Tugas Sistem Keamanan Teknologi Informasi
Nama : Alzi Alimil Fahmi
NPM : 10115598
Kelas : 4KA06
Pertanyaan :
1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” menggunakan Enkripsi dengan Vigenere Cipher.
2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan komputer, sebutkan dan berikan contohnya.
3. Bagaimana cara untuk menangani web browser yang terkena malware ?
4. Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya bagaimana cara penanganan agar kerahasiaannya terjaga ?
5. Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri terdapat serangan DDOS, bagaimana menanganinya ?
Jawaban :
- Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” menggunakan Enkripsi dengan Vigenere Cipher.
A
|
B
|
C
|
D
|
E
|
F
|
G
|
H
|
I
|
J
|
K
|
L
|
M
|
0
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
N
|
O
|
P
|
Q
|
R
|
S
|
T
|
U
|
V
|
W
|
X
|
Y
|
Z
|
13
|
14
|
15
|
16
|
17
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
Plaintext : TURN BACK HOAX
Kunci : PERANG
Plain
|
19
|
20
|
17
|
13
|
1
|
0
|
2
|
10
|
7
|
14
|
0
|
23
|
Kunci
|
15
|
4
|
17
|
0
|
13
|
6
|
15
|
4
|
17
|
0
|
13
|
6
|
Hasil
|
8
|
24
|
8
|
13
|
14
|
6
|
17
|
14
|
24
|
14
|
13
|
3
|
CipherText
|
I
|
Y
|
I
|
N
|
O
|
G
|
R
|
O
|
Y
|
O
|
N
|
D
|
Pada enkripsi Vigenere Cipher menggunakan metode perturan dan huruf contoh plaintext di atas adalah TURN BACK HOAX yang memiliki kode(19,20,17,13,1,0,2,10,7,14,0,23) menurut tabel substitusi algoritma kriptografi vigenere cipher dan kode PERANG adalah (15,4,17,0,13,6) menurut table yang sama. Setelah dilakukan perhitungan, maka, dihasilkan kode angka ciphertext (8,24,8,13,14,6,17,14,24,14,13,3) dan jika di terjemahkan adalah IYINOGROYOND.
2. Keamanan komputer ini sendiri meliputi beberapa aspek dan contohnya :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah file-file yang tidak boleh dibaca orang lain meskipun oleh administrator.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
- Integrity : merupakan sebuah informasi yang tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contohnya serangan man in the middle.
- Autentication : merupakan sesuatu yang dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
3. Cara untuk menangani web browser yang terkena malware dapat melakukan hal sebagai berikut :
- Unduh aplikasi Adwcleaner dan juga Malwarebytes.
- Jalankan antivirus
- Menjalankan Windows Defender
- Hapus Temporary files pada browser
4. Cara penanganan Dokumen agar kerahasiaannya terjaga adalah dengan cara Menggunakan ACM (Access Control Matrix), agar masing masing divisi mempunyai hak akses sendiri jadi tidak semua divisi dapat mengakses file yang di anggap penting.
5. Cara menangani serangan DDOS dapat melakukan hal sebagai berikut :
- · Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:
2. Remote Controled Attack, block alamat IP dan portnya.
3. UDP Flooding, Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.
4. Smurf Attack, disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.
- Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar.
- Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem.
- Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.

Komentar
Posting Komentar