Anda di halaman 1dari 5

UJIAN TENGAH SEMESTER

KEAMANAN JARINGAN KOMPUTER


PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
UNIVERSITAS SEBELAS MARET

Nama : Danang Kurniawan

NIM : K3521016

Kelas :B

SOAL UNTUK KELAS B

1. Anda adalah IT staff yang bekerja di sebuah rumah sakit umum daerah. Anda mendapat
tugas untuk mengelola infrastruktur IT di organisasi anda. Salah satu tahap pengelolaan
adalah pemetaan potensi threat terhadap infrastruktur IT, lakukan pemetaan potensi threat
tersebut, gunakan pendekatan 4 dimensional threat
Jawab:
1. Internal threats
Ancaman dari dalam bisa seperti bocornya data dari oknum karyawan internal
diberikan ke pihak luar
2. External threats
Ancaman dari luar bisa seperti bocornya data melalui peretasan ilegal yang
dilakukan oleh oknum luar
3. Unstructured threats
Ancaman berasal dari orang iseng tanpa skill yang penasaran bisa berupa virus
yang disebar
4. Structured threats
Ancaman berasal dari orang yang memiliki motivasi besar dalam meretas dan
memiliki skill yang cukup mumpuni. Ini salah satu ancaman yang paling
berbahaya.
UJIAN TENGAH SEMESTER
KEAMANAN JARINGAN KOMPUTER
PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
UNIVERSITAS SEBELAS MARET
2. Dari hasil pemetaan pada soal nomor 1 tersebut, buatlah tabel yang menunjukkan daftar
aset IT (fisik maupun digital) beserta potensi threatnya, kemudian lakukan analisis
hubungan antara aset organisasi dengan keamanan jaringan komputer.
Jawab:
Aset Fisik Aset Digital
Komputer kasir Data penyakit pasien atau rekam
(Berpotensi data keuangan rumah sakit riwayat medis pasien
diketahui dan dijual atau diedarkan) (Berpotensi dijual datanya ke
deepweb atau pihak-pihak tertentu
yang tidak bertanggung jawab)

Access Point Wifi Data pribadi karyawan, dokter, pasien,


(Berpotensi password wifi dan IP yang dll
terhubung ke wifi diketahui) (Berpotensi dijual datanya ke pihak-
pihak yang tak bertanggung jawab)

Router Data keuangan, akun bank, dan sebagainya


(Berpotensi IP yang terhubung ke milik rumah sakit
router diketahui) (Berpotensi diretas untuk dijadikan
keuntungan finansial pribadi oleh
oknum yang tak bertanggung jawab)
Komputer karyawan, staff, dll Data surat kepemilikan rumah sakit
(Berpotensi diretas untuk kepentingan (Berpotensi disalahgunakan oleh oknum
negatif atau merugikan karyawan dan yang tak bertanggung jawab)
staff lainnya)
Server
(Berpotensi diretas dan berakibat fatal
ke semua yang terhubung server)
UJIAN TENGAH SEMESTER
KEAMANAN JARINGAN KOMPUTER
PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
UNIVERSITAS SEBELAS MARET
3. Dari soal nomor 1 dan 2, bagaimana anda menentukan strategi pengelolaan keamanan
jaringan berdasarkan framework keamanan informasi (Confidentiality, Integrity, dan
Availability)
Jawab:
 Confidentiality
- Mengatur keamanan jaringan seperti password menggunakan password yang
tidak mudah ditebak, seperti menggunakan huruf kapital,angka, dan simbol
serta minimal memiliki 18 karakter
- Membuat keamanan jaringan extra seperti menggunakan proxy, firewall
berbayar, antivirus, dll
- Melakukan pencegahan dengan merekrut dan mentraining karyawan agar
memiliki kewaspadaan lebih mengenai keamanan jaringan RSUD tersebut
 Integrity
- Menerapkan sistem database yang baik, menggunakan aplikasi berbayar terkait
database yang memiliki kualitas terjamin, aman, dan memiliki backup support.
 Availability
- Menggunakan server berbayar yang berkualitas, aman, dan memiliki backup
support (orang yang mampu membetulkan) atau garansi.

