Tugas UAS Mata Kuliah Keamanan Komputer dan Siber
Nama : Muhammad Muslim
Abdul Jabbaar
NIM : 217200035
Fakultas :
Teknik
Jurusan :
Teknik Informatika
UAS
Mata Kuliah Keamanan Komputer dan Siber
1. Sistem pengamana kriptografi, kita dapat
menggunakan diantaranya algoritma: a. Rivest Shamir
Adleman (RSA) bagaimana teknisnya?
Jawaban:
A. RSA adalah sebuah algoritma kriptografi kunci
publik yang dikembangkan pada tahun 1977 oleh Rivest, Shamir, dan Adleman.
Algoritma ini menggunakan kunci publik dan kunci privat untuk mengenkripsi dan
mendekripsi pesan. Kunci publik digunakan untuk mengenkripsi pesan sebelum
dikirimkan kepada seseorang, sedangkan kunci privat digunakan untuk mendekripsi
pesan yang telah dienkripsi oleh kunci publik.
Dalam
RSA, kunci publik terdiri dari pasangan bilangan bulat n dan e, sedangkan kunci
privat terdiri dari bilangan bulat d. Bilangan n dan e digunakan untuk
mengenkripsi pesan, sedangkan bilangan d digunakan untuk mendekripsi pesan yang
telah dienkripsi.
Untuk
membuat sebuah kunci publik dan kunci privat, pertama-tama kita perlu
menentukan dua buah bilangan prima p dan q. Kemudian, kita menghitung nilai n
dengan cara mengalikan p dan q, yaitu n = p * q. Selanjutnya, kita menghitung
nilai phi (φ) dengan menggunakan rumus φ = (p-1)(q-1).
Setelah
itu, kita perlu memilih sebuah bilangan e yang relatif prima terhadap phi.
Kemudian, kita mencari nilai d dengan menggunakan persamaan d * e ≡ 1 (mod φ).
Nilai d ini akan menjadi kunci privat kita.
Untuk
mengenkripsi sebuah pesan M, kita dapat menggunakan rumus C ≡ M^e (mod n).
Nilai C ini merupakan pesan yang telah dienkripsi. Sedangkan untuk mendekripsi
pesan C menjadi pesan M, kita dapat menggunakan rumus M ≡ C^d (mod n).
Contoh
sederhana:
Pilih p
= 3 dan q = 11.
Hitung
n = p * q = 3 * 11 = 33.
Hitung
φ = (p-1)(q-1) = (3-1)(11-1) = 2 * 10 = 20.
Pilih e
yang relatif prima terhadap φ. Misalnya, e = 7.
Tentukan
d dengan menyelesaikan persamaan d * e ≡ 1 (mod φ). Misalnya, d = 3.
Kunci
publik kita adalah (n, e) = (33, 7) dan kunci privat kita adalah d = 3.
Misalkan
kita ingin mengenkripsi pesan M = 2. Maka, C ≡ M^e (mod n) = 2^7 (mod 33) = 29.
Jika
kita ingin mendekripsi pesan C menjadi M, maka kita perlu menggunakan rumus M ≡
C^d (mod n) = 29^3 (mod 33) = 2.
2.
Teknologi VPN merupakan teknologi
komunikasi, dimana tipe secara site to
site dibagi menjadi: a. Intranet dan Deskripsikan dengan
diagram alir (flowchart) dan
penjelasan?
Jawaban:
A. Intranet
Intranet
VPN adalah koneksi penuh waktu yang dibuat melalui tunnel yang aman melintasi jaringan IP. Dalam
setiap skenario implementasi VPN, Penyedia Layanan menjadi mitra dalam solusi.
Mereka bisa menyediakan konektivitas dasar atau solusi VPN yang sepenuhnya di-outsource. Penyedia Layanan menyediakan
koneksi Internet untuk membuat tunnel
yang aman atau mereka menyediakan sebagian dari jaringan IP bersama perusahaan,
yang biasanya dibuat untuk menangani VPN IP untuk perusahaan. Dengan kata lain,
banyak VPN dari perusahaan yang berbeda dapat dibuat pada infrastruktur inti IP
bersama yang sama dari Penyedia Layanan. Inilah salah satu alasan mengapa VPN
lebih murah bagi perusahaan daripada jaringan pribadi penuh berdasarkan
infrastruktur WAN. Tentu saja sangat penting bahwa lalu lintas setiap
perusahaan benar-benar dipisahkan dan tidak terlihat oleh lalu lintas
perusahaan lain, dan kinerja jaringan tidak terpengaruh. Solusi VPN yang
lengkap sehingga mengintegrasikan kemampuan tunneling, keamanan, Kualitas
Layanan, manajemen, dan provisioning, untuk menciptakan infrastruktur
komunikasi yang handal.
