Dampak positif dari peningkatan penyerangan cyber yang terjadi dalam beberapa tahun terakhir ini adalah peningkatan permintaan akan tenaga kerja yang memiliki keterampilan cybersecurity. Hal ini terbukti dengan masih banyaknya posisi pekerjaan CyberSecurity yang belum terisi. Namun bukan berarti bahwa tidak ada kompetisi untuk mendapatkan pekerjaan di domain ini. Untuk unggul dalam seleksi kandidat, segala persiapan perlu di lakukan. Tidak hanya cukup dengan keterampilan dan sertifikasi, persiapan dalam menjawab pertanyaan saat interview juga hampir di pastikan mampu memperbesar kemungkinan untuk dapat di terima bekerja.
Daftar pertanyaan di bawah ini bukan menjadi acuan mutlak atas pertanyaan yang mungkin akan keluar saat interview berlangsung, tapi di harapkan bisa menjadikan point-point penting yang perlu dipersiapkan sebelum interview di lakukan. Di bawah ini daftar pertanyaan dan saran jawaban yang bisa saya berikan.
  1. Jelaskan definisi dari Cryptography?
    • Cryptography adalah praktek teknis untuk mengamankan data untuk melindungi data dari pihak yang tidak memiliki otoritas atas data tersebut.
  2. Uraikan pemahaman Bapak/Ibu terkait dengan Risk, Vulnerability, dan Threat?
    • Risk: Potensi kehilangan atau kerusakan saat threat mengeksploitasi vulnerability.
    • Vulnerability: Kelemahan pada sistem yang dapat potensial dieksploitasi oleh hacker.
    • Threat: Seseorang yang berpotensi merusak sistem atau organisasi.
  1. Apa perbedaan antara IDS dan IPS?
    • IDS adalah Intrusion Detection System dan hanya mendeteksi intrusi sehingga perlu oleh administrator untuk melakukan upaya pencegahan atas intrusi tersebut. Sedangkan, dalam IPS yaitu, Intrusion Prevention System, sistem yang tidak hanya mendeteksi intrusi namun juga mengambil tindakan pencegahan.
  2. Uraikan istilah CIA?
    • CIA adalah singkatan dari Confidentiality, Integrity, and Availability. CIA adalah model yang dirancang untuk dijadikan sebagai panduan dalam kebijakan Information Security. CIA adalah boleh di katakan sebagai salah satu model paling populer yang digunakan oleh organisasi.
      • Confidentiality: Data harus dan hanya dapat diakses oleh personel yang memiliki otoritas atau kewenangan. Sangat di sarankan untuk meng-enkripsi data-data tersebut sebagai upaya pencegahan jika ada orang lain meretas akses terhadap data tersebut, dan berhasil, maka data tersebut tidak dapat langsung dengan mudah dapat di baca disebabkan dalam kondisi terenkripsi.
      • Integrity: Memastikan data belum dimodifikasi oleh entitas yang tidak sah. Integrity memastikan bahwa data tidak rusak atau dimodifikasi oleh personel yang tidak berwenang. Jika seseorang / sistem yang berwenang mencoba untuk mengubah data dan modifikasi itu tidak berhasil, maka data tersebut harus dikembalikan dan tidak boleh rusak.
      • Availability: Data harus tersedia bagi end-user kapan pun di butuhkan. Memelihara infrastruktur, seperti hardware, patch management atau upgrade, backup dan recovery, hingga mengatur arus pergerakan data untuk mencegah terjadinya gangguan komunikasi dalam jaringan.
  3. Jelaskan apa perbedaan antara Encryption dan Hashing?
    • Baik Encryption maupun Hashing keduanya digunakan untuk mengonversi data yang dapat dibaca menjadi format yang tidak dapat dibaca. Perbedaan utamanya adalah bahwa data yang dienkripsi dapat dikonversi kembali ke data asli dengan proses dekripsi, tetapi data yang sudah menjadi hash tidak dapat dikonversi kembali ke data asli (one way).
  4. Uraikan apa itu Firewall dan mengapa perlu untuk di gunakan?
    • Firewall adalah sistem keamanan network yang bersifat perimeter, artinya berfungsi melindungi network dengan mengawasi (detection) dan mengontrol (correction) lalu lintas data berdasarkan rule atau signature yang tersimpan. Firewall juga dipergunakan untuk melindungi remote-access serta melakukan filter atas konten tertentu.
  5. Jelaskan apa perbedaan antara Vulnerability Assessment dan Penetration Testing?
    • Vulnerability Assessment (VA) adalah proses menemukan titik kelemahan pada sistem atau network yang umumnya di lakukan secara otomatis (misalnya via scanner). Hasil temuan (vulnerability) kemudian akan di urutkan (weighting) berdasarkan tingkat severity dan criticality. VA ini akan di lakukan secara berkala untuk menilai potensi kelemahan di masa mendatang.
    • Penetration Tester (PT) adalah proses menemukan kerentanan pada aplikasi dan network. Berbeda dengan VA, PT memerlukan Human dari berbagai level skill sebagai subject/pelaku proses PT. Pada beberapa kasus, PT di jalankan untuk menguji validitas temuan dari proses otomatis yang dijalankan oleh VA.
