Selasa, 02 November 2010

UTS IT SECURITY

1.Pengenkripan password dengan menggunakan MD5/SHA masih dapat dibobol dengan cara brute force. Seandainya Saudara sebagai seorang programmer, langkah-langkah apa yang Saudara tempuh dalam teknik pemrograman agar pembobolan melalui brute force tidak dapat dilakukan.

Langkah-langkah yang ditempuh dalam teknik pemrograman agar pembobolan enkripsi password dengan menggunakan MD5/SHA melalui brute force attack tidak dapat dilakukan yaitu menerapkan metode salting (menambahkan string di depan/belakang password, sehingga password mengalami transformasi terlebih dahulu di aplikasi sebelum masuk ke algoritma MD5/SHA menjadikan nilai hashnya tidak mudah dibobol). Mekanisme pemilihan metode salting menjadi prioritas berupa text yang ditentukan atau kata yang dipilih sendiri oleh user.

2.Pengamanan yang seperti apa yang Saudara berikan untuk mengamankan jaringan komputer dari serangan malicious code?
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk
mengamankan jaringan komputer harus melakukan pemetaan terhadap ancaman yang mungkin terjadi, dengan melakukan tahapan sebagai berikut :
a.Prevention (pencegahan) yaitu kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar aman belum tentu dapat dicapai. Akses yang tidak diinginkan ke dalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati. Contohnya yaitu :
1)Menggunakan Firewall berguna untuk memproteksi sebuah sistem dan jaringan dan meminimalkan resiko serangan – serangan ke jaringan. Sebuah teknologi yang lebih baru menggabungkan kemampuan IDS dan firewall disebut IPS yakni sebuah tools yang berfungsi untuk mendeteksi sebuah serangan dan menindaklanjutinya dengan pengeblokan IP address yang melakukan serangan. Firewall sebenarnya lebih tepat disebut sebagai paket filter karena fungsi utamanya adalah untuk memilih paket paket mana saja yang boleh keluar dan masuk ke jaringan.
2)Public Key Infrastructure (PKI) merupakan infrastruktur keamanan yang dapat digunakan untuk mendukung penggunaan public key kriptografi secara aman dengan menyediakan sertifikat digital dan layanan direktori. Penggunaan sertifikat digital memberikan keyakinan pada pihak yang saling berkomunikasi adalah pihak yang sah karena pada sertifikat digital tersebut berisi informasi tentang user dan kunci publiknya yang telah ditandatangani oleh Certification Authority (CA) yang merupakan pihak ketiga yang terpercaya. Dengan menandatangani suatu sertifikat, CA memberikan kepastian pihak yang identitasnya terdapat pada sertifikat tersebut adalah benar pemilik kunci privat yang berpasangan dengan kunci publik pada sertifikat. Dan tentunya kunci-kunci tersebut dapat digunakan untuk melindungi informasi yang ditransmisikan sebagai kunci enkripsi dan dekripsi.
3)Secure Multipurpose Internet Mail Extension (S/MIME) merupakan standar pengamanan yang digunakan untuk mengamankan surat elektronik (electronic mail / e-mail). S/MIME merupakan protokol komunikasi yang menambahkan servis keamanan kriptografi melalui enkapsulasi tandatangan digital dan objek yang dienkripsi. Penggunaan S/MIME mempunyai tujuan untuk memastikan apakah e-mail yang dikirim telah diverifikasi oleh penerimanya pada gateway atau e-mail client. Pada S/MIME, diberikan layanan pengamanan terhadap data yaitu authentication (menggunakan digital signature), non-repudiation, message integrity, dan message privacy (menggunakan enkripsi).
b.Observation (observasi) yaitu ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. Sistem IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidakpedulian pada informasi log yang disediakan. Contoh lainnya yaitu menggunakan :
1)Antivirus yang memiliki license, ditujukan untuk melindungi dari Virus, Spam, Trojan dan Spyware.
2)Honeypot yaitu sebuah sumber sistem informasi yang bersifat terbuka (opensif) dan memfokuskan pada proses pengumpulan informasi tentang aktifitas ilegal attacker yang mencoba menyusup dan mengeksplorasi authorisasi sistem komputer (server).
3)Packet sniffer adalah tools pasif, dimana tools tersebut hanya akan melakukan observasi message yang dikirim dan diterima oleh berbagai macam aplikasi dan protokol yang berjalan didalam komputer dan tools tidak mengirimkan packet data.
4)Secure Shell (SSH) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server, serta memungkinkan seorang user untuk login ke server secara remote. Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH mengenkripsi data selama proses komunikasi sehingga menyulitkan intruder yang mencoba mendapatkan password yang tidak dienkripsi.
c.Response (respon) yaitu bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu sistem telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi sistem dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan sistem yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
apa yang menjadi celah begitu sistem telah berhasil disusupi dari luar.
Contohnya yaitu forensik jaringan (network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap, atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku. Bukti digital dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan.

