Sabtu, 29 November 2014

Kisi - Kisi Soal Desain Keamanan Jaringan

KISI – KISI SOAL  DESAIN KEMANAN JARINGAN
1.         Mengapa keamanan komputer pada jaringan sangat diperlukan?
2.       Apa yang dimaksud dengan aspek privacy?
3.       Apa yang dimaksud dengan aspek integrity?
4.       Apa yang dimaksud dengan aspek authentification?
5.       Apa yang dimaksud dengan aspek Availability?
6.       Apa yang dimaksud dengan aspek control?
7.       Apa yang dimaksud dengan aspek non-repudiation?
8.       Sebutkan empat jenis keamanan jaringan!
9.       Sebutkan tiga contoh serangan pada keamanan yang bersifat fisik!
10.   Apa yang dimaksud dengan social engineer?
11.   Sebutkan ciri-ciri adanya serangan berupa interuption!
12.   Sebutkan gejala-gejala dari interuption
13.   Apa yang dimaksud dengan interception!
14.   Apakah hacker itu?
15.   Apa tujuan hacker pada keamanan jaringan kita?





JAWABAN
1 .a)      Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
 b)      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c)      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d)      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2. Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Menggunakan Enkripsi merupakan salah satu usaha yang dapat dilakukan.
3. Usaha untuk menjaga informasi agar tetap utuh, tidak diubah, baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik informasi. Virus maupun Trojan Horse merupakan salah satu contoh dari masalah dan penggunaan antivirus,enkripsi dan digital signatures merupakan salah satu usaha untuk menangkalnya.
4.  metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Penggunaan Acces Control seperti Login dan Password adalah salah satu usaha untuk memenuhi aspek ini. Digital Signature dan Watermarking merupakan salah satu usaha untuk melindungi intelectual property.
5. Informasi tersedia manakala dibutuhkan. Contoh serangannya adalah DoS attack dan MailBomb.
6. Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

8.
·        Privacy / Confidentiality        
·        Integrity
·        Availability
·        Non-repudiation
9.  Yang disebabkan karena :
  • · Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
  • · Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape.
yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
  • · Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
 Penyusup / intruder
  • · Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
  • · Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.                                                                             Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
10. manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
11. Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
  12. perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
13. Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

14. adalah kegiatan memasuki system melalui system operasional yg lain,yg dijalankan oleh Hacker.
Ada berbagai macam system,misalnya web,server,networking,software dll,atau juga kombinasi dari beberapa system tsb. tujuanya untuk mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik keamanan system tsb. bila hacker berhasil masuk pada system itu,maka hacker tidak merusak data yg ada.
15. tujuanya untuk mencari hole/bugs pada system yg dimasuki. dalam arti lain mencari titik keamanan system tsb. bila hacker berhasil masuk pada system itu,maka hacker tidak merusak data yg ada.

Tidak ada komentar: