Quiz Keamanan Informasi


1. Apa yang dimaksud dengan Keamanan Informasi dan bagaimana peranan Keamanan Informasi bagi suatu perusahan?

Jawab : 
    Keamanan Informasi adalah proteksi peralatan komputer, fasilitas, data dan informasi, baik komputer maupun non-kumputer dari penyalahgunaan pihak-pihak yang tidak terotorisasi / tidak berwenang.
    Peran Keamanan Informasi untuk suatu perusahaan yaitu, dengan memberikan perindungan informasi dari berbagai macam ancaman agar dapat menjamin kelanjutan proses bisnis, mengurangi resiko bisnis, meningkatkan Return On Investment (ROI), serta meningkatkan peluang bisnis.

2. Sebutkan aspek-aspek Keamanan Informasi dan jelaskan tiap aspeknya! Serta berikan contoh nya!

Jawab :
    Aspek-aspek Keamanan Informasi :
  • Privacy / Confidentiality
    Menjaga informasi-informasi yang sifatnya pribadi.
Contoh : Data yang bersifat pribadi seperti (Nama, Tanggal Lahir, Social Security Number, Agama, Nomor Kartu Kredit, dll).
  • Intergrity
    Informasi yang tidak boleh diubah tanpa izin pemiliknya.
Contoh : Email yang di Intercept ditengah jalan, dan diubah isinya.
  • Authentication
    Metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau diberi informasi adalah betul-betul orang yang dimaksud.
Contoh : Password atau Pertanyaan yang bersifat pribadi.
  • Availability
    Berhubungan dengan ketersediaan informasi ketika dibutuhkannya suatu informasi.
Contoh : Ketersediaan suatu web saat ingin dikunjungi.
  • Access Control
    Cara pengaturan akses kepada informasi. Berhubungan dengan masalah Authentication dan juga Privacy.
Contoh : Login interface pada suatu Aplikasi atau Web.
  • Non-Repudiation
    Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi suatu Electronic Commerce.
Contoh : Bukti pemesanan dalam Aplikasi Belanja Online.

3. Sebutkan tahapan dari jejak hacking atau fase-fase hacking dan jelaskan tahapannya beserta software nya!

Jawab :
    Dapat dilihat didalam Blog saya  

4. Sebutkan jenis-jenis Attack atau Serangan dan jelaskan serta berikan contohnya!

Jawab :
    Security Attack Models  Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari : 
  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. 
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.  Contoh dari serangan ini adalah penyadapan (wiretapping). 
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. 
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail


5. Apa yang dimaksud dengan Kriptografi, Enkripsi, Dekripsi, Plaintext, dan Chipertext?

Jawab :
  • Kriptografi (atau kriptologi; dari bahasa Yunani κρυπτός kryptós, "tersembunyi, rahasia"; dan γράφειν graphein, "menulis", atau -λογία logi, "ilmu") atau sandisastra merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi merupakan pusat dari kriptografi modern. Kriptografi modern terjadi karena terdapat titik temu antara disiplin ilmu matematika, ilmu komputer, dan teknik elektro. Aplikasi dari kriptografi termasuk ATM, password komputer, dan E-commerce. 
  • Enkripsi yaitu suatu proses pengamanan suatu informasi yang disembunyikan atau proses konversi informasi (plaintext) menjadi bentuk yang tidak dapat dibaca/ dimengerti (chipertext).
  • Dekripsi yaitu kebalikan dari proses Enkripsi yaitu proses konversi data yang sudah dienkripsi (ciphertext) kembali menjadi data aslinya (plaintext) sehingga dapat dibaca / dimengerti kembali.
  • Plaintext yaitu bentuk tulisan atau sebuah informasi awal sebelum di enkripsi.
  • Chipertext yaitu bentuk tulisan atau sebuah informasi akhir dari proses enkripsi.

