Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
Contoh UTS Keamanan Jaringan Komputer

Contoh UTS Keamanan Jaringan Komputer

Ratings: (0)|Views: 183 |Likes:
Published by roni_dachi

More info:

Published by: roni_dachi on Mar 17, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/14/2013

pdf

text

original

 
 
Keamanan Sistem dan Jaringan Komputer
Dosen: Hadi Syahrial, M.M, M.Kom, CEH, CHFINama : Fransiscus Xaverius Eko Budi KristantoNIM : 1111600126Kelas : XA 
 MAGISTER ILMU KOMPUTERUNIVERSITAS BUDI LUHUR JAKARTA2012
UTS Perbaikan
 
UTS Keamanan Sistem dan Jaringan
 
2012
 
1
 
1.
 
Soal:
Jelaskan perbedaan
indentification
,
authentication
dan
authorization.
 
 Jawab:
Perbedaan antara
indentification
,
authentication
dan
authorization
adalah:a.
 
Indentification,
disini terjadi proses pemberian indentitas ke sistem pengendali akses,dimana user yang login menginput data berupa login user dan login password.b.
 
Authentification
. Meyakinkan keaslian data, sumber data, orang yang mengakses data,
server
yang digunakan:
what you have (identity card)
,
what you know (password, PIN)
,
what you are (biometric identity)
.c.
 
Authorization
, merupakan suatu proses untuk memberikan izin kepada seseoranguntuk melakukan atau memberikan sesuatu. Hal ini berarti untuk membuatseseorang dapat mengakses sesuatu, orang tersebut harus terlebih dahulu diotentifikasiterlebih dahulu. Dengan kata lain otentifikasi dikerjakan terlebih dahulu sebelumotorisasi. Sebenarnya otentifikasi dari suatu entiti atau identitas, tidak selalu diperlukandalam otorisasi, jika otorisasi dapat divalidasi dengan cara lain.2.
 
Soal:
Jelaskan gambar di bawah ini.
 Jawab:
 
 
Vulnerability
(kerentanan). Kelemahan dalam mekanisme yang dapat mengancamkerahasiaan, integritas atau ketersediaan aset.
 
 Threat
(ancaman). Seseorang mengungkap kerentanan dan memanfaatkannya.
 
Risk
(risiko). Probabilitas ancaman menjadi nyata dan sesuai potensi kerusakan.
 
Exposure
(paparan). Ketika agen ancaman mengeksploitasi kerentanan.
 
UTS Keamanan Sistem dan Jaringan
 
2012
 
2
 
 
Countermeasure
(tindakan balasan). Sebuah kontrol dilakukan untuk mengurangipotensi kerugian.Kelemahan keamanan pada satu mekanisme sistem dapat mengancam kerahasiaan, integritasatau availabilitas dari suatu program data. Seseorang akan mengekploitasi kerentanan untukmengungkap kelemahan dan memanfaatkannya. Probabilitas ancaman menjadi nyata dansesuai potensi kerusakan. Ancaman yang terjadi bisa merusak aset dan menimbulkankerugian. Ketika satu agen ancaman memanfaatkan kelemahan sistem maka perlu adatindakan balasan sebagai antisipasi keamanan. Sebuah kontrol harus dilakukan untukmengurangi resiko ancaman dan potensi kerugian.3.
 
Soal:
Jelaskan apa perbedaan
policy
(kebijakan) dengan prosedur.
 Jawab:
Perbedaan antara
policy
(kebijakan) dengan prosedur adalah:
Policy
atau
 
kebijakan
 
keamanan
 
adalah wujud nyata dari pernyataan dan visi manajemenkeamanan yang menjadi elemen dasar bagi penerapan kebijakan keamanan yangdidokumenkan. Kebijakan memberikan arahan yang jelas untuk upaya taktis dan administrasi.Anatomi kebijakan keamanan meliputi pembahasan tentang pernyataan misi, unsur keamananorganisasi, isu-spesifik elemen kebijakan yang menargetkan bidang yang menjadi perhatiandan sistem-spesifik elemen kebijakan.
Prosedur
merupakan langkah-langkah detail yang perlu diikuti untuk melaksanakan tugas-tugas menjalankan kebijakan/policy. Tujuan dari prosedur adalah menyediakan langkah detailyang dilakukan oleh setiap orang dalam mengimplementasikan kebijakan atau policy, standar,dan panduan yang telah dibuat sebelumnya.
Dengan demikian kebijakan (policy) keamanan mendefinisikan tujuan, standar, landasan danpedoman yang memberikan metode yang akan digunakan untuk mencapai tujuan. Sedangkanprosedur mentransforamsi kebijakan (policy) menjadi tugas-tugas yang ditindaklanjuti,memberikan langkah-demi-langkah untuk memastikan bahwa organisasi tetap sesuai dengankebijakan keamanan.
4.
 
Soal:
Jelaskan apa yang dimaksud dengan CIA (
Confidentiality, Integrity, Availability
) dansebutkan jenis ancaman yang dapat mengganggu CIA.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->