komang.doc

4
UJIAN AKHIR SEMESTER Mata Kuliah Teknologi Informasi Program Magister Teknik Elektro – Universitas Udayana Nama : I komang Dharmendra NIM : 1491761015 KELAS : TE9101 Soal: 1. Apakah perguruan tinggi memerlukan disaster recovery plan ?. Jelaskan dengan singkat 2. Bagaimana, kapan, dimana seorang auditor IT memerlukan atau menggunakan teknik computer forensic? 3. Jelaskan dan berikan beberapa contoh untuk pernyataan bahwa computer forensic investigator dan network forensic investigator memiliki level skill yang sama. Pernyataan bahwa: ‘Aturan atau policy yang tepat digunakan untuk network security adalah Reverse hacking”’ 4. Untuk pernyataan diatas, jelaskan apa yang dimaksud dengan “Reverse hacking”. 5. Untuk pernyataan diatas, jelaskan apakah anda setuju/ tidak setuju. Jawaban :

Transcript of komang.doc

Tugas I

UJIAN AKHIR SEMESTERMata Kuliah Teknologi InformasiProgram Magister Teknik Elektro Universitas UdayanaNama

: I komang Dharmendra

NIM

: 1491761015KELAS: TE9101Soal:1. Apakah perguruan tinggi memerlukan disaster recovery plan ?. Jelaskan dengan singkat

2. Bagaimana, kapan, dimana seorang auditor IT memerlukan atau menggunakan teknik computer forensic?

3. Jelaskan dan berikan beberapa contoh untuk pernyataan bahwa computer forensic investigator dan network forensic investigator memiliki level skill yang sama.

Pernyataan bahwa: Aturan atau policy yang tepat digunakan untuk network security adalah Reverse hacking4. Untuk pernyataan diatas, jelaskan apa yang dimaksud dengan Reverse hacking.

5. Untuk pernyataan diatas, jelaskan apakah anda setuju/ tidak setuju.Jawaban :

1. Bagi sebuah perguruan tinggi disaster recovery plan sangat penting, karena jika terjadi bencana pada sebuah perguruan tinggi dapat membantu meminimalisir resiko dan kerugian yang dialami, serta perguruan tinggi tersebut tidak harus melakukan penghentian atau penundaan terhadap layanan yang diberikan. Contoh: pada sebuah perguruan tinggi terjadi kegagalan system akademik, dengan disaster recovery plan yang telah disusun sebelumnya, perguruan tinggi tersebut bisa melakukan revovery terhadap system akademik yang mengalami kegagalan tersebut menggunakan backup system yang telah dibuat secara berkala berdasarkan disaster recovery plan yang telah disusun sebelumnya. Sehingga perguruan tinggi tersebut tidak harus menghentikan atau menunda proses akademik.2. Seorang auditor menggunakan teknik computer forensic ketika melakukan sebuah audit pada sebuah system, dimana menggunakan computer forensic pada system tersebut diharapkan auditor mendapatkan informasi mengenai siapa saja yang menggunakan system tersebut dengan melihat log login, serta melakukan verifikasi terhadap sebuah file, dimana dengan menggunakan metode computer forensic, seorang auditor bisa mengetahui kapan file tersebut dibuat, kapan file tersebut diubah, dan apakah file tersebut adalah file asli ataukah file yang sudah diedit dengan menggunakan software tertentu.3. Seorang investigator computer forensic juga harus memiliki kemampuan terkait dengan network forensic investigator karena saat menangani sebuah kasus terkadang barang bukti yang didapatkan adalah sebuah log sebuah file yang diduga barang bukti tindak penyadapan informasi yang dilakukan pada sebuah jaringan, untuk bisa mengolah barang bukti yang ditemukan seorang computer forensic infestigator juga harus memiliki keahlian network security, untuk mengekstrak barang bukti tersebut.Seorang network forensic investigator bertugas untuk melakukan analisa terhadap tindak kejahatan yang terjadi pada sebuah jaringan. Pada tahap analisa seorang investigator network forensic terkadang harus bisa melakukan analisa terhadap sebuah file yang diduga sebagai barang bukti. Pada tahap analisa ini seorang network forensic infestigator memerlukan keahlian computer forensic investigator untuk mengenali file tersebut, dan menemukan informasi terkait, seperti: jenis file, isi file, tanggal pembuatan dan pengubahan terhadap file tersebut, serta informasi terkait lainnya.4. Reverse hacking, atau yang lebih dikenal sebagai reverse engineering merupakan proses mencari dan membongkar teknologi atau informasi pada sebuah perangkat atau system, dengan manjalankan Reverse hacking pada sebuah system diharapkan dapat menemukan informasi ataupun metode yang berjalan pada system atau perangkat tersebut.5. Saya setuju dengan pernyataan yang menyatakan Aturan atau policy yang tepat digunakan untuk network security adalah Reverse hacking, karena dengan menggunakan Reverse hacking pada sebuah transmisi paket pada sebuah jaringan dapat ditemukan informasi mengenai jenis paket yang dikirim atau diterima, protocol atau port yang digunakan untuk komunikasi, dan melacak ip yang digunakan oleh penyerang ataupun ip yang dijadikan target.