1.
Mengapa
perlu adanya sistem keamanan data ?
A. Melindungi system dari
kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan
akses yang tidak diizinkan bagi orang lain yang tidak berhak.
B. Mengurangi resiko
ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa
macam penyusup yang dapat menyerang system yang kita miliki.
C. Melindungi system dari
gangguan alam seperti petir dan lain-lainnya.
D. Menghindari resiko
penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup
yang dapat membaca, menulis dan menjalankan program-program yang bisa
mengganggu atau menghancurkan system kita.
2.
Terangkan
atau beri gambaran bagaimana melakukan desain sistem jaringan yang tersecurity
dengan baik?
A.
Menentukan topologi jaringan yang akan digunakan.
B.
Menentukan kebijakan atau policy.
C.
Menentukan aplikasi – aplikasi atau servis-servis apa saja yang
akanberjalan.
D.
Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satuatau
lebih aturan firewall.
E.
Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
F.
Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
3.
Sebutkan
aspek-aspek keamanan data.?
A.
Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (
dan bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.
B.
Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan
mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (
dan bukan orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen
atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka
integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana
dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun
terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
C.
Availability : adalah upaya pencegahan ditahannya informasi atau
sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang
dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh
siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging
system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau
yang diarahkan, sewaktu mereka ingin membacanya.
D.
Non-repudiation : aspek ini menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
E.
Authentication : adalah suatu langkah untuk menentukan atau
mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi
terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang
biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer,
autentikasi biasanya terjadi pada saat login atau permintaan akses.
F.
Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang
dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak
akses).
G.
Accountability : adalah pembatasan akses untuk memasuki beberapa
lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya
orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi
dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang
ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam
fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan
orang-orang yang berada di dalamnya dapat terjamin.
4.
Sebutkan dan jelaskan
tingkatan-tingkatan Hacker dan Cracker?
A. Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuannya dengan
tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan
yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
B. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
C. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
D. ScriptKiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
E. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
5. Sebutkan langkah-langkah
dasar yang biasa dipakai untuk melakukan proses hacking?
A. FootPrinting
merupakan proses untuk mencari informasi mengenai target. selain footprinting
ada pula Active FootPrinting yang merupakan proses pengumpulan informasi dengan
melibatkan interaksi secara langsung dengan target.
B. Scanning merupakan
sebuah teknik untuk mencari port atau pintu masuk yang terbuka dari target.
C. Reconnaissance adalah
suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan”
berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran
sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.
D. Gaining Access
merupakan langkah untuk mendapatkan data lebih banyak lagi untuk mulai mencoba
mengakses sasaran.Meliputi mengintip dan merampas password,menebak password,
serta melakukan buffer overflow. gaining access adalah mencoba mendapatkan
akses ke dalam suatu sistem sebagai userbiasa.Ini adalah kelanjutan dari
kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling
tidak user account yang absah,dan tinggal mencari passwordnya saja. Bila
resource share-nya diproteksi dengan password, maka passwordini dapat saja
ditebak (karena banyak yang menggunakan password sederhana dalam melindungi
komputernya).Menebaknya dapat secara otomatis melalui dictionary attack
(mencobakan kata-kata dari kamus sebagai password) atau brute-force attack
(mencobakan kombinasi semua karakter sebagai password).Dari sini penyerang
mungkin akan berhasil memperoleh logon sebagai user yang absah.
E. Maintaining Access
adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam system dan
berusaha untuk tetap bertahan memperoleh hak akses tersebut.
F. Covering Tracks
merupakan langkah untuk menyembunyikan atau menghilangkan jejak kita jika kita
sudah berhasil melakukan langka-langkah di atas. Jika langkah ini tidak
diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah
dilacak jejaknya oleh pihak penegak hukum.
6.
Bagaimana cara kita
melakukan pengamanan data secara fisik ?
A.
Buat tanda “keamanan” pada komputer anda dan benda
lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
B.
Pastikan tidak meninggalkan catatan-catatan kecil di
sembarang tempat.
C.
Catat setiap nomor serial dan jangan sampai orang lain
tahu.
D.
Pastikan pintu rumah, jendela, garasi terkunci dengan
baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
E.
Jangan biarkan komputer terlihat dari luar rumah,
tentu akan mengundang pencuri.