3.Bila lokasi data center perusahaan Saudara TERPAKSA terletak pada daerah yang rawan bencana alam, langkah-langkah apa yang Saudara tempuh untuk menjaga agar proses tidak berhenti pada saat terjadi bencana alam. Sebagai informasi, perusahaan Saudara termasuk yang perusahaan yang besar dan diperlukan transaksi online setiap saat.

Langkah-langkah yang ditempuh adalah membuat Business Impact Analysis (BIA) untuk menentukan Information resource apa yang penting bagi organisasi dan Business process apa yang kalau tidak berjalan akan memberikan dampak negatif yang fatal bagi perusahaan. Tentunya dalam perusahaan besar yang memerlukan transaksi online setiap saat, sumber informasi yang critical yaitu mengenai transaksi dan data pelanggan menjadi penting untuk tetap tersedia dan dilindungi. Sedangkan bisnis proses yang critical yaitu transaksi online yang tidak boleh berhenti untuk menjamin kepercayaan pelanggan. Namun pertimbangan utamanya terletak pada proses yang berkaitan dengan nyawa seseorang, kerugian finansial yang luar biasa dan aturan yang berlaku harus dipenuhi.
Langkah berikutnya yaitu menyusun BCP (Business Continuity Plan) agar rencana bisnis dapat berkesinambungan karena termasuk perusahaan yang besar dan diperlukan transaksi online setiap saat. DRP (Disaster Recovery Plan) yang secara otomatis terkandung dalam BCP, yaitu rencana pemulihan dari kemungkinan kerusakan-kerusakan yang terjadi.
Setelah BCP dan DRP tersusun, langkah berikutnya adalah :
a.Untuk menghindari kasus terburuk, harus disusun strategi jangka pendek berupa adanya fasilitas IT alternatif dan strategi jangka panjang berupa menyiapkan fasilitas IT yang permanen. Fasilitas IT alternatif yang dibangun harus memiliki sarana sama seperti data center yang sebenarnya, biasanya diletakkan pada jarak minimal 40 km di daerah yang relatif aman dari bencana/disaster. Kemudian jaringan komputer juga harus tetap beroperasi yang meliputi jaringan cadangan, link telekomunikasi, rute cadangan, alat komunikasi.
b.Melakukan risk analysis, kadang-kadang juga dilakukan pendekatan kualitatif, seperti dengan membuat peringkat. Fungsi dalam perusahaan tersebut termasuk dalam critical karena transaksi online tidak dapat digantikan dengan metode manual.
c.Menyusun pengorganisasian dan siapa yang bertanggung jawab sebagai penanggung jawab utama dan aktifitas dalam penanganan BCP/DRP.
d.Backup dari supplies yang dibutuhkan.
e.Melakukan penjaminan dengan pihak asuransi dan cara mengklaimnya bila terjadi kecelakaan.
f.Menduplikasi fasilitas pemrosesan informasi pada Data Recovery Center (DRC) berupa Hot DRC karena oerasional bisnis harus berjalan pada saat itu juga walaupun membutuhkan dana yang mahal.

4.Bila Saudara mempunyai sebuah laptop, kira-kira berapa anti-virus yang akan Saudara install di laptop Saudara. Jelaskan jawaban Saudara!

Menurut saya antivirus yang ideal diinstall pada laptop yaitu 2 (dua) antivirus :
a.Berasal dari lokal/dalam negeri, contoh seperti PCMAV
b.Berasal dari luar negeri, contoh seperti Kaspersky
Kedua antivirus tersebut baik yang berupa license maupun freeware diperlukan untuk menghadapi berbagai jenis malicious code yang tidak semuanya berasal dari lokal atau yang tidak dikenal dan berasal dari luar negeri.
Pemilihan kedua jenis antivirus yang diinstall tersebut untuk menghindari adanya conflict, sehingga hanya satu yang dalam posisi install dan yang satunya uninstall.

5.Bila diketahui ada 3 buah group, Manager, Operator, Staff, dengan membernya masing-masing
Manager operator staff
john eliza john
bobby joko wahyu
menik wahyu charles
melati sarah diana

dan bila diketahui ada file sebagai berikut
-rwx--xr-x eliza manager soal.uts
-r-x--xrwx john operator soal.uas

a.Apa haknya user-user ini terhadap file soal.uts.
john, joko, wahyu, eliza, melati, sarah dan charles

john memiliki hak read dan execute (r-x)
joko memiliki hak read dan execute (r-x)
wahyu memiliki hak read dan execute (r-x)
eliza memiliki hak read, write dan execute (rwx)
melati memiliki hak execute (--x)
sarah memiliki hak read dan execute (r-x)
charles memiliki hak read dan execute (r-x)

b.Apa haknya user-user ini terhadap file soal.uas
eliza, diana, john, menik, bobby dan john

eliza memiliki hak execute (--x)
diana memiliki hak read, write dan execute (rwx)
john (manager) memiliki hak read, write dan execute (rwx)
menik memiliki hak read, write dan execute (rwx)
bobby memiliki hak read, write dan execute (rwx)
john (staf) memiliki hak read, write dan execute (rwx)

2 komentar: