A. Petunjuk
1. Baca dan pelajari setiap instruksi kerja di bawah ini dengan cermat sebelum melaksanakan praktek
2. Klarifikasi kepada Asesor apabila ada hal-hal yang belum jelas
3. Laksanakan pekerjaan sesuai dengan urutan proses yang sudah ditetapkan
4. Seluruh proses kerja mengacu kepada SOP/WI yang dipersyaratkan
5. Waktu pengerjaan soal: 180 menit
B. Skenario
Bukalah aplikasi event viewer di Sistem Operasi tersebut, kemudian buatlah daftar user yang login pada
Sistem Operasi tersebut selama satu bulan terakhir.
C. Langkah kerja
A. Petunjuk
1. Baca dan pelajari setiap instruksi kerja di bawah ini dengan cermat sebelum melaksanakan praktek
2. Klarifikasi kepada Asesor apabila ada hal-hal yang belum jelas
3. Laksanakan pekerjaan sesuai dengan urutan proses yang sudah ditetapkan
4. Seluruh proses kerja mengacu kepada SOP/WI yang dipersyaratkan
B. Skenario
(EK 1.2)
Lakukanlah proses pengaksesan data pada FTP Server dan MYSQL Server yang Anda miliki. Perhatikanlah
log koneksi yang dihasilkan pada masing-masing server tersebut.
Buatlah daftar user yang mengakses server-server tersebut selama satu bulan atau sepanjang waktu
yang dicatat pada log yang disediakan (bila kurang dari satu bulan).
C. Langkah kerja
1. Mematuhi dan menerapkan kebijakan dan prosedur keamanan informasi yang terkait dengan
penggunaan jaringan internet
2. Mengidentifikasi tipe kelemahan dan jenis- jenis serangan dalam jaringan internet
3. Mengaplikasikan penggunaan jaringan internet secara aman
4. Mengidentifikasikan dan memenuhi kebutuhan terkait kerahasiaan, integritas, bukti dari
pengguna dokumen kunci dan kontrak yang diakui
5. Menetapkan aspek-aspek transaksi
6. Melaksanakan dan memantau perlindungan keamanan untuk sistem infrastruktur dan
penggunaan teknologi informasi sesuai dengan rencana implementasi dan prosedur operasi
standar
7. Mempersiapkan pekerjaan instalasi software aplikasi
8. Melaksanakan instalasi software aplikasi
9. Menguji hasil instalasi software aplikasi
A. Petunjuk
1. Baca dan pelajari setiap instruksi kerja di bawah ini dengan cermat sebelum melaksanakan praktek
2. Klarifikasi kepada Asesor apabila ada hal-hal yang belum jelas
3. Laksanakan pekerjaan sesuai dengan urutan proses yang sudah ditetapkan
4. Seluruh proses kerja mengacu kepada SOP/WI yang dipersyaratkan
B. Skenario
Anda diberikan anggaran sebesar 1 (satu) milyar rupiah untuk membuat sebuah data center. Buatlah
sebuah dokumen RAB untuk memenuhi kebutuhan data center yang aman. Lengkapi pula RAB tersebut
dengan Risk Register yang mencakup daftar dibawah ini:
1. Daftar aset
2. Daftar ancaman
3. Daftar Kerentanan
4. Kemungkinan terjadinya
5. Dampak
6. Risiko
7. Mitigasi
C. Langkah kerja
A. Petunjuk
1. Baca dan pelajari setiap instruksi kerja di bawah ini dengan cermat sebelum melaksanakan praktek
2. Klarifikasi kepada Asesor apabila ada hal-hal yang belum jelas
3. Laksanakan pekerjaan sesuai dengan urutan proses yang sudah ditetapkan
4. Seluruh proses kerja mengacu kepada SOP/WI yang dipersyaratkan
B. Skenario
Buatlah sebuah virtual Machine pada komputer Anda, yang di dalamnya terdapat sebuah XAMPP Server
(Apache, Ftp, dan MySQL).
Kemudian backuplah log-log dari server-server tersebut ke dalam komputer host Anda.
Lakukan screenshot pada langkah-langkah yang Anda lakukan.
C. Langkah kerja
A. Petunjuk
1. Baca dan pelajari setiap instruksi kerja di bawah ini dengan cermat sebelum melaksanakan praktek
2. Klarifikasi kepada Asesor apabila ada hal-hal yang belum jelas
3. Laksanakan pekerjaan sesuai dengan urutan proses yang sudah ditetapkan
4. Seluruh proses kerja mengacu kepada SOP/WI yang dipersyaratkan
1. Skenario
Berdasarkan log traffic jaringan yang dipantau (lihat file trickbot.PCAP terlampir), lakukan proses
identifikasi dan analisis potensi serangan yang dapat terjadi menggunakan tools Wireshark. Lakukan
analisa terhadap setiap hasil identifikasi yang terindikasi host yang terinfeksi malware Trickbot .
Selanjutnya, buatlah laporan analisa mengenai:
a. Alamat IP Host yang terinfeksi ?
b. Alamat IP Destination dan domain server yang mengadung malware Trickbot ?
c. Protokol apa yang digunakan oleh Host agar dapat mengakses Server yang telah disusupi malware
Trickbot ?
d. Apa nama file dan berapa besar ukuran file yang digunakan untuk menginfeksi sistem operasi
Windows dengan malware Trickbot berdasarkan log traffic jaringan di atas ?
C. Langkah kerja
1. Mendeteksi potensi serangan-serangan yang dapat dilakukan terhadap kontrol akses, mengambil
tindakan yang sesuai untuk melaporkan kejadian tersebut sesuai dengan peraturan dan
mengurangi dampak yang merugikan
2. Memeriksa seluruh potensi serangan-serangan yang dapat dilakukan terhadap kontrol akses
untuk menentukan apakah kebijakan lingkungan teknologi jaringan telah dilanggar, menganalisis
dan mencatat seluruh dampak dan juga menjaga barang bukti
3. Mengidentifikasi kerentanan serangan-serangan yang dapat dilakukan terhadap kontrol akses
yang dari rencana implementasi atau kerentanan yang tidak terdeteksi pada saat uji coba
4. Melakukan tinjauan perlindungan keamanan tertentu akibat serangan- serangan yang dapat
dilakukan terhadap kontrol akses untuk menentukan masalah keamanan (yang diidentifikasi
dalam rencana yang telah disetujui) telah sepenuhnya ditangani
-- oOo --