3.
Metode membangun:
a. IDS/IPS
Jawaban:
Metode
membangun IDS/IPS (Intrusion Detection System/Intrusion Prevention System)
meliputi beberapa langkah penting:
1. Identifikasi tujuan dan kebutuhan: Pertama-tama,
perusahaan harus menentukan tujuan dan kebutuhan dari sistem IDS/IPS yang akan
dibangun. Hal ini termasuk menentukan apa yang ingin dilindungi, bagaimana
sistem harus bereaksi terhadap serangan, dan seberapa besar kemampuan deteksi
dan pencegahan yang dibutuhkan.
2. Penentuan lokasi implementasi: Selanjutnya,
perusahaan harus menentukan di mana sistem IDS/IPS akan diimplementasikan. Hal
ini dapat berupa di setiap perangkat jaringan atau hanya di beberapa perangkat
yang spesifik.
3. Pemilihan teknologi: Setelah tujuan dan kebutuhan
sistem IDS/IPS ditentukan, perusahaan harus memilih teknologi yang akan
digunakan. Ini termasuk memilih antara sistem IDS yang bersifat reaktif atau
sistem IPS yang bersifat proaktif, serta memilih perangkat keras dan perangkat
lunak yang tepat.
4. Konfigurasi sistem: Setelah teknologi dipilih,
perusahaan harus mengkonfigurasi sistem IDS/IPS sesuai dengan kebutuhan dan
tujuan yang telah ditentukan. Ini termasuk mengatur pengaturan deteksi serangan
dan pencegahan, serta mengkonfigurasi rule dan pola deteksi yang tepat.
5. Uji coba dan validasi: Sebelum sistem IDS/IPS
diimplementasikan secara luas, perusahaan harus melakukan uji coba dan validasi
untuk memastikan bahwa sistem berfungsi dengan baik dan dapat menangkap
serangan sesuai dengan kebutuhan.
6. Implementasi: Setelah uji coba dan validasi
selesai, sistem IDS/IPS dapat diimplementasikan secara luas di jaringan
perusahaan.
4.
Bangun masterplan keamanan Sistem &
Teknologi informasi sederhana dalam Institusi (Berdasarkan, missal ISO)?
Jawaban:
Untuk
membangun masterplan keamanan Sistem & Teknologi informasi (STI) dalam
institusi, beberapa langkah yang dapat dilakukan adalah:
1. Identifikasi risiko: Pertama-tama, institusi harus
mengidentifikasi risiko yang mungkin terjadi terhadap sistem STI yang dimiliki.
Risiko ini dapat berupa serangan jaringan, kehilangan data, atau gangguan
operasional lainnya.
2. Penilaian risiko: Selanjutnya, institusi harus
melakukan penilaian terhadap risiko yang telah diidentifikasi. Penilaian ini
dapat menggunakan metode seperti analisis nilai-manfaat atau metode lainnya.
Tujuan dari penilaian ini adalah untuk menentukan tingkat prioritas risiko yang
harus ditangani.
3. Penentuan strategi keamanan: Setelah tingkat
prioritas risiko ditentukan, institusi harus menentukan strategi keamanan yang
akan digunakan untuk menangani risiko tersebut. Strategi ini dapat berupa
implementasi teknologi keamanan, pelatihan staf, atau tindakan lainnya.
4. Penyusunan dokumen keamanan: Selanjutnya, institusi
harus menyusun dokumen keamanan yang menjelaskan langkah-langkah keamanan yang
akan diambil, serta menetapkan prosedur dan tanggung jawab yang terkait dengan
keamanan STI.
5. Implementasi dan evaluasi: Setelah dokumen keamanan disusun, institusi harus melakukan implementasi langkah-langkah keamanan yang telah ditentukan. Selanjutnya, institusi harus terus mengevaluasi efektivitas keamanan STI yang telah diterapkan dan melakukan perbaikan sesuai dengan kebutuhan.
Berikut
ini adalah flowchart menggunakan PlantUML untuk membangun masterplan keamanan
STI:
Komentar
Posting Komentar