uas ti-i putu susila handika-1491761017

4
UJIAN AKHIR SEMESTER Mata Kuliah Teknologi Informasi Program Magister Teknik Elektro – Universitas Udayana Nama : I Putu Susila Handika NIM : 1491761017 KELAS : TE9101 Soal: 1. Apakah perguruan tinggi memerlukan disaster recovery plan ?. Jelaskan dengan singkat 2. Bagaimana, kapan, dimana seorang auditor IT memerlukan atau menggunakan teknik computer forensic? 3. Jelaskan dan berikan beberapa contoh untuk pernyataan bahwa computer forensic investigator dan network forensic investigator memiliki level skill yang sama. Pernyataan bahwa: ‘Aturan atau policy yang tepat digunakan untuk network security adalah Reverse hacking”’ 4. Untuk pernyataan diatas, jelaskan apa yang dimaksud dengan “Reverse hacking”. 5. Untuk pernyataan diatas, jelaskan apakah anda setuju/ tidak setuju. Jawaban :

Upload: leyonk

Post on 15-Nov-2015

17 views

Category:

Documents


4 download

DESCRIPTION

UAS TI

TRANSCRIPT

Tugas I

UJIAN AKHIR SEMESTERMata Kuliah Teknologi InformasiProgram Magister Teknik Elektro Universitas UdayanaNama

: I Putu Susila HandikaNIM

: 1491761017KELAS: TE9101Soal:1. Apakah perguruan tinggi memerlukan disaster recovery plan ?. Jelaskan dengan singkat

2. Bagaimana, kapan, dimana seorang auditor IT memerlukan atau menggunakan teknik computer forensic?

3. Jelaskan dan berikan beberapa contoh untuk pernyataan bahwa computer forensic investigator dan network forensic investigator memiliki level skill yang sama.

Pernyataan bahwa: Aturan atau policy yang tepat digunakan untuk network security adalah Reverse hacking4. Untuk pernyataan diatas, jelaskan apa yang dimaksud dengan Reverse hacking.

5. Untuk pernyataan diatas, jelaskan apakah anda setuju/ tidak setuju.Jawaban :

1. Bagi sebuah perguruan tinggi disaster recovery plan sangat penting, karena data yang terdapat pada perguruan tinggi sangat penting, misalnya data mahasiswa, nilai mahasiswa, data pegawai dll. Jika terjadi bencana pada sebuah perguruan tinggi resiko kerugian yang didapat akan sangat besar. Untuk itu diperlukan sebuah disaster recovery plan untuk meminimalisir kerugian yang terjadi akibat bencana. Contohnya jika terjadi kerusakan pada server perguruan tinggi, jika perguruan tinggi tersebut telah mebuat disasater recovery plan dengan baik, maka perguruan tinggi tersebut dapat mengembalikan data yang hilang atau rusak akibat server mati sehingga pelayanan di perguruan tinggi tersebut masih dapat berjalan. 2. Seorang auditor menggunakan teknik computer forensic ketika auditor TI ingin mendapatkan fakta-fakta obyektif dari sebuah masalah yang berhubungan dengan sistem informasi. Dengan melakukan computer forensic diharapkan seorang auditor TI mendapatkan informasi mengenai kegiatan apa saja yang dilakukan pada sebuah sistem informasi, siapa saja yang menggunakan system tersebut dengan melihat log login, serta melakukan verifikasi terhadap sebuah file, dimana dengan menggunakan metode computer forensic, seorang auditor bisa mengetahui kapan file tersebut dibuat, kapan file tersebut diubah, dan apakah file tersebut adalah file asli ataukah file yang sudah diedit dengan menggunakan software tertentu. Langkah-langkah dalam computer forensic, antara lalin : Membuat copies dari keseluruhan log data, file, dll yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.3. Network forensic adalah proses menangkap, mencatat, dan menganalisa aktivitas jaringan. Seorang investigator computer forensic juga harus memiliki kemampuan terkait dengan network forensic investigator karena saat menangani sebuah kasus terkadang barang bukti dapat bersumber dari suatu serangan atau kejahatan yang dilakukan terhadap, atau dijalankan mengnggunakan jaringan komputer sehingga palaku kejahatan dapat ditemukan. Seorang network forensic investigator bertugas untuk melakukan analisa terhadap tindak kejahatan yang terjadi pada sebuah jaringan. Pada tahap analisa seorang investigator network forensic terkadang harus bisa melakukan analisa terhadap sebuah file yang diduga sebagai barang bukti. Pada tahap analisa ini seorang network forensic infestigator memerlukan keahlian computer forensic investigator untuk mengenali file tersebut, dan menemukan informasi terkait, seperti: jenis file, isi file, tanggal pembuatan dan pengubahan terhadap file tersebut, serta informasi terkait lainnya.4. Reverse hacking, atau yang lebih dikenal sebagai reverse engineering merupakan proses menganalisa suatu sistem melalui identifikasi komponen-komponen dan keterkaitan antar komponen, serta mengektraksi dan membuat perancangan dari sistem yang telah dianalisa tersebut. konsep reverse enginering didunia industri pada dasarnya adalah menganalisa suatu produk yang sudah ada (dari produsen lain) sebagai dasar merancang produk baru yang sejenis, dengan memperkecil kelemahan dan meningkatkan keunggulan produk para kompetitornya. 5. Saya setuju dengan pernyataan yang menyatakan Aturan atau policy yang tepat digunakan untuk network security adalah Reverse hacking, karena dengan menggunakan Reverse hacking kita dapat membongkar paket data pada sebuah jaringan, sehingga kita dapat menemukan informasi jenis paket yang dikirim dan diterima, melacak ip dan protokol yang digunakan. Salah satu contoh reverse hacking dalam network security adalah reverse network pada malware. Kita dapat menganalisa malware yang masuk ke jaringan kita, dengan demikian kita dapat mengetahui bagaimana malware tersebut bekerja, sistem yang digunakan, dll sehingga kita dapat membuat pencegahan.