Anda di halaman 1dari 3

Tugas 1 Keamanan Sistem Informasi

1. Buatlah sebuah skenario implementasi dan penerapan Public Key


Infrastructure dalam suatu sistem informasi atau aplikasi! (30)
2. Paparkan dengan apa kekuatan dan kelemahan dari Intruition Detection System
(IDS) dan Intruition Prevention System (IPS)! Kemudian berdasarkan hal
tersebut, kapan menggunakan solusi Intruition Detection System (IDS) dan
Intruition Prevention System (IPS)? (30)
3. Digital Steganografi dapat membantu menyembunyikan data/informasi yang
sebenarnya. Namun, hal ini dapat disalahgunakan untuk menyebarkan
malware melalui suatu file berupa dokumen, image, audio, ataupun video.
Uraikan bagaimana cara kerja tersebut dan bagaimana solusi untuk
mengamankan/mendeteksi/mencegah? (40)

Jawaban No.1:
Certificate Authority (CA) yang berfungsi untuk memberikan bukti atau verifikasi
kepada client bahwa server yang dituju telah diverifikasi keberadaanya dengan
benar sesuai dengan identitas alamat server tersebut, hal ini dapat dilakukan
dengan cara menginstall CA Root certifikat di client ataupun di server. Root
certifikat digunakan untuk memberitahukan bahwa komputer saling mengetahui
dan mempercayai. menempatkan certifikat pada client dan server akan membuat
hubungan saling percaya antara client dan CA ataupun server dengan CA, ketika
CA mengeluarkan setifikat dan menandatangani dengan menggunakan private
key, sertifikat tersebut akan di install pada server, sehingga client yang
berhubungan dengan server dapat membuktikan bahwa tanda tangan CA dengan
menggunakan Root certificate public key, dengan cara ini client akan tahu kalau
server dapat dipercaya karena telah mendapat persetujuan atau tanda tangan dari
CA yang terpercaya. Proses verifikasi CA pada client dan server dengan
menggunakan sertifikat SSl, proses kerja pengamanan menggunakan SSL.

Jawaban No.2:
Kelebihan dan Kekurangan IDS (Intrusion Detection System)
a. Kelebihan
 Dapat mendeteksi “external hackers” dan serangan jaringan internal.
 Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk
keseluruhan jaringan.
 Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan
bersama-sama.
 Menyediakan pertahanan pada bagian dalam.
 Menyediakan layer tambahan untuk perlindungan.
 IDS memonitor Internet untuk mendeteksi serangan.
 IDS membantu organisasi utnuk mengembangkan dan menerapkan
kebijakan keamanan yang efektif.
 IDS memungkinkan anggota non-technical untuk melakukan pengelolaan
keamanan menyeluruh.
 Adanya pemeriksaan integritas data dan laporan perubahan pada file data.

This study source was downloaded by 100000855128787 from CourseHero.com on 05-01-2023 21:00:32 GMT -05:00

https://www.coursehero.com/file/177714553/Tugas-1-Keamanan-Sistem-Informasipdf/
 IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar.
 IDS menyederhanakan sistem sumber informasi yang kompleks.
 IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya
b. Kekurangan
 Lebih bereaksi pada serangan daripada mencegahnya.
 Menghasilkan data yang besar untuk dianalisis.
 Rentan terhadap serangan yang “rendah dan lambat”.
 Tidak dapat menangani trafik jaringan yang terenkripsi.
 IDS hanya melindungi dari karakteristik yang dikenal.
 IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia
harus diset terlebih dahulu.
 IDS tidak menyediakan penanganan kecelakaaN.
 IDS tidak mengidentifikasikan asal serangan.
 IDS hanya seakurat informasi yang menjadi dasarnya.
 Network-based IDS rentan terhadap “overload”.
 Network-based IDS dapat menyalahartikan hasil dari transaksi yang
mencurigakaN.
 Paket terfragmantasi dapat bersifat problematis

