Kamis, 29 November 2018

Tugas Sistem Keamanan Teknologi Informasi

Nama : Muhammad Fajar Pangestu 
Kelas : 4KA06
Npm : 14115571
Pertanyaan
1.    Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG”
·         Enkripsi dengan Vigenere Cipher
2.    Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya
3.    Bagaimana cara untuk menangani web browser yang terkena malware?
4.    Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga?
5.    Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya?
Jawab
1.
1.      
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14

P
Q
R
S
T
U
V
W
X
Y
Z
15
16
17
18
19
20
21
22
23
24
25

Plaintext= TURN BACK HOAX
Kunci    = PERANG

Plain
19
20
17
13
1
0
2
10
7
14
0
23
Kunci
15
4
17
0
13
6
15
4
17
0
13
6
Hasil
8
24
8
13
14
6
17
14
24
14
13
3
ChiperText
I
Y
I
N
O
G
R
O
Y
O
N
D

                                                        
Dengan metode vigenere cipher huruf diatas diperoleh bahwa PLAINTEXT(“TURN BACK HOAX”) memiliki kode (19,20,17,13,1,0,2,10,7,14,0,23) sedangkan untuk kode kuncinya (“PERANG”) memiliki (15,4,17,13,6) setelah dihitung maka hasil kode chiptextnya berubah menjadi(8,24,8,13,14,6,17,14,24,13,3)jika diterjemahkan menjadi huruf  “IYINOGROYOND”


 2.  Keamanan komputer sendiri meliputi beberapa aspek dan contohnya , antara lain :

 o   Privacy  :   sesuatu yang bersifat rahasia (private). Intinya itu untuk pencegahan agar informasi tersebut tidak dapat diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
 o   Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi  tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
 o   Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
 o   Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
 o   Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

   3.  Cara untuk menangani web browser yang terkena malware:

 o   Download aplikasi Adwcleaner dan Malwarebytes
 o   meng-uninstal aplikasi browser yang bermasalah.Setelah diuninstal, kembali instal ulang aplikasi browsernya dan usahakan menggunakan versi  yang terbaru.
 o   Jalankan Antivirus
 o   harus menghapus temporary files pada browser tersebut agar mencegah malware kembali datang.

4 4.   Dengan cara menggunakan ACM (Access Control Matrix),agar di setiap divisi mempunyai hak akses sendiri jadi tidak ada yang bisa melihat atau merubah file yang dianggap penting

55. Cara untuk menangani serangan DDOS yang dapat melakukan hal sebagai berikut :

a a.    Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:

 o   Syn Flooding= gunakan firewal untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
 o   Remote Controled Attack= block alamat IP dan portnya.
 o   UDP Flooding= Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.
 o   Smurf Attack= disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.


bb.    Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar.

cc.    Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem.


dd.    Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.



Tidak ada komentar:

Posting Komentar