Anda di halaman 1dari 3

TT1.

KEAMANAN SISTEM INFORMASI (MSIM4405)


Nama : Milah Alfiah
NIM : 041636919
Semester : 8
Prodi : 252/Sistem Informasi
UPBJJ-Ut : 20/Bandar Lampung
Mata Kuliah : MSIM4405/ Keamanan SI

SOAL
1. Menurut anda, siapakah yang bertanggungjawab atas keamanan system informasi dalam
sebuah organisai? Jelaskan!
2. Jelaskan tentang proses umum kriptografi, dan bagaimana peran public key dan private key
dalam sebuah proses kriptografi?
3. Sebutkan contoh penerapan digital signature! mengapa digital signature diterima secara global
dan dipatuhi secara hukum?
4. Jelaskan perbedaan antara watermark dan steganografi!
5. Sebutkan 3 jenis malware dan jelaskan cara malware tersebut dalam menginfeksi sistem!
Jawab :
1. Keamanan Sistem informasi merupakan urusan dan tanggung jawab semua
karyawan/seluruh elemen yang ada di dalam suatu organisasi mulai dari manajemen
tertinggi, senior manager, low manager, technical support, engineer, administrator, dan
pihak yang berkepentigan terhadap bisnis organisasi. Semua pihak tersebut memiliki
peran dan tanggung jawab nya masing-masing.
Semua karyawan harus mengetahui dampak apabila peratura keamanan sistem informasi
diabaikan. Semua manajer atau pihak ICT bertanggung jawab untuk mengkomunikasikan
kepada semua karyawannnya mengenai pengaman yang dilakukan diorganiasi dan
menyakinkan mengetahui dan memahami semua peraturan yang diterapkan diorganisasi
dan bagiannya. Akan tetapi dilain pihak, setiap karyawan bertanggung jawab dan harus
mematuhi peraturan keamanan sistem informasi yang diterapkan diorganiasi.

2. Kriptografi adalah seni kesepakatan dengan melakukan sharing informasi dengan rahasia
untuk menjaga privasi atau kerahasiaan.

Proses umum kriptografi, terdiri dari beberapa tahapan yakni Plain Text, Enkripsi,
Ciphertext, Dekripsi dan Plain Text.
Enkripsi adalah proses penyembunyian sebuah data pesan, dengan cara mengubah
plaintext menjadi ciphertext. Dekripsi merupakan kebalikan dari enkripsi, yang berarti
bertujuan untuk memahami pesan yang ada agar dapat dibaca oleh user dengan baik.
Untuk pengertian dari kunci sendiri berarti teknik yang digunakan untuk melakukan
enkripsi dan dekripsi data.

3. Contoh Penerapan digital signature adalah tanda tangan basah yang discan (dipindai) oleh
perangkat elektronik dan kemudian dimasukan ke dalam dokumen didalam sebuah
industri pemerintah, Kesehatan, Manufakture, Layanan Keuangan, Cryptocurrency.

Digital Signature diterima secara global dan dipatuhi secara hukum karena, Mengenai
keabsahan tanda tangan elektronik, pemerintah telah mengeluarkan beberapa peraturan
resmi. Berpedoman pada aturan tersebut. Digital signature memiliki kekuatan hukum.
Jadi, sekira terjadi penipuan atau kasus perselisishan, maka bisa menindaklanjuti ke jalur
yang sah.

4. Perbedaan Watermark dan Stenografi :


a) Watermark
 Tujuan : perlindungan Copyright, pembuktian kepemilikan (ownership),
fingerprinting atau yang terutama berkaitan dengan otentikasi gambar dll.
 Persyaratan : robustness, sulit dihapus (remove)
 Komunikasi : oneto-many
 Media tampung justru yang diberi proteksi, watermark tidak rahasia, tidak
mementingkan kapasitas watermark.
b) Stenografi
 Tujuan : Mengirm pesan rahasia dan menyembunyikan data atau tanpa
menimpulkan kecurigaan.
 Persyaratan : aman, sulit dideteksi, sebanyak mungkin menampung pesan.
 Komunikasi : point-to-point
 Media penampung tidak punya arti apa-apa.
5. 3 Jenis Malware
 Virus
Virus komputer adalah suatu program komputer yang dapat menduplikasi diri
sendiri dan dapat menyebar tanpa permisi /ijin atau tanpa diketahui oleh pemilik
komputer. Virus tidak menyebar dengan cara melakukan eksploitas atas
kerentanan yang terdapat pad suatu sistem.
 Trojan House
Adalah suatu jenis malware yang umumnya bukan merupakan program utama
yang melakukan pada sistem komputer. Program ini biasanya merupakan suatu
program yang digunakan untuk mengelabuhi pengguna komputer.
 Worm
Adalah malware yang memanfaatkan kerentanan pada jaringan atau sistem
operasiuntuk menyebarkan diri dalam satu sistem maupun antar sistem.
Cara Malware tersebut dalam menginfeksi sistem yakni melalui Lampiran dalam E-mail
(Email Attactment, salah satu cara yang paling mudah dan merupakan cara yang paling
efektif adalah dengan melalui lampiran dalam E-mail yang mengandung pesan sampah,
disertai dengan sedikit rekayasa sosial, untuk mempengaruhi pengguna agar bersedia
untuk mengeksekusi attachment yang dikirim melalui email. Bisa juga melalui file yang
telah terinfeksi, situs web, koneksi internet, dan file sharing.

Anda mungkin juga menyukai