Tugas UAS Mata Kuliah Keamanan Komputer dan Siber

 

Nama                              : Muhammad Muslim Abdul Jabbaar

NIM                                 : 217200035

Fakultas                        : Teknik

Jurusan                         : Teknik Informatika

 

UAS

Mata Kuliah Keamanan Komputer dan Siber

1.   Sistem pengamana kriptografi, kita dapat menggunakan diantaranya algoritma: a. Rivest Shamir Adleman (RSA) bagaimana teknisnya?

Jawaban:

A.    RSA adalah sebuah algoritma kriptografi kunci publik yang dikembangkan pada tahun 1977 oleh Rivest, Shamir, dan Adleman. Algoritma ini menggunakan kunci publik dan kunci privat untuk mengenkripsi dan mendekripsi pesan. Kunci publik digunakan untuk mengenkripsi pesan sebelum dikirimkan kepada seseorang, sedangkan kunci privat digunakan untuk mendekripsi pesan yang telah dienkripsi oleh kunci publik.

Dalam RSA, kunci publik terdiri dari pasangan bilangan bulat n dan e, sedangkan kunci privat terdiri dari bilangan bulat d. Bilangan n dan e digunakan untuk mengenkripsi pesan, sedangkan bilangan d digunakan untuk mendekripsi pesan yang telah dienkripsi.

Untuk membuat sebuah kunci publik dan kunci privat, pertama-tama kita perlu menentukan dua buah bilangan prima p dan q. Kemudian, kita menghitung nilai n dengan cara mengalikan p dan q, yaitu n = p * q. Selanjutnya, kita menghitung nilai phi (φ) dengan menggunakan rumus φ = (p-1)(q-1).

Setelah itu, kita perlu memilih sebuah bilangan e yang relatif prima terhadap phi. Kemudian, kita mencari nilai d dengan menggunakan persamaan d * e ≡ 1 (mod φ). Nilai d ini akan menjadi kunci privat kita.

Untuk mengenkripsi sebuah pesan M, kita dapat menggunakan rumus C ≡ M^e (mod n). Nilai C ini merupakan pesan yang telah dienkripsi. Sedangkan untuk mendekripsi pesan C menjadi pesan M, kita dapat menggunakan rumus M ≡ C^d (mod n).

Contoh sederhana:

Pilih p = 3 dan q = 11.

Hitung n = p * q = 3 * 11 = 33.

Hitung φ = (p-1)(q-1) = (3-1)(11-1) = 2 * 10 = 20.

Pilih e yang relatif prima terhadap φ. Misalnya, e = 7.

Tentukan d dengan menyelesaikan persamaan d * e ≡ 1 (mod φ). Misalnya, d = 3.

Kunci publik kita adalah (n, e) = (33, 7) dan kunci privat kita adalah d = 3.

Misalkan kita ingin mengenkripsi pesan M = 2. Maka, C ≡ M^e (mod n) = 2^7 (mod 33) = 29.

Jika kita ingin mendekripsi pesan C menjadi M, maka kita perlu menggunakan rumus M ≡ C^d (mod n) = 29^3 (mod 33) = 2.

 

2.      Teknologi VPN merupakan teknologi komunikasi, dimana tipe secara site to site dibagi menjadi: a. Intranet dan Deskripsikan dengan diagram alir (flowchart) dan penjelasan?

Jawaban:

A.    Intranet



Intranet VPN adalah koneksi penuh waktu yang dibuat melalui tunnel yang aman melintasi jaringan IP. Dalam setiap skenario implementasi VPN, Penyedia Layanan menjadi mitra dalam solusi. Mereka bisa menyediakan konektivitas dasar atau solusi VPN yang sepenuhnya di-outsource. Penyedia Layanan menyediakan koneksi Internet untuk membuat tunnel yang aman atau mereka menyediakan sebagian dari jaringan IP bersama perusahaan, yang biasanya dibuat untuk menangani VPN IP untuk perusahaan. Dengan kata lain, banyak VPN dari perusahaan yang berbeda dapat dibuat pada infrastruktur inti IP bersama yang sama dari Penyedia Layanan. Inilah salah satu alasan mengapa VPN lebih murah bagi perusahaan daripada jaringan pribadi penuh berdasarkan infrastruktur WAN. Tentu saja sangat penting bahwa lalu lintas setiap perusahaan benar-benar dipisahkan dan tidak terlihat oleh lalu lintas perusahaan lain, dan kinerja jaringan tidak terpengaruh. Solusi VPN yang lengkap sehingga mengintegrasikan kemampuan tunneling, keamanan, Kualitas Layanan, manajemen, dan provisioning, untuk menciptakan infrastruktur komunikasi yang handal.