  6. Apa yang dimaksudkan dengan Three-Way handshake?
    • Three-Way handshake adalah metode yang digunakan dalam jaringan TCP / IP untuk membuat koneksi antara dua host. Di sebut dengan Three-Way handshake karena ini adalah metode tiga langkah di mana kedua host bertukar paket (data).
  7. Jelaskan apa arti dan kegunaan traceroute?
    • Traceroute adalah alat yang menunjukkan jalur lalu lintas track paket yang mencantumkan semua titik (terutama router) yang dilewati paket. Traceroute di gunakan pada umumnya untuk mencheck penyebab mengapa paket (data) tidak bisa mencapai tujuan (destination) serta di mana titik kegagalannya.
  8. Jelaskan perbedaan utama dari HIDS dan NIDS?
    • HIDS (Host IDS) dan NIDS (Network IDS) keduanya adalah merupakan Intrusion Detection System yang sama-sama memiliki fungsi untuk mendeteksi intrusi. Perbedaan mendasar dari keduanya adalah bahwa HIDS di terapkan pada host / perangkat tertentu dengan tujuan untuk memantau jika ada potensi intrusi pada lalu lintas maupun aktivitas sistem. Sementara, NIDS diterapkan pada jaringan yang bertujuan untuk memonitor lalu lintas komunikasi perangkat pada network atas potensi intrusi.
  9. Sebutkan langkah umum yang perlu di lakukan saat hendak men-setup Firewall?
    • Nama pengguna / kata sandi: ubah kata sandi default untuk perangkat firewall.
    • Remote access: Nonaktifkan fitur administrasi jarak jauh.
    • Port forwarding: Mengkonfigurasi port forwarding yang untuk aplikasi tertentu seperti misalnya web-server atau ftp-server.
    • Server DHCP: Terkadang servis DHCP dari Firewall bisa menyebabkan konflik dengan DHCP dari server lain, jika demikian di sarankan DHCP firewall untuk dinonaktifkan
    • Logging: Dalam upaya mengidentifikasi cyber attack, diperlukan informasi pencatatan (loggin) atas lalu lintas data. Sangat untuk memastikan bahwa logging diaktifkan, serta memahami cara melihat ataupun meng-extract log yang telah tersimpan.
    • Kebijakan: Agar cybersecurity policy dapat di terapkan secara sempurna, maka penting untuk memastikan bahwa firewall telah dikonfigurasikan sejalan dengan ketentuan pada policy tersebut.
  10. Jelaskan apa yang dimaksud dengan SSL Encryption?
    • adalah teknologi industry-standard cybersecurity yang menciptakan encrypted koneksi antara Web Server dan Client Browser. Teknologi ini dipergunakan untuk menjamin privasi data dan untuk melindungi data pada saat pertukaran data berlangsung.
  11. Sebutkan langkah apa yang akan anda ambil dalam upaya untuk mengamankan server?
    • Ada banyak sekali cara untuk mengamankan server. Secara sederhana beberapa hal di bawah ini sering di pilih sebagai upaya pencegahan sekaligus pengamanan atas server dari serangan cyber attack:
      • Pastikan login root atau administrator memiliki password yang komplek (strong password) serta terjaga kerahasiaannya.
      • Kurangi penggunaan root atau administrator pada saat melakukan pekerjaan day-to-day. Buatlan user baru dengan hak yang paling minimal untuk menjalankan aktifitas keseharian.
      • Disable -kan atau bahkan hapus hak untuk remote access ke server yang mempergunakan akun root / administrator.
      • Konfigurasikan Firewall agar remote-access dapat di batasi atau di blok.
  12. Jelaskan apa yang di maksud dengan Data Leakage?
    • Data Leakage adalah transmisi data atau informasi rahasia secara tidak sah yang terjadi baik disengaja atau tidak disengaja dari internal organisasi kepada pihak eksternal. Secara umum, Data Leakage dapat dibagi menjadi 3 kategori berdasarkan bagaimana hal itu terjadi:
      • Accidental Breach: Pihak Internal yang berwenang namun secara tidak sengaja mengirim data atau informasi ke pihak lain yang tidak berwenang.
      • Intentional Breach: Pihak Internal yang berwenang dengan sengaja mengirimkan data atau informasi ke pihak lain yang tidak berwenang.
      • System Hack: Penggunaan teknik hacking sebagai penyebab Data Leakage yang terjadi.
    • Data Leakage dapat dicegah dengan menggunakan kombinasi dari alat, perangkat lunak, dan strategi yang dikenal sebagai DLP (Dala Leakage Prevention).
  13. Uraikan apa yang di maksud dengan SQL-Injection serta bagaimana cara mencegahnya?
    • SQL-Injection adalah serangan code injection di mana penyerang memanipulasi data yang dikirim ke server untuk mengeksekusi pernyataan SQL berbahaya dengan tujuan mengontrol server database melalui aplikasi web, dengan demikian memberikan hak akses, memodifikasi dan menghapus data secara tidak sah. Serangan ini pada intinya digunakan untuk mengambil alih database server.