya disebut dengan
akronim C-I-A: Confidentiality, Integrity dan Availability
a. Confidentiality (kerahasiaan)
Yaitu proses untuk mengamankan dan memastikan bahwa hanya orang yang berhak saja
yang dapat mengakses informasi tertentu. Informasi ini berkaitan dengan data personal
dan dan bersifat rahasia. Data personal lebih berkaitan dengan data pribadi, sedangkan
data yang bersifat rahasia lebih berkaitan dengan data yang dimiliki oleh suatu organisasi.
Contohnya adalah data pasien dari sebuah rumah sakit. Jadi, data dari pasien seperti
nama, alamat, nomor telephone dan data lainnya harus dilindungi agar tidak tersebar pada
pihak yang tidak seharusnya mendapatkan informasi tersebut.
b. Integrity (Integritas)
Yaitu sebuah jaminan bahwa semua data tersedia dalam keadaan utuh dan lengkap sesuai
apa adanya. Menjamin bahwa data tersebut tidak dapat dimodifikasi oleh orang yang
tidak berhak. Contoh : membuat keamanan seaman mungkin pada website kita, agar tidak
dapat diretas serta mengalihkan traffic tersebut ke website palsu.
c. Availability
yaitu usaha supaya data akan dapat diakses setiap saat, tanpa delay, dan tersedia dengan
utuh tanpa cacat. Contohnya data yang disimpan pada cloud, gdrive, dll.
3. Weaknesses and Vulnerabilities eksternal dan internal merupakan hal yang harus
dipertimbangkan. Kelemahan eksternal antara lain malware, spyware, hacker, cracker, dan
script kiddies.
a. Malware
Malware adalah perangkat lunak intrusif yang dirancang untuk merusak dan
menghancurkan komputer dan sistem komputer. Malware adalah singkatan dari
“malicious software”. Contoh malware umum termasuk virus, worm, virus Trojan,
spyware, adware, dan ransomware.
b. Spyware
Spyware ialah software yang diinstall secara sembunyi-sembunyi oleh hacker dan dipakai
untuk mengawasi pengguna internet atau korban. Spyware dikelompokkan sebagai salah
satunya tipe malware yang direncanakan untuk terhubung dan menghancurkan komputer
Anda
c. Hacker
Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking
(pembobolan / memaksa masuk). Kalau aktifitasnya ada di dalam sebuah jaringan
komputer , seorang hacker dapat masuk ke dalam jaringan tersebut dan bisa melakukan
akses terhadap semua user di dalam sistem yang terhubung ke jaringan tersebut.
d. Cracker
Cracker adalah seseorang yang berusaha masuk ke dalam suatu jaringan komputer
Mereka melakukan pembobolan terhadap password dan security jaringan
e. Script kiddies
script kiddie adalah seseorang yang tidak memiliki pengetahuan pemrograman dan
menggunakan software yang ada untuk meluncurkan serangan. Atau seseorang yang
menggunakan skrip atau kode yang dibuat oleh hacker sungguhan dengan tujuan
melakukan penyerangan jaringan atau situs web.
4. Pada prinsipnya tidak ada system yang benar-benar aman. Setiap computer dan jaringan
memiliki celah keamanan yang menjadi kelemahan (vulnerability) computer dan jaringan itu
sendiri sehingga rentan diserang.
a. Physical vulnerabilities
Kerentanan terhadap jaringan komputer Anda, dimana terdapat orang yang tidak
terautorisasi mencoba untuk masuk ke dalam server jaringan dan mensabotase peralatan
jaringan, kemudian mencuri data back up, printouts ataupun informasi penting yang
memungkinkan mereka untuk lebih mudah masuk ke server dilain waktu.
b. Natural vulnerabilities
Kerentanan terhadap komputer atau jaringan yang disebabkan oleh bencana alam dan
ancaman lingkungan sepeti kebakaran, banjir, gempa bumi, petir, kehilangan daya yang
dapat merusak data dan komputer. Debu, kelembapan, dan kondisi suhu yang tidak
merata juga dapat menyebabkan kerusakan.
