Anda di halaman 1dari 2

Nama : Roky

Nim : C1857201039
Smt/Kls : 4/A
Mata Kuliah : Keamanan Sistem Informasi
Dosen Pengampu : Agatha Deolika
Jawaban :
1. Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya
informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan
pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi
oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut.
2. Keamanan ( security ) merupakan suatu usaha untuk menghindari timbulnya atau
adanya ancaman kejahatan yang akan mengganggu. Keamanan sebaiknya memiliki
unsur-unsur
seperti adanya proteksi, integritas, keaslian suatu data, serta memiliki hak akses.
Pengertian convenience ( kemudahan ) sampling adalah kumpulan informasi-
informasi dari anggota-anggota populasi yang dengan setuju mau memberikan
informasi tersebut.
3. Metode OCTAVE memberikan panduan secara sistemik dan komprehensif dalam
Manajemen risiko keamanan informasi. Metode ini lebih menekankan pengelolaan
risiko berbasis ancaman (threat) dan kelemahan (vulnerability) Terhadap aset-aset
informasi organisasi meliputi Perangkat keras, lunak, sistem, informasi dan manusia.
4. Triad CIA dalah suatu model yang dirancang dengan tujuan memandu kebijakan yang
terkait keamanan informasi pada suatu organisasi. CIA itu sendiri terdiri dari 3
aspek yaitu Confidentiality, Integrity dan Availability.
5. Kemampuan dasar komputer : Kemampuan dasar komputer adalah hal yang wajib
diketahui. Bagaimana bisa jadi hacker jika tidak mengerti command line di Windows
atau editing registry, serta scripting. Hal ini akan jadi sebuah ketrampilan yang pasti
teraplikasi ketika meretas sesuatu, atau menyetel parameter jaringan sendiri.
Mengerti soal jaringan : Mengerti soal jaringan internet dan segala kerumitan yang
ada di dalamnya, wajib hukumnya bagi para peretas untuk tahu. Berbagai hal seperti
DHCP, NAT, Subnetting, IPv4, IPv6, Public v Private IP, DNS, Routers and
switches, VLANs, OSI model, MAC addressing, dan ARP, semua harus ada di luar
kepala.
Memahami Wireshark : adalah penganalisa berbasis open source dan tersedia secara
gratis. Software ini digunakan untuk memecahkan masalah jaringan, analisis,
pengembangan perangkat lunak, serta pengembangan protokol komunikasi. Oleh
karena itu, hacker wajib memahaminya.
6. Brute force attack atau exhaustive attack adalah salah satu teknik yang dapat
digunakan untuk pencarian cipherkey Page 2 Permasalahan yang terjadi jika
menggunakan pendekatan ini adalah lamanya proses pencarian yang terjadi karena
akan dilakukan pengecekan terhadap semua kemungkinan karakter yang muncul.
7. Teknologi Single-sign-on (sering disingkat menjadi SSO) adalah teknologi yang
mengizinkan pengguna jaringan agar dapat mengakses aplikasi dalam jaringan hanya
dengan menggunakan satu akun pengguna saja.
8. Metode serangan kredensial
kredensial merupakan metode yang menyasar pengguna dengan manajemen kata
sandi yang buruk. Di mana peretas akan menggunakan kembali kata sandi yang sudah
berhasil membobol suatu akun untuk akun lainnya. Dengan perkiraan, pengguna
menggunakan kata sandi yang sama di berbagai akun.
9. Perbedaan antara kedua jenis algoritma enkripsi ini adalah bahwa enkripsi simetris
menggunakan satu kunci untuk enkripsi dan dekripsi, dan enkripsi asimetris
menggunakan kunci publik untuk enkripsi dan kunci pribadi untuk dekripsi.
10. Menerapkan Sandi yang kuat dengan beberapa huruf kapital dan angka yang dibuat
acak dan tidak mudah ditiru seperti contohnya "Scorpion18" Dilanjutkan dengan
autentikasi dua faktor yang menghubungkan ke no pengguna atau akun sosial media,
whatsapp,Facebook instagram,dan ,email sehingga sangat kuat.

Anda mungkin juga menyukai