Anda di halaman 1dari 8

1, a.

Information gathering dalam suatu jaringan merupakan tindakan yang legal


selama tindakan tersebut tidak dimanfaatkan untuk keperluan yang merugikan
banyak pihak misalnya untuk kepentingan pendidikan, akademis, atau sebagainya.
Information gathering dapat disalahgunakan pihak-pihak tertentu untuk tindakan
yang tergolong illegal seperti melakukan pembobolan dan serangan berdasarkan
informasi yang didapat.
b.

dua tools yang dapat digunakan untuk information gathering :

who.is

Dengan who.is, kita bias tahu informasi tentang IP yang digunakan. System
whois ini merupakan suatu sy
stem database yang melacak informasi pendaftaran untuk situs-situs web termasuk
pemilik dan alamat IP. Cukup dengan memasukkan nama web yang ingin kita tuju
maka web ini akan menampilkan segala informasi tentang IP web tersebut.

2.
Confidentiality merupakan aspek yang menjamin kerahasiaan data atau
informasi. Sistem yang digunakan procurement harus dapat menjamin
kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya informasi
dapat berakibat batalnya proses pengadaan. Dalam aplikasi komunikasi email
Dilakukan enkripsi dan dekripsi terhadap pesan yang dikirim dan diterima
oleh user. Akses terhadap informasi juga harus dilakukan dengan melalui
mekanisme otorisasi (authorization) yang ketat.

Availability merujuk kepada ketersediaan sumber informasi. Sistem informasi


yang tidak tersedia ketika dibutuhkan, hampir sama artinya dengan tidak ada
sama sekali informasi tersebu. Dalam aplikasi komunikasi email, server email
harus bisa mencegah serangan-serangan yang mungkin terjadi seperti DDos
atau serangan fisik seperti terjadi gempa, bencana dan sebagainya, sehingga
kenyamanan dan keamanan user dalam melakukan komunikasi lewat email
dapat terjamin.

Integrity. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa
seijin pemilik informasi.dalam komunikasi email, Sebuah e-mail dapat saja
ditangkap (intercept) di tengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak
terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat
mengatasi masalah ini.

Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dalam komunikasi email, system harus bias membuktikan
dan merekam segala aktivitas yang dilakukan user dalam menggunakan
email sehingga jika nantinya terjadi masalah atau suatu kasus dalam
komunikasi email, pelaku dapat di selidiki dan dapat diketahui melalui
aktivitasnya dan user tersebut tidak dapat menyangkal aktivitas yang
dilakukannya tersebut
3.
a.
Dalam mendapatkan data statistik serangan seperti grafik
dalam soal, metode yang digunakan yaitu dengan menangkap alamat IP asal
serangan. Namun metode tersebut tidak dapat mengetahui detail lokasi
penyerang yang sebenarnya dengan rinci.
b.
Berdasarkan laporan dari Akamai, pertumbuhan yang signifikan terjadi
pada serangan yang ditujukan pada port 80 (HTTP) dan port 443 (SSL) yang
kebanyakan berasal dari Indonesia. Perkembangan internet di Indonesia yang
cukup pesat ini tidak diikuti dengan kesadaran pengguna internet akan
pentingnya keamanan jaringan. User Indonesia kerap membuka semua situs
tanpa keamanan device yang cukup sehingga device yang digunakan
menjadi terinfeksi oleh malware, virus, dan serangan-serangan lainya yang

dapat membuat device yang terinfeksi tersebut melakukan suatu serangan


tanpa diketahui oleh usernya sendiri
c.
Salah satu cara mengurangi dan memperbaiki fenomena ini yaitu
dengan menanamkan kesadaran akan pentingnya keamanan jaringan
sehingga user akan sadar dan segera memperbaiki keamanan devicenya
seperti memasang antivirus, mengupdate aplikasi dan patchnya dan masih
banyak lagi upaya yang dapat dilakukan untuk meningkatkan keamanan
suatu device.

5.
Saya menggunakan software yang bernama Steghide. Steghide
merupakan program steganografi berbasis open source. Program ini
mengimplementasikan stegosystem yang tahan terhadap serangan first
order statistical test. Steghide dibangun sebagai open source oleh karena itu
dapat secara bebas dimodifikasi dan didistribusikan. Beberapa fitur yang bias
digunakan yaitu :
-

Mengkompresi data yang disembunyikan

Mengenkripsi data yang disembunyikan

Mendukung arsip berformat JPEG, BMP,


WAV, dan AU

Melakukan checksum

4.a
Pengguna diharuskan menginstall dompet bitcoin di computer atau ponsel
yang nantinya secara otomatis akan tercipta alamat bitcoin yang cara kerja
alamatnya mirip cara kerja email hanya saja alamat bitcoin hanya bias digunakan
sekali. Terdapat beberapa aspek dalam mekanisme kerja dari bitcoin :
Saldo - rantai-blok
Rantai-blok adalah sebuah catatan transaksi umum bersama di mana jaringan
Bitcoin bersandar. Semua transaksi terkonfirmasi termasuk di dalam rantai-blok.
Dengan demikian, dompet Bitcoin dapat menghitung sisa uang yang dapat
dibelanjakan dan transaksi-transaksi baru dapat diverifikasi untuk dibelanjakan
dengan bitcoin yang memang dimiliki oleh pengguna. Integritas dan urutan
kronologis rantai-blok diberlakukan dengan kriptografi.

