Langsung ke konten utama

Tugas Sistem Keamanan Teknologi Informasi

Tugas Sistem Keamanan Teknologi Informasi





Nama : Alzi Alimil Fahmi
NPM  : 10115598
Kelas  : 4KA06 

Pertanyaan :

 1.  Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” menggunakan       Enkripsi dengan Vigenere Cipher.

 2. Dalam pengembangan sistem informasi, dibutuhkan juga aspek pengamanan                   komputer, sebutkan dan berikan contohnya.

 3. Bagaimana cara untuk menangani web browser yang terkena malware ?

 4. Dokumen yang sifatnya rahasia di divisi finance dapat dilihat oleh divisi lainnya           bagaimana cara penanganan agar kerahasiaannya terjaga ?

 5. Ketika sedang browsing, tiba-tiba koneksi internet lambat, setelah ditelusuri                  terdapat serangan DDOS, bagaimana menanganinya ?




Jawaban :

  1. Enkripsi pesan “TURN BACK HOAX” dengan kata kunci “PERANG” menggunakan Enkripsi dengan Vigenere Cipher.

A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25






Plaintext    : TURN BACK HOAX
Kunci        : PERANG

Plain
19
20
17
13
1
0
2
10
7
14
0
23
Kunci
15
4
17
0
13
6
15
4
17
0
13
6
Hasil
8
24
8
13
14
6
17
14
24
14
13
3
CipherText
I
Y
I
N
O
G
R
O
Y
O
N
D

Pada enkripsi Vigenere Cipher menggunakan metode perturan dan huruf contoh plaintext di atas adalah TURN BACK HOAX yang memiliki kode(19,20,17,13,1,0,2,10,7,14,0,23) menurut tabel substitusi algoritma kriptografi vigenere cipher dan kode PERANG adalah (15,4,17,0,13,6) menurut table yang sama. Setelah dilakukan perhitungan, maka, dihasilkan kode angka ciphertext (8,24,8,13,14,6,17,14,24,14,13,3) dan jika di terjemahkan adalah IYINOGROYOND.

     2. Keamanan komputer ini sendiri meliputi beberapa aspek dan contohnya :



  • Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah file-file yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • Confidentiality :  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  • Integrity : merupakan sebuah informasi yang tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contohnya serangan man in the middle.
  • Autentication : merupakan sesuatu yang dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

      3. Cara untuk menangani web browser yang  terkena malware dapat melakukan hal            sebagai berikut :
  •  Unduh aplikasi Adwcleaner dan juga Malwarebytes.
  • Jalankan antivirus
  • Menjalankan Windows Defender
  • Hapus Temporary files pada browser
   4. Cara penanganan Dokumen agar kerahasiaannya terjaga adalah dengan cara                Menggunakan ACM (Access Control Matrix), agar masing masing divisi mempunyai    hak akses sendiri jadi tidak semua divisi dapat mengakses file yang di anggap penting.
       
       5. Cara menangani serangan DDOS dapat melakukan hal sebagai berikut :


  • ·   Melakukan Identifikasi Serangan, serangan akan terlihat tanda-tandanya jika mengecek server. Apabila sudah diketahui, alangkah baiknya mempersiapkan penangannya sebelum terjadi serangan yang lebih serius. Seperti kasus berikut:


1.    Syn Flooding, gunakan firewal untuk tidak meneruskan paket data yang   tidak diketahui dengan jelas asalnya.

2.    Remote Controled Attack, block alamat IP dan portnya.


3.    UDP Flooding, Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.

4.    Smurf Attack, disable broadcast address pada router atau filtering permintaan ICMP echo request pada firewall atau juga membatasi trafik ICMP.

  • Mempertahankan Parameter Network, salah satunya dengan memperbesar bandwith. Cara ini hanya memberikan waktu supaya sistem tidak down, tetapi cara ini kurang ampuh terhada serangan yang besar.
  • Menghubungi Hosting Provider atau ISP, mereka dapat melacak serangan yang terjadi melalui alamat ip di sistem.

