Jumat, 30 Oktober 2015

SISTEM KEAMANAN DATA


1.   Mengapa perlu adanya sistem keamanan data ?
A.  Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
B.  Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
C.  Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
D.  Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

2.   Terangkan atau beri gambaran bagaimana melakukan desain sistem jaringan yang tersecurity dengan baik?
A.    Menentukan topologi jaringan yang akan digunakan.
B.    Menentukan kebijakan atau policy.
C.   Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akanberjalan.
D.   Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satuatau lebih aturan firewall.
E.    Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
F.    Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

3.   Sebutkan aspek-aspek keamanan data.?
A.    Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
B.     Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
C.    Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
D.    Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
E.     Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
F.    Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
G.    Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

4.   Sebutkan dan jelaskan tingkatan-tingkatan Hacker dan Cracker?
A.  Elite
Ciri-ciri   : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &   menyambungkan jaringan secara global, melakukan pemrogramman setiap   harinya, effisien & trampil, menggunakan pengetahuannya dengan   tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan   yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
B.  Semi Elite
Ciri-ciri  : lebih muda dari golongan elite, mempunyai kemampuan &  pengetahuan  luas tentang komputer, mengerti tentang sistem operasi  (termasuk  lubangnya), kemampuan programnya cukup untuk mengubah program  eksploit.
C.  Developed Kiddie
Ciri-ciri  : umurnya masih  muda (ABG) & masih sekolah, mereka membaca tentang  metoda hacking  & caranya di berbagai kesempatan, mencoba berbagai  sistem sampai  akhirnya berhasil & memproklamirkan kemenangan ke  lainnya, umumnya  masih menggunakan Grafik User Interface (GUI) &  baru belajar basic  dari UNIX tanpa mampu menemukan lubang kelemahan baru  di sistem  operasi.
D.  ScriptKiddie
Ciri-ciri : seperti  developed  kiddie dan juga seperti Lamers, mereka hanya mempunyai  pengetahuan  teknis networking yang sangat minimal, tidak lepas dari GUI,  hacking  dilakukan menggunakan trojan untuk menakuti & menyusahkan  hidup  sebagian pengguna Internet.
E.   Lamer
Ciri-ciri :  tidak  mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker   sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan   komputer mereka terutama untuk main game, IRC, tukar menukar software   prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan   software trojan, nuke & DoS, suka menyombongkan diri melalui IRC   channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai   elite, dalam perkembangannya mereka hanya akan sampai level developed   kiddie atau script kiddie saja.

5.   Sebutkan langkah-langkah dasar yang biasa dipakai untuk melakukan proses hacking?
A.  FootPrinting merupakan proses untuk mencari informasi mengenai target. selain footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan informasi dengan melibatkan interaksi secara langsung dengan target.
B.  Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka dari target.
C.  Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.
D.  Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta melakukan buffer overflow. gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai userbiasa.Ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja. Bila resource share-nya diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.
E.  Maintaining Access adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.
F.  Covering Tracks merupakan langkah untuk menyembunyikan atau menghilangkan jejak kita jika kita sudah berhasil melakukan langka-langkah di atas. Jika langkah ini tidak diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak jejaknya oleh pihak penegak hukum.

6.   Bagaimana cara kita melakukan pengamanan data secara fisik ?
A.     Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
B.     Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
C.     Catat setiap nomor serial dan jangan sampai orang lain tahu.
D.     Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
E.     Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
F.     Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
G.    Gunakan tas yang memiliki pengaman tambahan untuk laptop.
H.     Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.

7.   Bagaimana cara kita menjaga data terhadap gangguan/serangan virus ?
A.  Pastikan anda membuka e-mail dari sumber yang anda pastikan kebenaranya.
B.  pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk masuk terhubung di komputer anda
C.  internet adalah sumber penyebaran virus terbesar di dunia, Jangan melakukan klik pada jendela pop-up yang ditampilkan
D.   Install anti virus yang dapat anda percaya.
E.  Instal juga anti Spyware untuk mencegah masuknya Malware dan spyware.
F.  Jangan pernah membuka lampiran yang disertakan dalam e-mail dari sumber yang tidak diketahui dengan baik.
G. Gunakan disk (CD/DVD) untuk mengimpan/membackup data- data penting agar tidak mudah terinfeksi virus.
H.   Atur sistem operasi yang anda gunakan agar selalu melakukan update secara rutin.
I.     Ketika anda mendownload program-program dari situs warez, pastikan anti virus anda terpasang dan terupdate dengan baik.
8.   Apa yang dimaksud dengan Kriptografi kunci Simetris dan kunci Asimetris ? Berikan masing-masing 3 contoh.
A.  Algoritma kriptografi simteris atau disebut juga algoritma kriptografi konvensional adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci untuk proses dekripsi. Algoritma kriptografi simetris dibagi menjadi 2 kategori yaitu algoritma aliran (Stream Ciphers) dan algoritma blok (Block Ciphers). Contoh algoritma kunci simetris yang terkenal adalah DES
B.  Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu – dalam hal ini kunci privat – untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya.

9.   Apa kelebihan dan kelemahan Kriptografi Symmetric Key dan Asymmetric Key ?
A.  kriptografi simteris
Kelebihan :
1.   Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
2.   Karena kecepatannya yang cukup tinggi, maka dapat digun akan pada sistem real-time 
Kelemahan :
1.   Untuk tiap pengiriman pesan dengan pengguna yang berbed a dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemenkunci tersebut.
2.   Permasalahan dalam pengiriman kunci itu sendiri yang disebut  key distribution problem”
B.  Kriptografi asimetris
Kelebihan :
1.   Masalah keamanan pada distribusi kunci dapat lebih baik
2.   Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
1.   Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
2.   Untuk tingkat keamanan sama, kunci yang digunakanlebih panjang dibandingkan dengan algoritma simetri

10.   Apa yang menjadi isu utama sehingga kita perlu mengamankan database ?
A.    Pencurian dan penipuan data
B.    Hilangnya kerahasiaan dan privasi 

11.   Sebutkan dan jelaskan beberapa ancaman yang dapat menyerang database dalam perusahaan?
A.    Pencurian dan penipuan data
Pencurian dan penipuan data base tidak hanya mempengaruhi lingkungan databse tetapi juga di lingkungan perusahaan/organisasi. Untuk itu diharuskan focus pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
B.    Hilangnya kerahasiaan dan privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan pada sumber daya yang strategis pada perusahaan, maka pada kasusi ini data tersebut harus di amankan dengan memberikanhak akses pada orang tertentu saja.
C.   Hikangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup. Hal ini akan sangat serius terhadap perusahaan/organisasi.