UTS KEAMANAN JARINGAN.
1. Jelaskan elemen dari keamanan informasi (20%)
2. Jelaskan tentang tahapan dari proses hacking ! (20%)
3. Jelaskan (disertai dengan gambar) perbedaan antara full open scan dengan half open scan! (20%)
4. Jelaskan disertai dengan gambar, konsep leveling pada keamanan data, dimana data adalah level yang paling rendah sampai ke level yang paling tinggi yaitu kebijakan! (20%)
5. Jelaskan apa yang dimaksud dengan : (20%)
a. Authenticity
b. Non-repudation
Jawaban:
1. Elemen dari keamanan informasi adalah:
a. Confidential
Pastikan bahwa keamanan dari informasi hanya dapat diakses oleh mereka yang berwenang atau berhak, tidak sembarang orang dapat mengakses. Pelanggaran confidential terjadi karena data tidak ditangani dengan tepat atau terjadinya hacking dan serangan terhadap data tersebut.
b. Integrity
Keterpercayaan data atau sumber dalam hal mencegah data yang tidak benar atau diubah oleh yang tidak memiliki otorisasi untuk mengubahnya
c. Availability
Pastikan bahwa sistem bertanggung jawab untuk mengirimkan, menyimpan, dan dapat diakses untuk memproses informasi ketika dibutuhkan oleh user yang memiliki otoritas untuk mengubahnya.
2. Tahapan dari proses hacking adalah:
a. Reconnaisance
Mengacu pada tahap persiapan ketika attacker mencoba mencari informasi tentang target yang jadi prioritasnya untuk dapat melakukan suatu serangan. Dapat digunakan untuk memudahkan masuknya suatu serangan ketika segala hal tentang target diketahui secara mendalam. Jangkauan target reconnaisance meliputi sepeti klien organisasi target, pegawai, operasinya, jaringan, dan sistem
b. Scanning
Terdapat 3 tahap scanning:
1. Pra-fase serangan
Scanning mengacu pada fase pra-serangan ketika attacker menscan jaringan untuk informasi yang spesifik pada informasi dasar yang dikumpulkan selama reconnaisance.
2. Port scanner
Scanning dapat menyertakan kegunaan dari dialers, port scanners, network mapping, sweeping, vulnerability scanners, dan lain-lain.
3. Mengekstrak informasi
Attacker mengekstrak informasi seperti nama komputer, IP addres, dan user account untuk melakukan serangan.
c. Gaining Access
Gaining access mengacu pada titik ketika attacker mencoba mengakses ke operating system atau aplikasi pada komputer atau network. Attacker dapat memperoleh hak istimewa untuk mencoba melakukan kontrol seutuhnya terhadap sistem. Dalam prosesnya, sistem tingkat menengah yang terkoneksi dengan attacker juga dapat dibobol dengan mudah. Contonya adalah password cracking, buffer overflows, denial of service, session hijacking, dan lain-lain
d. Maintainig Access
Maintainig access mengacu kepada fase ketika attacker mencoba untuk mempertahankan kepemilikannya terhadap sistem. Attacker mungkin mencegah sistem untuk dapat dimiliki oleh attacker lain dengan mengamankan akses khususnya dengan backdoor, rootkit, dan trojan. Attacker menggunakan sistem yang telah dibobol untuk melancarkan serangan lebih jauh. Attacker dapat mengupload, download, atau memanipulasi data, aplikasi, dan mengkonfigurasi kepemilikan sistem.
e. Covering Track
Mengacu pada aktivitas meninggalkan jejak oleh attacker untuk menyembunyikan aksi jahatnya. Attacker dapat lakukan adalah mengakses terus menerus ke sistem korban, mempertahankan tidak diketahui atau tertangkapnya ia pada suatu sistem, menghapus barang bukti yang dapat mengarah ke dirinya. Attacker meng-overwrite server, sistem, dan log aplikasi untuk menghindari kecurigaan.
3. a. Full open scan
1. Jelaskan elemen dari keamanan informasi (20%)
2. Jelaskan tentang tahapan dari proses hacking ! (20%)
3. Jelaskan (disertai dengan gambar) perbedaan antara full open scan dengan half open scan! (20%)
4. Jelaskan disertai dengan gambar, konsep leveling pada keamanan data, dimana data adalah level yang paling rendah sampai ke level yang paling tinggi yaitu kebijakan! (20%)
5. Jelaskan apa yang dimaksud dengan : (20%)
a. Authenticity
b. Non-repudation
Jawaban:
1. Elemen dari keamanan informasi adalah:
a. Confidential
Pastikan bahwa keamanan dari informasi hanya dapat diakses oleh mereka yang berwenang atau berhak, tidak sembarang orang dapat mengakses. Pelanggaran confidential terjadi karena data tidak ditangani dengan tepat atau terjadinya hacking dan serangan terhadap data tersebut.
b. Integrity
Keterpercayaan data atau sumber dalam hal mencegah data yang tidak benar atau diubah oleh yang tidak memiliki otorisasi untuk mengubahnya
c. Availability
Pastikan bahwa sistem bertanggung jawab untuk mengirimkan, menyimpan, dan dapat diakses untuk memproses informasi ketika dibutuhkan oleh user yang memiliki otoritas untuk mengubahnya.