 

3.      Metode membangun:

a.    IDS/IPS

Jawaban:

 


Metode membangun IDS/IPS (Intrusion Detection System/Intrusion Prevention System) meliputi beberapa langkah penting:

1.    Identifikasi tujuan dan kebutuhan: Pertama-tama, perusahaan harus menentukan tujuan dan kebutuhan dari sistem IDS/IPS yang akan dibangun. Hal ini termasuk menentukan apa yang ingin dilindungi, bagaimana sistem harus bereaksi terhadap serangan, dan seberapa besar kemampuan deteksi dan pencegahan yang dibutuhkan.

2.    Penentuan lokasi implementasi: Selanjutnya, perusahaan harus menentukan di mana sistem IDS/IPS akan diimplementasikan. Hal ini dapat berupa di setiap perangkat jaringan atau hanya di beberapa perangkat yang spesifik.

3.    Pemilihan teknologi: Setelah tujuan dan kebutuhan sistem IDS/IPS ditentukan, perusahaan harus memilih teknologi yang akan digunakan. Ini termasuk memilih antara sistem IDS yang bersifat reaktif atau sistem IPS yang bersifat proaktif, serta memilih perangkat keras dan perangkat lunak yang tepat.

4.    Konfigurasi sistem: Setelah teknologi dipilih, perusahaan harus mengkonfigurasi sistem IDS/IPS sesuai dengan kebutuhan dan tujuan yang telah ditentukan. Ini termasuk mengatur pengaturan deteksi serangan dan pencegahan, serta mengkonfigurasi rule dan pola deteksi yang tepat.

5.    Uji coba dan validasi: Sebelum sistem IDS/IPS diimplementasikan secara luas, perusahaan harus melakukan uji coba dan validasi untuk memastikan bahwa sistem berfungsi dengan baik dan dapat menangkap serangan sesuai dengan kebutuhan.

6.    Implementasi: Setelah uji coba dan validasi selesai, sistem IDS/IPS dapat diimplementasikan secara luas di jaringan perusahaan.

 

4.      Bangun masterplan keamanan Sistem & Teknologi informasi sederhana dalam Institusi (Berdasarkan, missal ISO)?

Jawaban:

Untuk membangun masterplan keamanan Sistem & Teknologi informasi (STI) dalam institusi, beberapa langkah yang dapat dilakukan adalah:

1.    Identifikasi risiko: Pertama-tama, institusi harus mengidentifikasi risiko yang mungkin terjadi terhadap sistem STI yang dimiliki. Risiko ini dapat berupa serangan jaringan, kehilangan data, atau gangguan operasional lainnya.

2.    Penilaian risiko: Selanjutnya, institusi harus melakukan penilaian terhadap risiko yang telah diidentifikasi. Penilaian ini dapat menggunakan metode seperti analisis nilai-manfaat atau metode lainnya. Tujuan dari penilaian ini adalah untuk menentukan tingkat prioritas risiko yang harus ditangani.

3.    Penentuan strategi keamanan: Setelah tingkat prioritas risiko ditentukan, institusi harus menentukan strategi keamanan yang akan digunakan untuk menangani risiko tersebut. Strategi ini dapat berupa implementasi teknologi keamanan, pelatihan staf, atau tindakan lainnya.

4.    Penyusunan dokumen keamanan: Selanjutnya, institusi harus menyusun dokumen keamanan yang menjelaskan langkah-langkah keamanan yang akan diambil, serta menetapkan prosedur dan tanggung jawab yang terkait dengan keamanan STI.

5.    Implementasi dan evaluasi: Setelah dokumen keamanan disusun, institusi harus melakukan implementasi langkah-langkah keamanan yang telah ditentukan. Selanjutnya, institusi harus terus mengevaluasi efektivitas keamanan STI yang telah diterapkan dan melakukan perbaikan sesuai dengan kebutuhan.

Berikut ini adalah flowchart menggunakan PlantUML untuk membangun masterplan keamanan STI:






Komentar

Postingan populer dari blog ini

Tugas Mobile Programming - Praktikum 5 | Teknik Informatika UNPI

Tugas Mobile Programming - Praktikum 8 | Teknik Informatika UNPI

Tugas Mobile Programming - Praktikum 9 | Teknik Informatika UNPI