4. Infrastruktur IT sudah terkelola dengan baik, namun pada suatu waktu organisasi anda
terkena serangan siber, berdasarkan laporan insiden bagaimana serangan tersebut dapat
terjadi? Apa saja dampak yang mungkin terjadi terhadap aset IT di nomor soal nomor 2?
Jawab: Berikut terminologi penting terkait bagaimana serangan tersebut terjadi:
1. Threat
Terdapat orang dalam atau luar yang melakukan tindakan yang berpotensi mengancam
keamanan atau pelanggaran keamanan. Orang tersebut kemungkinan cukup handal
mengenai ilmu peretasan.
2. Vulnerability
Terdapat celah mungkin seperti saat maintenance server, lalainya petugas/karyawan yang
menjaga keamanan sistem jaringan, penjagaan kurang karena suatu insiden atau
kecelakaan, terdapat oknum karyawan internal yang berkhianat, dll.
3. Attack
Orang yang diduga menjadi ancaman menyerang melewati celah kelemahan pada sebuah
sistem jaringan RSUD tersebut. Penyerangan dilakukan dengan cerdas.
UJIAN TENGAH SEMESTER
KEAMANAN JARINGAN KOMPUTER
PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
UNIVERSITAS SEBELAS MARET
Dari terminologi di atas adapun jenis-jenis serangan yang mungkin dilakukan, yaitu:
1. Reconnaissance attack
2. Access attack
3. Denial of Service (DoS) attack
4. Malware attack

Dampak dari penyerangan tersebut terhadap jaringan komputer adalah potensi ancaman
terhadap keamanan dari jaringan komputer tersebut mungkin akan terulang dengan cara
yang lebih berkembang dari sebelumnya, jaringan komputer tersebut telah menjadi
jaringan yang mengancam privasi penggunanya, dll. Di samping itu, dampaknya terhadap
organisasi adalah kemungkinan kepercayaan pasien RSUD tersebut menurun sehingga
berkurang pasien yang ingin berobat di sana, uang simpanan organisasi tersebut mungkin
bocor dicuri oleh peretas, kemudian lama-kelamaan organisasi tersebut hancur dan
bangkrut sehingga tidak berdiri lagi.

5. Untuk menghindari serangan siber terjadi lagi di organisasi anda, tim IT perlu melakukan
audit keamanan terhadap infrastruktur jaringan komputer, bagaimana tahap audit
keamanan tersebut dilakukan, jelaskan tahapan-tahapannya yang disesuaikan dengan
studi kasus pada organisasi anda
Jawab:
Berikut tahapan audit keamanan terhadap infrastruktur jaringan komputer RSUD tersebut:
1. Information Gathering
Mengumpulkan informasi sebanyak mungkin yang dibutuhkan tentang sistem jaringan
komputer dari organisasi. Informasi yang biasa dibutuhkan antara lain seperti DNS
records, topologi jaringan, router yang digunakan, konfigurasi default, dll. Hal tersebut
dilakukan untuk memperkirakan rencana peretas melakukan threat terhadap sisten jaringan
komputer
2. Vulnerability analysis
Melakukan analisis kelamahan sistem jaringan komputer menggunakan search engine
seperti google (melakukan google hacking), exploitdb (mungkin untuk mencari kelemahan
database), dan CVE.
3. System Exploitation
Setelah menemukan vurnerabilty, tahapan selanjutnya adalah mengeksploitasi sistem
tersebut yang bertujuan mengetahui apa saja yang telah atau rawan di retas, menemukan
backdoor (mungkin), dan lain-lain. Dalam melakukan eksploitasi harus menerapkan
UJIAN TENGAH SEMESTER
KEAMANAN JARINGAN KOMPUTER
PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER
UNIVERSITAS SEBELAS MARET
ethical hacking agar tidak terjadi kerusakan sisten jaringan komputer.
4. Post Exploitation
Mengunggah apa saja yang bisa dieksploitasi, apa saja yang ditemukan saat eksploitasi,
dll. Hal tersebut digunakan untuk meningkatkan keamanan di bagian yang rawan hacking
agar optimal keamanannya.

Anda mungkin juga menyukai