Transaksi - kunci pribadi


Sebuah transaksi adalah transfer nilai antara dompet Bitcoin yang termasuk
di dalam rantai-blok. Dompet Bitcoin menyimpan bagian rahasia dari data
yang disebut kunci pribadi, yang digunakan untuk menandatangani transaksi,
memberikan bukti matematis bahwa memang benar si pemilik dompet yang
bertransaksi. Tanda tangan juga mencegah transaksi diubah oleh siapapun
setelah diterbitkan. Semua transaksi disiarkan antara pengguna dan biasanya

akan mulai dikonfirmasi oleh jaringan dalam waktu 10 menit, melalui proses
yang disebut penambangan.
Memroses penambangan
Penambangan merupakan sebuah sistem kesepakatan terdistribusi yang
digunakan untuk mengonfirmasi antrian transaksi dengan memasukkan
mereka ke dalam rantai-blok. Penambangan menyusun urutan kronologis
dalam rantai-blok, melindungi netralitas jaringan, dan memungkinkan
komputer yang berbeda untuk menyetujui pada keadaan sistem. Untuk dapat
dikonfirmasi, transaksi haruslah dibungkus dalam sebuah blok yang sesuai
dengan aturan kriptografi yang sangat ketat dan akan diverifikasi oleh
jaringan. Aturan tersebut untuk mencegah blok sebelumnya dimodifikasi
karena akan membatalkan semua blok berikutnya. Penambangan juga seperti
sebuah lotre yang kompetitif untuk mencegah setiap individu dengan
mudahnya menambahkan blok baru secara berturut-turut ke dalam rantaiblok. Dengan demikian, tidak ada individu yang bisa mengendalikan apa
yang dimasukkan ke dalam rantai-blok atau mengganti bagian dari rantaiblok untuk memutar balik transaksi mereka.

4b.
Dalam kasus Bitcoin, kriptografi digunakan untuk mencegah seseorang
membelanjakan dana dari dompet pengguna lain atau merusak rantai-blok.
Kriptografi juga dapat digunakan untuk mengenkripsi dompet, sehingga tidak dapat
digunakan tanpa kata sandi. Teknik kriptografi pada Bitcoin ini digunakan untuk
menjamin keamanan proses transaksi dan pendataan sesuai peraturan. Selain itu,
kriptografi juga dipakai sebagai alat pengatur supply & demand dari nilai mata uang
Bitcoin. Oleh karena itu, seluruh proses keuangan diatur oleh algoritma kriptografi
sehingga tidak dibutuhkan pusat pengawasan dan pengontrolan untuk mata uang
ini. Menggunakan teknik kriptografi menjadikan Bitcoin sebagai mata uang yang
bersifat desentralis, yang artinya tidak dikelola oleh siapapun termasuk pemerintah
negara.

4c.
Pada dasarnya Bitcoin didesain sebagai langkah besar untuk membuat uang
menjadi lebih aman dan sekaligus berfungsi sebagai bentuk perlindungan terhadap
kejahatan keuangan. Sebagai contoh, bitcoin sama sekali tidak bisa dipalsukan.
Pengguna memiliki kontrol penuh atas pembayaran mereka dan tidak bisa
menerima tagihan yang tidak mereka setujui seperti yang bisa terjadi pada
pembobolan kartu kredit. Transaksi bitcoin tidak bisa dibatalkan dan kebal terhadap
penipuan chargeback. Bitcoin memungkinkan uang menjadi lebih aman dari
pencurian dan risiko kehilangan dengan menggunakan mekanisme yang sangat
kuat seperti pencadangan, enkripsi dan tanda tangan berganda. Pada akhirnya
kembali lagi kepada pengguna bitcoin itu sendiri bagaimana para user tersebut
menggunakan bitcoin dan untuk keperluan apa bitcoin itu digunakan. Akan menjadi
illegal bila bitcoin disalahgunakan oleh user yang tidak bertanggung jawab sama
seperti alat pembayaran lainnya.

6. Device yang digunakan oleh karyawan dalam lingkungan kerja mempunya


ancaman serius dan dapat membahayakan keamanan data perusahaan karena
device tersebut digunakan dilingkungan mana saja selain kantor dimana lingkungan
tersebut tidak dapat terjamin keamanannya. Device tersebut bias saja terkena
serangan-serangan yang tidak disadari oleh penggunanya kemudian berlanjut
menyerang jaringan perusahaan ketika device tersebut menyambung kedalam
jaringan perusahaan. Salah satu cara mencegah dan menanggulanginya yaitu
dengan memberikan peraturan dan kebijakan yang menuntut karyawan tersebut
mengupdate keamanan devicenya (jika tidak diupdate, device tidak dapat
menyambung kedalam jaringan perusahaannya).

3.

https://arnoldjulians.wordpress.com/2014/02/20/alasan-mengapa-bitcoin-layakdigunakan-sebagai-alat-pembayaran/
https://bitcoin.org
http://perciknalar.wordpress.com/2013/10/19/indonesia-teratas/
http://www.akamai.com/dl/akamai/akamai_soti_q113_exec_summary.pdf
https://elsuhendie.wordpress.com/2013/02/18/aspek-aspek-dalam-keamananjaringan/

Anda mungkin juga menyukai