F.
Pakai kunci pengaman tambahan untuk laptop, misal:
fingerprint, usb dongle, dll.
G.
Gunakan tas yang memiliki pengaman tambahan untuk
laptop.
H.
Hati-hati saat kendaraan anda mengalami gangguan
dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk
mencuri laptop anda.
7.
Bagaimana cara kita menjaga
data terhadap gangguan/serangan virus ?
A. Pastikan anda membuka e-mail dari sumber yang anda pastikan kebenaranya.
B. pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk
masuk terhubung di komputer anda
C. internet adalah sumber penyebaran virus terbesar di dunia, Jangan melakukan klik pada
jendela pop-up yang ditampilkan
D. Install
anti virus yang dapat anda percaya.
E. Instal juga anti Spyware untuk mencegah masuknya Malware dan spyware.
F. Jangan pernah membuka lampiran yang disertakan dalam e-mail dari sumber
yang tidak diketahui dengan baik.
G. Gunakan disk (CD/DVD) untuk mengimpan/membackup data- data penting agar
tidak mudah terinfeksi virus.
H. Atur
sistem operasi yang anda gunakan agar selalu melakukan update secara rutin.
I.
Ketika anda mendownload program-program dari
situs warez, pastikan anti virus anda terpasang dan terupdate dengan baik.
8.
Apa yang dimaksud dengan
Kriptografi kunci Simetris dan kunci Asimetris ? Berikan masing-masing 3
contoh.
A. Algoritma
kriptografi simteris atau disebut juga algoritma kriptografi konvensional
adalah algoritma yang menggunakan kunci untuk proses enkripsi sama dengan kunci
untuk proses dekripsi. Algoritma kriptografi simetris dibagi menjadi 2 kategori
yaitu algoritma aliran (Stream Ciphers) dan algoritma blok (Block
Ciphers). Contoh algoritma kunci simetris yang terkenal
adalah DES
B. Kunci
asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya
dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua
orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan
suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu –
dalam hal ini kunci privat – untuk melakukan pembongkaran terhadap sandi yang
dikirim untuknya.
9.
Apa kelebihan dan kelemahan
Kriptografi Symmetric Key dan Asymmetric Key ?
A. kriptografi
simteris
Kelebihan :
1.
Kecepatan operasi lebih tinggi bila
dibandingkan dengan algoritma asimetrik.
2.
Karena kecepatannya yang cukup
tinggi, maka dapat digun akan pada
sistem real-time
Kelemahan :
1.
Untuk tiap pengiriman pesan dengan pengguna yang
berbed a dibutuhkan kunci yang berbeda juga, sehingga akan terjadi
kesulitan dalam manajemenkunci tersebut.
2.
Permasalahan dalam pengiriman
kunci itu sendiri yang disebut “ key distribution
problem”
B. Kriptografi asimetris
Kelebihan :
1.
Masalah keamanan pada distribusi
kunci dapat lebih baik
2.
Masalah manajemen kunci yang lebih baik karena jumlah
kunci yang lebih sedikit
Kelemahan :
1.
Kecepatan yang lebih rendah bila
dibandingkan dengan algoritma simetris
2.
Untuk tingkat keamanan sama, kunci yang digunakanlebih panjang dibandingkan dengan algoritma simetri
10.
Apa yang menjadi isu utama
sehingga kita perlu mengamankan database ?
A.
Pencurian dan penipuan data
B.
Hilangnya kerahasiaan dan privasi
11.
Sebutkan dan jelaskan
beberapa ancaman yang dapat menyerang database dalam perusahaan?
A.
Pencurian dan penipuan data
Pencurian
dan penipuan data base tidak hanya mempengaruhi lingkungan databse tetapi juga
di lingkungan perusahaan/organisasi. Untuk itu diharuskan focus pada kekuatan
system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
B.
Hilangnya kerahasiaan dan privasi
Suatu
data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan pada
sumber daya yang strategis pada perusahaan, maka pada kasusi ini data tersebut
harus di amankan dengan memberikanhak akses pada orang tertentu saja.
C.
Hikangnya integritas
Integritas
ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data
korup. Hal ini akan sangat serius terhadap perusahaan/organisasi.
Tidak ada komentar:
Posting Komentar