// ASM Blog // On-Jumat, 30 November 2018

Pertanyaan
1.  Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” dengan menggunakan Enkripsi Vigenere Cipher
2.   Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
3.    Bagaimana cara untuk menangani web browser yang terkena malware?
4.    Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga?
5.  Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?

Jawaban

1. 
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25

Plaintext             : TURN BACK HOAX
Kunci                 : PERANG

Plain
19
20
17
13
1
0
2
10
7
14
0
23
Kunci
15
4
17
0
13
6
15
4
17
0
13
6
Hasil
8
24
8
13
14
6
17
14
24
14
13
3
CipherText
I
Y
I
N
O
G
R
O
Y
O
N
D

Enkripsi pesan TURN BACK HOAX memiliki kode angka (19,20,17,13,1,0,2,10,7,14,0,23), sedangkan kode angka untuk teks kunci PERANG yaitu (15,4,17,0,13,6). Setelah dilakukan perhitungan dengan menggunakan tabel substitusi algoritma kriptografi vigenere chiper (https://www.dcode.fr/vigenere-cipher), maka dapat dihasilkan kode angka ciphertext (8,24,8,13,14,6,17,14,24,14,13,3). Jika diterjemahkan kembali menjadi huruf sesuai urutan awal, maka menjadi huruf IYINOGROYOND.

2. Sebut dan contoh aspek pengamanan komputer :
1)  Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2)    Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3)   Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4)    Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5) Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

3       3. Cara untuk menangani web browser yang  terkena malware dapat melakukan hal sebagai berikut:
·         Memasang Antivirus seperti Malwarebytes
·         Memasang Windows Defender (antivirus bawaan)
·   Melihat ekstensi plugin yang terinstal, jika ada plugin yang dirasa tidak pernah    menginstallnya lebih baik dihapus/uninstall
·      Cek control panel, di control panel dapat dilihat aplikasi apa saja yang terinstal pada    komputer kita. Jika ada aplikasi tidak jelas yang terpasang, lebih baik dihapus atau    uninstall

       4. Memberikan hak access kepada masing-masing divisi menggunakan ACM (Access Control  Matrix)     agar masing-masing divisi tidak dapat melihat atau merubah jika tidak diberikan hak akses

         5.  Cara menangani serangan DDOS dapat melakukan hal sebagai berikut :
1)      Selalu mengupdate OS
2)      Gunakan Firewall
3)      Memanfaatkan Firewall dengan IDS (Intrusion Detection System) dengan melakukan  blocking IP dan Port jika terkena serangan Remote Controlled Attack
4)      Penolakan paket trafik data yang datang dari luar jaringan dan mematikan semua layanan  UDP yang masuk ke server kia
5)      Men-disable broadcast address pada router dengan cara filtering permmintaan ICMP echo  request pada firewall
6)      Gunakan software asli atau original



Leave a Reply

Subscribe to Posts | Subscribe to Comments

Diberdayakan oleh Blogger.