2. Tahapan dari proses hacking adalah:
a. Reconnaisance
Mengacu pada tahap persiapan ketika attacker mencoba mencari informasi tentang target yang jadi prioritasnya untuk dapat melakukan suatu serangan. Dapat digunakan untuk memudahkan masuknya suatu serangan ketika segala hal tentang target diketahui secara mendalam. Jangkauan target reconnaisance meliputi sepeti klien organisasi target, pegawai, operasinya, jaringan, dan sistem
b. Scanning
Terdapat 3 tahap scanning:
1. Pra-fase serangan
Scanning mengacu pada fase pra-serangan ketika attacker menscan jaringan untuk informasi yang spesifik pada informasi dasar yang dikumpulkan selama reconnaisance.
2. Port scanner
Scanning dapat menyertakan kegunaan dari dialers, port scanners, network mapping, sweeping, vulnerability scanners, dan lain-lain.
3. Mengekstrak informasi
Attacker mengekstrak informasi seperti nama komputer, IP addres, dan user account untuk melakukan serangan.
c. Gaining Access
Gaining access mengacu pada titik ketika attacker mencoba mengakses ke operating system atau aplikasi pada komputer atau network. Attacker dapat memperoleh hak istimewa untuk mencoba melakukan kontrol seutuhnya terhadap sistem. Dalam prosesnya, sistem tingkat menengah yang terkoneksi dengan attacker juga dapat dibobol dengan mudah. Contonya adalah password cracking, buffer overflows, denial of service, session hijacking, dan lain-lain
d. Maintainig Access
Maintainig access mengacu kepada fase ketika attacker mencoba untuk mempertahankan kepemilikannya terhadap sistem. Attacker mungkin mencegah sistem untuk dapat dimiliki oleh attacker lain dengan mengamankan akses khususnya dengan backdoor, rootkit, dan trojan. Attacker menggunakan sistem yang telah dibobol untuk melancarkan serangan lebih jauh. Attacker dapat mengupload, download, atau memanipulasi data, aplikasi, dan mengkonfigurasi kepemilikan sistem.
e. Covering Track
Mengacu pada aktivitas meninggalkan jejak oleh attacker untuk menyembunyikan aksi jahatnya. Attacker dapat lakukan adalah mengakses terus menerus ke sistem korban, mempertahankan tidak diketahui atau tertangkapnya ia pada suatu sistem, menghapus barang bukti yang dapat mengarah ke dirinya. Attacker meng-overwrite server, sistem, dan log aplikasi untuk menghindari kecurigaan.
3. a. Full open scan
Full open scan mendeteksi ketika sebuah port yang terbuka untuk
menyelesaikan three-way handshake. TCP Connect Scan mempertahankan sebuah
koneksi penuh dan membaginya dengan mengirimkan sebuah paket RST
b. Half open scan
Berikut adalah ilustrasi dari keamanan dimulai dari pengamanan data hingga
pengamanan tingkat kebijakan. Hal ini
diharapkan efektif untuk mencegah penyerangan terhadap sistem informasi
dan data sehingga menyulitkan atacker untuk mengacaukan sistem hanya dengan
mengandalkan satu layer.
4.
Berikut adalah ilustrasi dari keamanan dimulai dari pengamanan data hingga
pengamanan tingkat kebijakan. Hal ini
diharapkan efektif untuk mencegah penyerangan terhadap sistem informasi
dan data sehingga menyulitkan atacker untuk mengacaukan sistem hanya dengan
mengandalkan satu layer.
5. Yang dimaksud dengan Authenticity dan Non-Repudation adalah:
5. Yang dimaksud dengan Authenticity dan Non-Repudation adalah:
a.
Authenticity
Authenticity atau
otentikasi mengacu pada karakteristik dari sebuah komunikasi, dokumen atau data
apapun yang menjamin keaslian dan tidak terkorupsi atau rusak dari bentuk
aslinya. Peran besar dari otentikasi menyertakan konfirmasi bahwa, user adalah
dia yang mengklaim untuk menjaga dan memastikan bahwa pesan tersebut otentik
dan tidak diubah atau rusak. Biometrik, kartu pintar, atau sertifikat digital digunakan
utuk memastikan keaslian otentikasi dari data, transaksi dan komunikasi atau
dokumen.
b.
Non-repudation
Non-repudation
mengacu pada kemampuan untuk memastikan bahwa sebuah penerimaan ke sebuah
perjanjian atau komunikasi tidak dapat meniadakan otentikasi dari signature
pada sebuah dokumen atau mengirimkan pesan bahwa hal tersebut adalah asli.
Non-repudation adlah sebuah cara untuk menggaransi bahwa pengirim pesan
setelahnya tidak dapat menyangkal telah mengirimkan pesan dan bahwa penerima
tidak dapat menyangkal telah menerima sebuah pesan. Signature digital dan
enkripsi digunakan untuk menjamin otentikasi dan tidak dapat melakukan
penyangkalan dari suatu dokumen atau pesan



Komentar
Posting Komentar