c. Hardware and software vulnerabilities
Kerentanan pada sebuah jaringan atau komputer diakibatkan karena hardware failure
yang menyebabkan mudahnya bagi orang-orang yang tidak terautorisasi untuk membuka
lubang keamanan (security hole). Sedangkan software failure dapat mengakibatkan sistem
menjadi gagal.
d. Media vulnerabilities
Kerentanan dapat terjadi pada sebuah media back up seperti kemasan disk, tape,
cartridge, chip memori printout karena dapat dicuri atau rusak karena debu atau medan
magnet
e. Emanation vulnerabilities
Kerentanan dapat terjadi pada sebuah peralatan elektronik yang memancarkan radiasi
elektronik dan elektromagnetik, dikarenakan adanya penyadap elektronik dapat mencegat
sinyal yang berasal dari komputer, jaringan dan sistem nirkabel yang mengakibatkan
informasi yang disimpan dan ditransmisikan menjadi rentan.
f. Communication vulnerabilities
Kerentanan dapat timbul apabila komputer Anda terhubung dengan jaringan atau dapat
diakses melalui modem atau internet, yang mengakibatkan orang yang tidak berhak
mengakses dapat menembus sistem anda.
g. Human vulnerabilities
Kerentanan terbesar yang mungkin timbul adalah dikarenakan orang-orang yang
mengelola dan menggunakan sistem (administrator).
h. Exploiting vulnerabilities
Kerentanan dapat dieksploitasi dengan berbagai cara, salah satunya seperti menggunakan
logging karena logging merupakan sistem yang tidak terproteksi oleh password dan
memiliki kontrol yang minimal.
5. Proses Rekayasa Keamanan Sistem Informasi meliputi beberapa kegiatan antara lain
a. Mengidentifikasi kebutuhan perlindungan informasi
Pada tahapan ini kita harus mengetahui telebih dahulu, apa yang akan dibutuhkan oleh
perlindungan yang kita buat dan meminimalisirkan celah terhadap keamanan.
b. Menentukan persyaratan keamanan sistem
Persyaratan ini dapat dinyatakan sebagai fitur teknis (misalnya, kontrol akses), jaminan
(misalnya, pemeriksaan latar belakang untuk pengembang sistem), atau praktik
operasional (misalnya, kesadaran dan pelatihan).
c. Mendesain arsitektur keamanan sistem
aspek vital dalam usaha organisasi untuk melindungi aset-aset penting yang dimilikinya.
Arsitektur keamanan menjelaskan bagaimana struktur, komponen-komponen, hubungan
antar komponen dan peta kontrol-kontrol keamanan yang diterapkan pada infrastruktur TI
organisasi.
d. Mengembangkan desain keamanan secara mendetail
Arsitektur kemanan mengilustrasikan bagaimana sebuah organisasi menerapkan
pertahanan mendalam, serta bagaimana lapisan-lapisan kontrolnya berhubungan satu
dengan lainnya. Desain dan implementasi kontrol-kontrol keamanan yang berlapis ini
sangat penting terutama untuk lingkungan yang cukup kompleks. Setiap komponen pada
arsitektur tersebut juga mengandung risiko keamanan. Mengingat kondisi yang berbeda-
beda antara satu organisasi dengan organisasi lainnya, maka analisis dan desain
arsitekturnya mesti mempertimbangkan variabel dan risiko spesifik yang mungkin terjadi
pada masing-masing organisasi.
e. Menerapkan keamanan sistem
Dalam hal ini , kita menerapkan keamanan system yang terdiri dari C-I-A:
Confidentiality, Integrity dan Availability. Agar keamanan suatu system terjaga dan
bagaimana kita dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak
memiliki arti fisik. Kemungkinan adanya resiko yang muncul atas sistem tersebut.
f. Menilai efektivitas perlindungan informasi
Setelah melakukan beberapa tahapan sebelumnya, kita perlu melakukan penilaian
terhadap hasil yang didapat dari proses perlindungan informasi tersebut, dan apabila kita
masih menemukan celah keamanan kita perlu membuat perencanaan terbarunya.
6. Perhatikan gambar berikut :

Gambar diatas merupakan skema Sistem Pertahanan Menyeluruh, dan menjadi metodologi
yang umum dipakai untuk memperlambat dan menghalangi penyerang. Jelaskan secara detail
skema tersebut !.
