Soal :
1. Enkripsi
pesan “Turn Back Hoax” dengan kata kunci “PERANG”
*Enkripsi Dengan Vigenere Cipher
2. Dalam
Pengembangan sistem informasi, dibutuhkan juga aspek pengamanan computer,
sebutkan dan berikan contohnya
3. Bagaimana
cara untuk menangani web browser yang terkena malware?
4. Dokumen
yang sifatnya rahasia di Divisi Finance dapat dilihat oleh divisi lainnya,
bagaimana cara penanganan agar kerahasiaannya terjaga?
5. Ketika
sedang browsing, tiba tiba koneksi internet lambat, setelah ditelusuri terdapat
serangan DDOS, bagaimana menanganinya?
Jawaban
:
1. PLAINTEXT:
TurnBackHoax
Key:
PERANG
Cipher:
IYINOGROYOND
2. Aspek
computer terbagi menjadi 6 bagian yaitu
·
Privacy
/ Confidentiality : Berkaitan dengan informasi mengenai data yang sensitive /
rahasia. Contohnya : Data Nasabah Bank
·
Integrity:
Informasi yang utuh / asli yang tidak boleh diubah tanpa seizin orang yang
berhak. Contoh: Staff Penginput nilai memanipulasi nilai murid demi keuntungan
pribadi.
·
Authentication
: Metode untuk mencegah seseorang yang tidak berhak mengakses informasi dan
menjamin bahwasannya orang tersebut memang betul memiliki akses. Contoh:
Authentifikasi password ketika kita ingin login ke aplikasi facebook, twitter,
google dengan menggunakan data yang valid sesuai dengan identitas kita.
·
Availability:
Hal ini berkaitan dengan ketersediaan informasi ketika informasi tersebut
diakses/ dibutuhkan. Contoh : ketika mahasiswa gunadarma ingin mengecek nilai
distudentsite gunadarma yang berisi informasi mengenai nilai per mata kuliah.
·
Access
Control: Berkaitan dengan pemberian hak akses (Grant). Contoh
: memberi hak akses kepada staff perpustakaan yang hanya boleh melihat dan
menginput peminjaman buku.
·
Non
Repudiation: Berkaitan dengan bukti agar seseorang
tidak dapat menyangkal tentang aksi yang telah di lakukan. Contoh: History
transfer / Tarik tunai pada mesin atm..
3. Solusi
dari web browser yang terkenal malware yang pertama kita identifikasi dulu
program apa yang menyebabkan virus tersebut menginfeksi web browser kita, lalu
kita uninstall program tersebut. Setelah itu kita coba scan menggunakan
antivirus kita untuk menghapus sisa-sisa dari malware tersebut dan jangan lupa
untuk selalu mengupdate baik itu dari browser, antivirus maupun sistem operasi
kita.
4. Pastikan
hanya orang-orang yang benar benar berhak yang diberikan hak akses untuk
melakukan operasi seperti membaca, mengubah, menghapus data. Selalu siapkan
logfile setiap transaksi / operasi dijalankan agar mampu mentrace data tidak
disalahgunakan.
5. Identifikasi
port mana yang terbuka dan terindikasi oleh serangan ddos. Lalu lakukan upaya
recover dengan mengaktifkan firewall guna mencegah serangan ddos. Dan lakukan
block alamat ip dan port attacker.
No comments:
Post a Comment