6. Apa yang dimaksud Enkripsi simetris dan Enkripsi asimetris?  Jelaskan perbedaannya!

Jawab :
  • Enkripsi Simetris adalah enkripsi yang paling sederhana yang hanya melibatkan satu kunci rahasia untuk menyandikan dan menguraikan informasi. Enkripsi simetris merupakan teknik lama dan paling terkenal. Metode ini menggunakan kunci rahasia yang bisa berupa angka, kata atau string huruf acak. Ini adalah gabungan plaintext (teks polos) yang dipadukan dengan sebuah konten dengan cara tertentu. Pengirim dan penerima harus mengetahui kunci rahasia yang digunakan untuk mengenkripsi dan mendekripsi semua pesan.
  • Enkripsi Asimetris juga dikenal sebagai kriptografi menggunakan kunci publik (public key), yang merupakan pengembangan dari metode enkripsi simetris dan lebih menjamin keamanan. Enkripsi asimetris menggunakan dua kunci yaitu kunci publik (public key) dan kunci pribadi (private key). Kunci publik tersedia secara bebas bagi siapa saja yang mungkin ingin mengirimkan pesan kepada Anda, namun Kunci pribadi (kunci kedua) dirahasiakan sehingga hanya Anda yang mengetahuinya.Pesan yang dienkripsi menggunakan kunci publik hanya dapat didekripsi dengan menggunakan kunci pribadi, sementara pesan yang dienkripsi menggunakan kunci pribadi dapat didekripsi dengan menggunakan kunci publik. Keamanan kunci publik tidak diperlukan karena tersedia untuk umum dan bisa ditransmisikan melalui internet. Kunci asimetris memiliki kekuatan yang jauh lebih baik dalam menjamin keamanan informasi yang ditransmisikan selama komunikasi berlangsung.

7. Apa yang dimaksud dengan Sosial Engineering berikan contoh nya dan bagaimana mengatasi ancaman yang berkaitan dengan Social Engineering tersebut!

Jawab :
    Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Social engineering menargetkan rantai terlemah dalam sistem keamanan komputer, yaitu user atau pengguna atau manusia itu sendiri. Bug atau celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protocol, software ataupun hardware. Dengan artian, semua sistem tercanggih di planet ini memiliki celah keamanan tersebut.

Contoh :
    Reverse Social Engineering (RSE)
    Reverse Social Engineering attack adalah cara untuk mendapatkan hak akses ke suatu sistem dengan cara meyakinkan korban bahwa jika korban punya masalah tertentu sekarang atau dimasa depan, penyerang / hacker punya solusi dan siap membantu menyelesaikan masalah. Padahal masalah tersebut pun, dilakukan oleh si penyerang/ hacker itu sendiri.

Teknik Reverse Social Engineering dilakukan dengan 3 tahap yaitu:
  • Merusak : Hacker akan berusaha melakukan pengerusakan terhadap infrastruktur network yang ada sehingga kinerja sistem akan terganggu dan tidak berjalan sebagaimana mestinya, secara otomatis pemilik sistem akan berusaha mencari informasi untuk memperbaiki hal ini.
  • Menawarkan Bantuan : Iklan bisa dikirim ke alamat email pemilik sistem yang sebelumnya sudah di spoof oleh sender seolah-olah email berasal dari perusahaan security terpercaya, atau bisa dilakukan dengan memberikan kartu nama sebelum serangan dimulai, agar ketika hacker mengacaukan sistem si korban akan menghubungi si hacker yang sebelumnya memberikan kartu nama / iklan dalam bentuk email.
  • Beraksi : Setelah korban melihat iklan dan menghubungi teknisi untuk perbaikan sistem (yang sebenarnya adalah si hacker itu sendiri), alih-alih membantu malah si hacker sudah mendapat akses penuh ke sistem dan bisa melakukan hal yang berbahaya seperti menanam backdoor ke sistem, mengambil data rahasia dll.
    Untuk menghindari ancaman dari Social Engineering tersebut, tentunya kita tidak bisa mudah percaya dengan orang yang tidak kenal. Jika memang kita memilikii masalah dengan sesuatu yang kita kurang mengerti dan membutuhkan jasa atau keahlian orang-orang tertentu sebaiknya kita mencari tahu terlebih dahulu perusahan yang menyediakan jasa tersebut. 
8. Bila nama anda (minimal 2 kata) akan di Enskripsi dengan menggunakan subtitusi Caesar maju 3 langkah dan kunci kedua dengan menggunakan kunci simpan, tuliskan Chipertext nya!

Jawab :
    Plaintext : Fahmy Malik

Metode Caesar maju 3 langkah :
   A  B  C  D  E  F  G  H  I  J   K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y 
   X  Y Z  A  B  C  D  E F G H I   J  K L M N  O P  Q R S  T  U V W
    Chipertext : IDKJB PDOLN

Metode kunci simpan
    Chipertext : IDKJBPDOLN


Comments