Saturday, 26 May 2012

Lagi Berusaha Menguasai Materi UTS Sistem Keamanan Komputer

Assalamu'alaikum warahmatullahi wabarakatuh

Wah, nampaknya blog saya ini mulai banyak sarang laba-labanya. Hmmm ini imbas dari terlalu fokus dengan PI saya yang tak kunjung selesai sepertinya. Berhubung saya sudah membuka halaman ini, ada baiknya jika ada hal yang bisa dibagikan, walaupun itu tidak banyak.

Sambil memahami materi UTS yang akan saya hadapi beberapa jam lagi, maka saya ketik ulang materi kuis kemarin saja nih, berharap sebagian materinya hinggap lalu melekat di otak saya dan dapat saya jadikan jawaban nanti. aamiin

Soal nomor 1:
Sebutkan bentuk-bentuk dasar security attack! Jelaskan!
Jawaban:
a. Interruption (interupsi layanan) : Suatu asset sistem dihancurkan sehingga tidak dapat digunakan lagi.
b. Modification (pengubahan) : Pengaksesan data oleh orang yang tidak berhak, kemudian ditambahi, dikurangi atau diubah setelah itu dikirimkan pada jalur komunikasi.
c. Interception (pengalihan layanan) : Pengaksesan asset informasi oleh orang yang tidak berhak. Contohnya: pencurian data pengguna kartu kredit.
d. Fabrication (produksi--pemalsuan) : Seorang user yang tidak berhak mengambil data kemudian menambahkannya dengan tujuan untuk dipalsukan.

Soal nomor 2:
Sebutkan aspek-aspek keamanan! Jelaskan!
Jawaban:

a. Confidentiality : Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity : Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability : Informasi hanya dapat diubah oleh pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication : Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Non-repudiation : Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Soal nomor 3:
Apa yang dimaksud dengan cryptosystem? Jelaskan dan berikan contoh-contoh menurut kebutuhan dan kriteria yang baik!
Jawaban:
Cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext menjadi ciphertext dan sebaliknya.
Kriteria cryptosystem yang baik:
a. Keamanan sistem terletak pada kerahasiaan kunci data, bukan pada kerahasiaan algoritma yang digunakan.
b. Memiliki ruang kunci (keyspace) yang besar.
c. Akan menghasilkan ciphertext yang terlihat acak dalam seluruh tes statistik yang dilakukan terhadapnya.
d. Mampu menahan seluruh serangan yang telah dikenal sebelumnya.

Soal nomor 4.a:
Sebutkan jenis penyerangan pada protokol! Jelaskan!
Jawaban:
Jenis penyerangan pada protokol:
a. Ciphertext-only attack : pada penyerangan ini, cryptanalyst memiliki ciphertext dari sejumlah pesan yang seluruhnya telah dienkripsi menggunakan algoritma yang sama.
b. Known-plaintext attack : pada penyerangan ini, cryptanalyst memiliki akses tidak hanya ke ciphertext sejumlah pesan, namun memiliki plaintext pesan-pesan tersebut.
c. Chosen-plaintext attack : pada penyerangan ini, cryptanalyst tidak hanya memiliki akses atas ciphertext dan plaintext untuk beberapa pesan, tetapi juga dapat memilih plaintext yang dienkripsi.
d. Adaptive-chosen-plaintext : pada penyerangan ini, cryptanalyst tidak hanya memiliki plaintext yang dienkripsi, tetapi ia memiliki kemampuan untuk memodifikasi pilihan berdasarkan hasil enkripsi sebelumnya.
e. Chosen-ciphertext attack : pada penyerangan ini, cryptanalyst dapat memilih ciphertext yang berbeda untuk dideskripsi dan memiliki akses atas plaintext yang dideskripsi.
f. Chosen-key attack : pada penyerangan ini, cryptanalyst memiliki pengetahuan tentang hubungan antara kunci-kunci yang berbeda.
g. Rubber-hose cryptanalisis : pada penyerangan ini, cryptanalyst mengancam, memeras, atau bahkan memaksa seseorang hingga meraka memberikan kuncinya.

Soal nomor 4.b:
Sebutkan jenis penyerangan pada jalur komunikasi! Jelaskan!
Jawaban:
Jenis penyerangan pada jalur komunikasi:
a. Sniffing : mengendus pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi.
b. Replay attack [DHMM 96] : jika seseorang dapat mengirimkan pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkam untuk menipu salah satu pihak.
c. Spoofing [DHMM 96] : penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi dilakukan dengan sang penyerang.
d. Man-in-the-middle : jika spoofing hanya menipu satu pihak, penyerang yang berada di tengah-tengah komunikasi dapat berkuasa penuh atas jalur komunikasi, dan bisa membuat berita fitnah.

Soal nomor 5:
Sebutkan 5 teknik dasar cryptography!
Jawaban:
Teknik dasar cryptography:
a. Substitusi
b. Blocking
c. Permutasi
d. Ekspansi
e. Pemampatan (Compaction)

Soal nomor 6:
Sebutkan beberapa bentuk ancaman jaringan!
Jawaban:
Bentuk ancaman jaringan:
a. Fisik
b. Logik
c. Sniffer
d. Spoofing
e. Phreaking
f. Remote attack
g. Hole
h. Hacker
i. Cracker

Soal nomor 7:
Sebutkan sesuatu mengenai ciri pemakai pada mekanisme kendali akses!
Jawaban:
Ciri pemakai pada mekanisme kendali akses:
a. Sidik jari
b. Sidik suara
c. Foto
d. Tanda tangan

Soal nomor 8:
Apa yang kamu ketahui tentang firewall?
Jawaban:
Sebuah sisten atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.

Nah, 8 soal ini nih kata pak dosen yang insyaAllah keluar di soal UTS nanti. Hmmm banyaknyoooo
Bismillah saja lah, semoga UTS nanti diberi kelancaran. aamiin :)

Semoga dari postingan ini dapat dipetik manfaatnya. Akhir kata, terima kasih dan ...


Wassalamu'alaikum warahmatullahi wabarakatuh

2 comments:

  1. materi yang berguna...izin record

    http://ambulan.hyperphp.com/

    ReplyDelete
    Replies
    1. Silahkan, di share juga sekalian tp jangan lupa taro link sumbernya. Terima kasih :)

      Delete

Harry Potter - Golden Snitch Angry Birds -  Red Bird