  • Menghubungi Spesialis DDoS, jika cara diatas tidak berhasil. Bisa dengan menghubungi spesialis yang akan membantu untuk menangani serangan yang terjadi.

Komentar

Postingan populer dari blog ini

IMPLEMENTASI KEGUNAAN ALGORITMA DSE,RSA DAN PGP PADA BIDANG KEAMANAN DATA      Kriptografi adalah ilmu yang mempelajari tentang proses pengaman data atau dalam arti sebenarnya kriptografi adalah ilmu yang mempelajari tentang bagaimana menjaga rahasia suatu pesan,agar isi pesan yang disampaikan tersebut aman sampai ke penerima pesan. Kriptografi merupakan teknik pengamanan informasi yang dilakukan dengan cara mengolah informasi awal (plainteks) dengan suatu kunci tertentu menggunakan suatu metode enkripsi tertentu sehingga menghasilkan suatu informasi baru (Chiperteks) yang tidak dapat dibaca secara langsung. Chiperteks dapat dikembalikan menjadi informasi awal (plainteks) melalui proses deskripsi.     DES    Algoritma DES merupakan algoritma standar untuk kriptografi simetri. DES beroperasi pada ukuran blok 64-bit. DES mengenkripsi 64 bit plainteks menjadi 64 bit chiperteks dengan menggunakan 56 bit kunci internal. Kunci ...

ACL (Audit Command Language)

ACL (Audit Command Language) Pengertian ACL : ACL (Audit Command Language) merupakan salah satu computer assisted audits tools (CAAT) atau alat bantu audit berbasis komputer yang dapat digunakan oleh auditor, akuntan, eksekutif, dan analis data untuk mendeteksi kesalahan dan kecurangan. ACL memungkinkan penggunanya untuk menganalisis data dari bermacam-macam format ataupun platform. Pengguna dapat menggunakan ACL untuk menganalisis berbagai macam data yang ada di perusahaan, misal data penggajian (payroll), piutang (account receivable), utang (account payable), dll. Selain itu ACL memungkinkan pengguna mengolah data dalam volume yang sangat besar, sehingga kinerja dari pengguna dapat sangat efisien dan efektif. Sejarah ACL : Dikembangkannya ACL ini dimulai pada tahun 1970-an oleh Prof Hart J. Will. Sedikit mengenal Hart. Nama lengkapnya adalah Harmut (Hart) J. Will. Beliau adalah seorang Profesor Emeritus Akuntansi, Auditing dan Sistem Informasi manajemen di Sekolah A...

Pernyataan Pentingnya bahasa inggris dalam jurusan system informasi

Pentingnya bahasa inggris dalam jurusan system informasi karena Bahasa Inggris memiliki peran vital dalam semua aspek kehidupan, khususnya dalam sains dan teknologi. Selain itu, dapat digunakan untuk mengembangkan hubungan dalam forum internasional, sebagai bahasa global atau universal, Bahasa Inggris tidak hanya memungkinkan kita untuk berkomunikasi dan berinteraksi dengan setiap orang di seluruh dunia, tetapi juga bisa mengubah kehidupan kita menjadi lebih baik. Sebagai sarana komunikasi global, Bahasa Inggris harus dikuasai secara aktif baik lisan maupun tulisan. Tidaklah mustahil perkembangan teknologi yang semakin pesat menuntut kita untuk lebih proaktif dalam menanggapi arus informasi global sebagai aset dalam memenuhi kebutuhan pasar. Ketatnya persaingan perusahaan-perusahaan asing di indonesia sehingga penggunaan bahasa internasonal seperti bahasa inggris sudah sangat tersebar luas, tentunya untuk para calon entrepreneur dan pencari kerja sudah menjadi suatu keharusan...