Kelebihan dan Kekurangan Intruition Prevention System (IPS)


a. Kelebihan
 Mengurangi kejadian penerobosan sistem oleh hacker.
 Dapat secara otomatis memberikan peringatan ketika ada paket yang
mencurigakan.
 Mengurangi penggunaan staff keamanan IT.
 Menanggulangi serangan zero day, brute force, denial of service dan lain lain
b. Kekurangan
 Ketika IPS salah dalam melakukan pencegahan ancaman, maka paket yang
seharus bisa masuk ke jaringan tidak dapat masuk. Sehingga akan terjadi
gangguan yang menyebabkan beberapa koneksi tidak tersambung. Tentu ini
menyebabkan terganggunya kinerja.
 Jika bandwidht tidak besar maka menggunakan IPS bisa memperlambat
kinerja sistem.
 Jika terdapat beberapa IPS dalam jaringan maka kinerja jaringan itu sendiri
akan menjadi lambat.
 Jika IPS dipasang pada host bukan pada jaringan, maka komputer host
tersebut harus memiliki spesifikasi tinggi. Tentu ini akan menambah biaya
belanja perangkat di luar IPS itu sendiri.
 Harga IPS mahal.

Penggunakan solusi Intruition Detection System (IDS) dan Intruition Prevention


System (IPS)
Penggunakan solusi Intruition Detection System (IDS)
Pemantauan pasif guna mendeteksi ancaman keamanan cyber pada suatu
organisasi. Jika terdeteksi hadirnya potensi gangguan, maka IDS akan memberi

This study source was downloaded by 100000855128787 from CourseHero.com on 05-01-2023 21:00:32 GMT -05:00

https://www.coursehero.com/file/177714553/Tugas-1-Keamanan-Sistem-Informasipdf/
peringatan kepada petugas keamanan untuk melakukan penyelidikan dan kajian
atas insiden tersebut dan kemudian mengambil tindakan perbaikan.
Penggunakan solusi Intruition Prevention System (IPS)
mencoba mengidentifikasi potensi ancaman berdasarkan fitur pemantauan dari
host atau jaringan yang dilindungi. IPS dapat menggunakan metode deteksi
signature, anomali, atau hybrid.

Jawaban No.3:
Cara kerja malware dalan sebuah file
Malware disematkan pada sebuah file steganography, yang berupa command yang
siap dijalankan, saat file telah diterima maka akan malware akan mengumpulkan
informasi penting pada perangkat korban. Informasi penting ini kemudian
dienkrip, ditempelkan pada sebuah file gambar dan kemudian dikirimkan kepada
pembuat malware.
Solusi pengamanan malware:
Tidak membuka file yang tidak jelas asalnya, memberikan pengamanan jaringan
yang memadai, mengunakan aplikasi resmi, update anti virus dan aplikasi
pendukung lainnya.

Referensi:
http://54tr10.blogspot.com/2012/02/kelebihan-dan-kekurangan-ids-intrusion.html
https://aliyhafiz.com/pengertian-contoh-klasifikasi-cara-kerja-intrusion-
prevention-system-ips/
https://ti.eng.uho.ac.id/web/download_research/153
https://julismail.staff.telkomuniversity.ac.id/tren-malware-2018/
https://cloudo3.com/id/internet/steganografi-cara-baru-menyebarkan-
malware/77704383
Seminar Nasional Aplikasi Teknologi Informasi 2009 (SNATI 2009),Yogyakarta,
20 Juni 2009, PENGGUNAAN MOBILE PUBLIC KEY INFRASTRUKTUR
UNTUK MENGAMANKAN TRANSAKSI MOBILE PAYMENT, Fajar
Baskoro,
Rahdian Seto Hananto K, Fakultas Teknologi Informasi, Institut Teknologi
Sepuluh Nopember (ITS), Surabaya.

This study source was downloaded by 100000855128787 from CourseHero.com on 05-01-2023 21:00:32 GMT -05:00
https://www.coursehero.com/file/177714553/Tugas-1-Keamanan-Sistem-Informasipdf/

Anda mungkin juga menyukai