Keamanan Windows adalah komponen penting untuk keamanan keseluruhan jaringan atau
perusahaan. Workstation Windows memegang posisi kritis dalam pertahanan strategi
kedalaman. Gambar diatas mengilustrasikan pertahanan secara mendalam strategi. Pertahanan
secara mendalam (Defense in depth) adalah metodologi umum untuk memperlambat dan
menghalangi penyerang. Pertahanan mendalam juga dapat mengurangi kerusakan yang terjadi
akibat serangan atau insiden keamanan lainnya. Jika salah satu kontrol keamanan
(pertahanan) gagal, pertahanan mendalaman memperlambat penyerang dengan memastikan
bahwa masih ada lebih banyak rintangan di jalan. Pendekatan ini mungkin memberikan
administrasi waktu untuk menemukan dan bereaksi terhadap ancaman tersebut. Bawang
merah" ditunjukkan pada Gambar atas memiliki lapisan perlindungan berikut:
a. Mengelola penggunaan(Manage User)
Kewaspadaan dan kesadaran keamanan pengguna dapat menjadi penting untuk semua
kontrol keamanan lainnya menjadi efektif.
b. Harden host
Fitur default adalah target utama untuk penyerang dan selalu masuk 10 Besar dalam
kerentanan daftar.
c. Pemisahan jaringan area lokal virtual (VLAN)
Kepercayaan tapi terpisah; tidak ada seorang pun selain dari personel penggajian dan
administrator memiliki kebutuhan untuk dapat mencapai penggajian stasiun kerja.
d. Pemisahan server
Menyediakan tempat keamanan yang ditingkatkan untuk target bernilai tinggi.
e. Pemisahan jaringan area luas (WAN)
Menetapkan kebutuhan kriteria untuk mengetahui atau perlu mengakses antara host
dan server.
f. Pemisahan pelanggan
Asumsikan bahwa setiap pengguna dan host di luar kendali organisasi tidak aman.
g. Perimeter Internet
Internet mengandung banyak ancaman, tetapi FBI menemukan bahwa sebagian besar
serangan berasal dari bagian dalam.
Pertahanan yang mendalam juga dapat berfungsi untuk mencegah penyerang. Penyerang akan
mengambil jalan dengan hambatan paling kecil. Banyak serangan bersifat oportunistik.
Penyerang melihat kerentanan, kemampuan dan mengeksplorasinya. Dalam kasus seperti itu,
penyerang akan mengejar serangan sampai terpenuhi. Jika penyerang kemudian merasakan
bahwa akan ada sedikit perlawanan (tidak pertahanan mendalam), mereka mungkin
termotivasi untuk melanjutkan. Jika, di sisi lain, penyerang menemui perlawanan dan
kesulitan, mereka mungkin meninggalkan serangan dan mencari mangsa yang lebih mudah.
Pertahanan yang mendalam juga mengurangi jumlah penyerang yang berhasil. Dengan
pertahanan secara mendalaman, penyerang harus berpengetahuan dan mampu melakukan
beberapa serangan.
7. Hacker memiliki beberapa Teknik dan menjadi senjata dalam melakukan aksi mereka,
diantaranya :
a. Social Engineering
b. Impersonation
c. Exploits
d. Transitive Trust
e. Data Attacks
f. Infrastructure Weaknesses
g. Denial of Service
h. Active Wiretap

Jelaskan masing-masing Teknik tersebut dan berikan contohnya!.

a. Social Engineering
Ini juga seperti membodohi korban untuk kesenangan dan keuntungan. Rekayasa sosial
bergantung pada kepercayaan bahwa karyawan akan jatuh cinta
"trik" peretas murah seperti menelepon atau mengirim email kepada mereka yang
menyamar sebagai administrator sistem, misalnya, dan mendapatkan kata sandi mereka
yang akhirnya memungkinkan penyusup masuk. Rekayasa sosial sangat sulit dilakukan
melindungi dari. Satu-satunya cara untuk mencegahnya adalah melalui karyawan
pendidikan dan kesadaran karyawan.
