Berikut ini adalah pertanyaan dari surayn4673 pada mata pelajaran TI untuk jenjang Sekolah Menengah Atas
Sebelum memberikan struk transaksi, petugas kasir tersebut melihat sekilas struk yang akan diberikan,
terdapat kejanggalan pada struk tersebut karena tertera jumlah stok yang tersedia di gudang, nomor rak
penyimpanan digudang, dan harga beli toko kepada distributor. Data struk yang dapat dilihat oleh
konsumen adalah nama barang, jumlah pembelian, harga, total harga barang, total bayar. Tanpa
menunggu waktu lama lagi, petugas kasir tersebut segera melaporkan kejadian tersebut kepada petugas
IT.
Berdasarkan kasus tersebut, jelaskan mengenai interception dan jamming, serta bagaimana
penanganannya?
3 Sebuah aplikasi penjualan online sedang melakukan pemeliharaan sistem dengan cara memeriksa
seluruh data, sistem, dan jaringan yang mendukung aplikasi tersebut. Data yang digunakan antara lain
data penjualan, data barang, data pembeli, data penjual. Sistem yang digunakan adalah sistem operasi
sebagai server, client, aplikasi untuk update ke play store. Sedangkan jaringan yang digunakan adalah
jaringan internal dan jaringan eksternal. Berikan penjelasan mengenai analisis kontrol dan dokumentasi
hasil, jika direlasikan dengan data, sistem, dan jaringan yang dimiliki oleh aplikasi penjualan online
tersebut!
READY REFERENSI WA 0896-5500-5000
READY JUGA MATKUL LAINNYA ^_^.
Jawaban dan Penjelasan
Berikut ini adalah pilihan jawaban terbaik dari pertanyaan diatas.
Jawaban:
1. Untuk mendapatkan enkripsi dan dekripsi paket teks "HALO WORLD" menggunakan metode Caesar Cipher dengan kunci 4, berikut adalah langkah-langkahnya:
- Enkripsi:
- Membagi teks menjadi karakter-karakter: H, A, L, O, space, W, O, R, L, D.
- Menggeser setiap karakter sejauh 4 posisi ke kanan dalam alfabet. Misalnya, H menjadi L, A menjadi E, L menjadi P, O menjadi S, dan seterusnya.
- Menggabungkan karakter yang telah digeser menjadi "LEPS ASVSH".
- Jadi, hasil enkripsi dari paket tersebut adalah "LEPS ASVSH".
- Dekripsi:
- Membagi teks enkripsi menjadi karakter-karakter: L, E, P, S, space, A, S, V, S, H.
- Menggeser setiap karakter sejauh 4 posisi ke kiri dalam alfabet. Misalnya, L menjadi H, E menjadi A, P menjadi L, S menjadi O, dan seterusnya.
- Menggabungkan karakter yang telah digeser menjadi "HALO WORLD".
- Jadi, hasil dekripsi dari paket tersebut adalah "HALO WORLD".
2. Interception adalah tindakan mengakses, memonitor, atau mengambil alih komunikasi atau data yang sedang berlangsung antara dua pihak tanpa sepengetahuan atau izin dari pihak yang terlibat. Pada kasus struk yang terjadi, petugas kasir melihat informasi sensitif seperti jumlah stok di gudang, nomor rak penyimpanan, dan harga beli dari distributor. Hal ini merupakan contoh dari interception.
Jamming adalah tindakan mengganggu atau mengacaukan sinyal komunikasi atau transmisi data agar tidak dapat diterima atau dimengerti oleh pihak yang dituju. Dalam kasus ini, jika terdapat upaya jamming, maka struk yang diberikan kepada konsumen bisa jadi tidak dapat terbaca atau terdistorsi informasinya.
Penanganan interception dan jamming dapat dilakukan dengan langkah-langkah berikut:
- Mengamankan informasi sensitif yang tercetak pada struk, misalnya dengan menggunakan tinta yang tidak mudah pudar atau tahan air.
- Menerapkan sistem keamanan yang membatasi akses dan pengawasan terhadap informasi yang ditampilkan pada struk.
- Menggunakan teknologi enkripsi pada sistem POS (Point of Sale) atau pada komunikasi antara kasir dan server, sehingga informasi yang ditransmisikan menjadi sulit dipahami oleh pihak yang tidak berwenang.
- Menggunakan teknologi anti-jamming yang dapat mendeteksi dan melawan upaya jamming pada sistem komunikasi atau transmisi data.
3. Analisis kontrol dalam pemeliharaan sistem aplikasi penjualan online melibatkan peninjauan dan evaluasi terhadap kontrol yang ada dalam sistem tersebut. Ini melibatkan pemeriksaan apakah kontrol yang diimplementasikan sesuai dengan standar keamanan dan kebijakan organisasi, apakah kontrol tersebut efektif dalam melindungi data dan sistem, serta apakah ada celah keamanan yang perlu ditutup.
Dokumentasi hasil analisis
kontrol mencakup pembuatan catatan dan laporan yang menjelaskan temuan, rekomendasi, dan langkah-langkah perbaikan yang diperlukan. Ini dapat berupa laporan audit keamanan, daftar temuan kelemahan atau celah keamanan, rencana perbaikan, dan catatan tindakan yang dilakukan.
Dalam konteks data, sistem, dan jaringan aplikasi penjualan online, analisis kontrol akan melibatkan peninjauan kontrol keamanan data, pengaturan izin akses, pengawasan aktivitas sistem, perlindungan terhadap serangan jaringan, pemantauan lalu lintas jaringan, pembaruan sistem operasi dan aplikasi, serta implementasi kebijakan keamanan yang sesuai.
Dokumentasi hasil analisis kontrol akan menjadi referensi untuk perbaikan sistem dan kebijakan keamanan, serta sebagai dokumen yang membantu dalam melacak perubahan dan pembaruan yang dilakukan pada sistem dan jaringan aplikasi penjualan online tersebut.
Semoga dengan pertanyaan yang sudah terjawab oleh Adamken dapat membantu memudahkan mengerjakan soal, tugas dan PR sekolah kalian.
Apabila terdapat kesalahan dalam mengerjakan soal, silahkan koreksi jawaban dengan mengirimkan email ke yomemimo.com melalui halaman Contact
Last Update: Tue, 22 Aug 23