- Home »
- Tugas Sistem Keamanan Teknologi Informasi
// ASM Blog
// On-Jumat, 30 November 2018
Pertanyaan
1. Enkripsi pesan “TURN BACK HOAX”
dengan kata kunci “PERANG” dengan menggunakan Enkripsi Vigenere Cipher
2. Dalam pengembangan sistem informasi,
dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
3. Bagaimana cara untuk menangani web
browser yang terkena malware?
4. Dokumen yang sifatnya rahasia di
divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar
kerahasiaannya terjaga?
5. Ketika sedang browsing, tiba-tiba
koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana
menanganinya?
Jawaban
1.
1.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
Plaintext : TURN BACK HOAX
Kunci :
PERANG
Plain
|
19
|
20
|
17
|
13
|
1
|
0
|
2
|
10
|
7
|
14
|
0
|
23
|
Kunci
|
15
|
4
|
17
|
0
|
13
|
6
|
15
|
4
|
17
|
0
|
13
|
6
|
Hasil
|
8
|
24
|
8
|
13
|
14
|
6
|
17
|
14
|
24
|
14
|
13
|
3
|
CipherText
|
I
|
Y
|
I
|
N
|
O
|
G
|
R
|
O
|
Y
|
O
|
N
|
D
|
Enkripsi
pesan TURN BACK HOAX memiliki
kode angka (19,20,17,13,1,0,2,10,7,14,0,23), sedangkan kode angka untuk teks
kunci PERANG yaitu (15,4,17,0,13,6). Setelah dilakukan perhitungan dengan menggunakan tabel substitusi
algoritma kriptografi vigenere chiper (https://www.dcode.fr/vigenere-cipher), maka dapat dihasilkan kode angka
ciphertext (8,24,8,13,14,6,17,14,24,14,13,3). Jika diterjemahkan kembali
menjadi huruf sesuai urutan awal, maka menjadi huruf IYINOGROYOND.
2. Sebut dan contoh aspek pengamanan komputer :
1) Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
2) Confidentiality, merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3) Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4) Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5) Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini
adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari
denial of service ini adalah mengirimkan request yang berlebihan sehingga
menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
3 3. Cara
untuk menangani web browser yang terkena
malware dapat melakukan hal sebagai berikut:
·
Memasang Antivirus seperti Malwarebytes
·
Memasang Windows Defender (antivirus bawaan)
· Melihat ekstensi plugin yang terinstal, jika ada plugin
yang dirasa tidak pernah menginstallnya lebih baik dihapus/uninstall
· Cek control panel, di control panel dapat dilihat
aplikasi apa saja yang terinstal pada komputer kita. Jika ada aplikasi tidak
jelas yang terpasang, lebih baik dihapus atau uninstall
4. Memberikan hak access kepada masing-masing divisi menggunakan ACM
(Access Control Matrix) agar masing-masing divisi tidak dapat melihat
atau merubah jika tidak diberikan hak akses
5. Cara menangani serangan DDOS dapat
melakukan hal sebagai berikut :
1)
Selalu mengupdate OS
2)
Gunakan Firewall
3)
Memanfaatkan Firewall dengan IDS (Intrusion Detection
System) dengan melakukan blocking IP dan Port jika terkena serangan Remote
Controlled Attack
4)
Penolakan paket trafik data yang datang dari luar jaringan
dan mematikan semua layanan UDP yang masuk ke server kia
5)
Men-disable broadcast address pada router dengan cara filtering
permmintaan ICMP echo request pada firewall
6)
Gunakan software asli atau original
Diberdayakan oleh Blogger.