b. Impersonation
Peniruan identitas mencuri hak akses pengguna yang berwenang. Ada banyak cara
penyerang seperti peretas dapat menyamar sebagai orang yang sah pengguna. Misalnya,
seorang peretas dapat menangkap sesi telnet pengguna menggunakan sniffer jaringan
seperti tcpdump atau nitsniff. Peretas bisa nanti login sebagai pengguna yang sah dengan
hak akses login yang dicuri dari korban.
c. Exploits
Ini melibatkan mengeksploitasi lubang dalam perangkat lunak atau operasi sistem. Seperti
biasanya, banyak produk perangkat lunak dibawa pasar baik melalui terburu-buru untuk
menyelesaikan atau kurangnya pengujian, dengan menganga celah. Perangkat lunak yang
ditulis dengan buruk sangat umum bahkan dalam skala besar proyek perangkat lunak
seperti sistem operasi. Peretas cukup sering memindai host jaringan untuk eksploitasi dan
menggunakannya untuk memasuki sistem.
d. Transitive Trust
Transitive Trust mengeksploitasi kepercayaan host-to-host atau network-to-network.Baik
melalui jabat tangan tiga arah server-klien atau server-ke-server hubungan next-hop,
selalu ada hubungan kepercayaan antara dua host jaringan selama transmisi apapun.
Hubungan kepercayaan ini cukup sering dikompromikan oleh peretas dalam berbagai
cara. Misalnya, penyerang dapat dengan mudah melakukan IP-spoof atau serangan nomor
urut antara dua elemen transmisi dan lolos dengan informasi yang membahayakan
keamanan dua elemen yang berkomunikasi.
e. Data Attacks
Pemrograman skrip tidak hanya membawa yang baru dinamisme ke dalam
pengembangan Web tetapi juga membawa bahaya kode bermusuhan ke dalam sistem
melalui skrip. Skrip saat ini dapat berjalan baik di server, tempat mereka biasa dijalankan,
dan juga di klien. Dengan demikian, skrip dapat memungkinkan penyusup untuk
menyimpan kode yang tidak bersahabat ke dalam sistem termasuk Trojan, worm, atau
virus. Kami akan membahas skrip secara rinci di bab berikutnya.
f. Infrastructure Weaknesses
Beberapa jaringan terbesar kelemahan infrastruktur ditemukan dalam protokol
komunikasi. Banyak peretas, berdasarkan pengetahuan mereka tentang jaringan
infrastruktur, manfaatkan celah ini dan gunakan sebagai gerbang untuk menyerang
sistem. Sering kali, setiap kali celah ditemukan dalam protokol, tambalan segera tersedia
tetapi tidak banyak sistem administrator menindaklanjuti dengan menambal lubang
keamanan. Peretas mulai dengan memindai sistem untuk menemukan lubang yang belum
ditambal. Bahkan sebagian besar serangan sistem dari peretas menggunakan kerentanan
yang diketahui yang seharusnya telah ditambal.
g. Denial Of Service
Ini adalah teknik serangan favorit bagi banyak peretas, khususnya para peretas. Ini terdiri
dari mencegah sistem menjadi digunakan sesuai rencana dengan membanjiri server
dengan lalu lintas. Itu server korban dipilih dan kemudian dibombardir dengan paket-
paket dengan alamat IP palsu. Berkali-kali tuan rumah yang tidak bersalah dipaksa untuk
ambil bagian dalam pemboman korban untuk meningkatkan lalu lintas pada korban
sampai korban kewalahan dan akhirnya gagal.
h. Active Wiretap
Dalam penyadapan aktif, pesan dicegat selama penularan. Ketika intersepsi terjadi, dua
hal mungkin terjadi tempat: Pertama, data dalam paket yang dicegat dapat
dikompromikan dengan pengenalan data baru seperti perubahan IP sumber atau tujuan
alamat atau perubahan nomor urut paket. Kedua, data mungkin tidak diubah tetapi disalin
untuk digunakan nanti seperti dalam pemindaian dan mengendus paket. Dalam kedua
kasus, kerahasiaan data adalah dikompromikan dan keamanan jaringan terancam.

Anda mungkin juga menyukai