Anda di halaman 1dari 8

Final Assignment Network Security

M. Adhika Putra
12062482015

1, a.
Information gathering dalam suatu jaringan merupakan tindakan yang legal selama tindakan
tersebut tidak dimanfaatkan untuk keperluan yang merugikan banyak pihak misalnya untuk kepentingan
pendidikan, akademis, atau sebagainya. Information gathering dapat disalahgunakan pihak-pihak
tertentu untuk tindakan yang tergolong illegal seperti melakukan pembobolan dan serangan
berdasarkan informasi yang didapat.
b.

dua tools yang dapat digunakan untuk information gathering :

who.is

Dengan who.is, kita bias tahu informasi tentang IP yang digunakan. System whois ini merupakan
suatu system database yang melacak informasi pendaftaran untuk situs-situs web termasuk pemilik dan
alamat IP. Cukup dengan memasukkan nama web yang ingin kita tuju maka web ini akan menampilkan
segala informasi tentang IP web tersebut.

Berikut ini merupakan beberapa info yang bias diperoleh dari suatu website (teknoup.com).

Myip.ms
Dengan myip.ms, kita dapat memperoleh informasi tentang berapa banyak jumlah pengunjung,
informasi lokasi server dan perusahaan hostingnya. Prinsip kerja dari myip.ms juga hamper sama
dengan who.is namun informasi yang diperoleh sedikit lebih banyak dibandingkan dengan
who.is

Gambar diatas merupakan contoh informasi yang bias didapat dari myip.ms. Masih banyak lagi informasi
yang bias didapat, gambar diatas hanya sebagian kecil dari semua informasi yang dapat diperoleh.
2.

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi. Sistem yang
digunakan procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan
disimpan. Bocornya informasi dapat berakibat batalnya proses pengadaan. Dalam aplikasi
komunikasi email Dilakukan enkripsi dan dekripsi terhadap pesan yang dikirim dan diterima oleh
user. Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi
(authorization) yang ketat.
-

Availability merujuk kepada ketersediaan sumber informasi. Sistem informasi yang tidak
tersedia ketika dibutuhkan, hampir sama artinya dengan tidak ada sama sekali informasi
tersebu. Dalam aplikasi komunikasi email, server email harus bisa mencegah serangan-serangan

yang mungkin terjadi seperti DDos atau serangan fisik seperti terjadi gempa, bencana dan
sebagainya, sehingga kenyamanan dan keamanan user dalam melakukan komunikasi lewat
email dapat terjamin.
-

Integrity. Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi.dalam komunikasi email, Sebuah e-mail dapat saja ditangkap (intercept) di tengah
jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat
mengatasi masalah ini.

Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dalam komunikasi email, system harus bias membuktikan dan merekam segala aktivitas yang
dilakukan user dalam menggunakan email sehingga jika nantinya terjadi masalah atau suatu
kasus dalam komunikasi email, pelaku dapat di selidiki dan dapat diketahui melalui aktivitasnya
dan user tersebut tidak dapat menyangkal aktivitas yang dilakukannya tersebut

3. a.
Dalam mendapatkan data statistik serangan seperti grafik dalam soal, metode yang
digunakan yaitu dengan menangkap alamat IP asal serangan. Namun metode tersebut tidak
dapat mengetahui detail lokasi penyerang yang sebenarnya dengan rinci.

b.
Berdasarkan laporan dari Akamai, pertumbuhan yang signifikan terjadi pada serangan
yang ditujukan pada port 80 (HTTP) dan port 443 (SSL) yang kebanyakan berasal dari Indonesia.
Perkembangan internet di Indonesia yang cukup pesat ini tidak diikuti dengan kesadaran
pengguna internet akan pentingnya keamanan jaringan. User Indonesia kerap membuka semua
situs tanpa keamanan device yang cukup sehingga device yang digunakan menjadi terinfeksi
oleh malware, virus, dan serangan-serangan lainya yang dapat membuat device yang terinfeksi
tersebut melakukan suatu serangan tanpa diketahui oleh usernya sendiri
c.
Salah satu cara mengurangi dan memperbaiki fenomena ini yaitu dengan menanamkan
kesadaran akan pentingnya keamanan jaringan sehingga user akan sadar dan segera
memperbaiki keamanan devicenya seperti memasang antivirus, mengupdate aplikasi dan
patchnya dan masih banyak lagi upaya yang dapat dilakukan untuk meningkatkan keamanan
suatu device.
4. a
Pengguna diharuskan menginstall dompet bitcoin di computer atau ponsel yang
nantinya secara otomatis akan tercipta alamat bitcoin yang cara kerja alamatnya mirip cara kerja
email hanya saja alamat bitcoin hanya bias digunakan sekali. Terdapat beberapa aspek dalam
mekanisme kerja dari bitcoin :
Saldo - rantai-blok
Rantai-blok adalah sebuah catatan transaksi umum bersama di mana jaringan Bitcoin bersandar.
Semua transaksi terkonfirmasi termasuk di dalam rantai-blok. Dengan demikian, dompet Bitcoin

dapat menghitung sisa uang yang dapat dibelanjakan dan transaksi-transaksi baru dapat
diverifikasi untuk dibelanjakan dengan bitcoin yang memang dimiliki oleh pengguna. Integritas
dan urutan kronologis rantai-blok diberlakukan dengan kriptografi.

Transaksi - kunci pribadi

Sebuah transaksi adalah transfer nilai antara dompet Bitcoin yang termasuk di dalam rantaiblok. Dompet Bitcoin menyimpan bagian rahasia dari data yang disebut kunci pribadi, yang
digunakan untuk menandatangani transaksi, memberikan bukti matematis bahwa memang
benar si pemilik dompet yang bertransaksi. Tanda tangan juga mencegah transaksi diubah oleh
siapapun setelah diterbitkan. Semua transaksi disiarkan antara pengguna dan biasanya akan
mulai dikonfirmasi oleh jaringan dalam waktu 10 menit, melalui proses yang disebut
penambangan.
Memroses penambangan
Penambangan merupakan sebuah sistem kesepakatan terdistribusi yang digunakan untuk
mengonfirmasi antrian transaksi dengan memasukkan mereka ke dalam rantai-blok.
Penambangan menyusun urutan kronologis dalam rantai-blok, melindungi netralitas jaringan,
dan memungkinkan komputer yang berbeda untuk menyetujui pada keadaan sistem. Untuk
dapat dikonfirmasi, transaksi haruslah dibungkus dalam sebuah blok yang sesuai dengan aturan
kriptografi yang sangat ketat dan akan diverifikasi oleh jaringan. Aturan tersebut untuk
mencegah blok sebelumnya dimodifikasi karena akan membatalkan semua blok berikutnya.
Penambangan juga seperti sebuah lotre yang kompetitif untuk mencegah setiap individu dengan
mudahnya menambahkan blok baru secara berturut-turut ke dalam rantai-blok. Dengan
demikian, tidak ada individu yang bisa mengendalikan apa yang dimasukkan ke dalam rantaiblok atau mengganti bagian dari rantai-blok untuk memutar balik transaksi mereka.

4b.

Dalam kasus Bitcoin, kriptografi digunakan untuk mencegah seseorang membelanjakan dana
dari dompet pengguna lain atau merusak rantai-blok. Kriptografi juga dapat digunakan untuk
mengenkripsi dompet, sehingga tidak dapat digunakan tanpa kata sandi. Teknik kriptografi pada
Bitcoin ini digunakan untuk menjamin keamanan proses transaksi dan pendataan sesuai
peraturan. Selain itu, kriptografi juga dipakai sebagai alat pengatur supply & demand dari nilai
mata uang Bitcoin. Oleh karena itu, seluruh proses keuangan diatur oleh algoritma kriptografi
sehingga tidak dibutuhkan pusat pengawasan dan pengontrolan untuk mata uang ini.
Menggunakan teknik kriptografi menjadikan Bitcoin sebagai mata uang yang bersifat
desentralis, yang artinya tidak dikelola oleh siapapun termasuk pemerintah negara.

4c.

Pada dasarnya Bitcoin didesain sebagai langkah besar untuk membuat uang menjadi lebih aman
dan sekaligus berfungsi sebagai bentuk perlindungan terhadap kejahatan keuangan. Sebagai
contoh, bitcoin sama sekali tidak bisa dipalsukan. Pengguna memiliki kontrol penuh atas
pembayaran mereka dan tidak bisa menerima tagihan yang tidak mereka setujui seperti yang
bisa terjadi pada pembobolan kartu kredit. Transaksi bitcoin tidak bisa dibatalkan dan kebal
terhadap penipuan chargeback. Bitcoin memungkinkan uang menjadi lebih aman dari pencurian

dan risiko kehilangan dengan menggunakan mekanisme yang sangat kuat seperti pencadangan,
enkripsi dan tanda tangan berganda. Pada akhirnya kembali lagi kepada pengguna bitcoin itu
sendiri bagaimana para user tersebut menggunakan bitcoin dan untuk keperluan apa bitcoin itu
digunakan. Akan menjadi illegal bila bitcoin disalahgunakan oleh user yang tidak bertanggung
jawab sama seperti alat pembayaran lainnya.

5. Saya menggunakan software yang bernama Steghide. Steghide merupakan program


steganografi berbasis open source. Program ini mengimplementasikan stegosystem yang tahan
terhadap serangan first order statistical test. Steghide dibangun sebagai open source oleh
karena itu dapat secara bebas dimodifikasi dan didistribusikan. Beberapa fitur yang bias
digunakan yaitu :
-

Mengkompresi data yang disembunyikan

Mengenkripsi data yang disembunyikan

Mendukung arsip berformat JPEG, BMP,


WAV, dan AU

Melakukan checksum

Gambar disisipi text

Gambar disisipi gambar

6. Device yang digunakan oleh karyawan dalam lingkungan kerja mempunya ancaman serius
dan dapat membahayakan keamanan data perusahaan karena device tersebut digunakan
dilingkungan mana saja selain kantor dimana lingkungan tersebut tidak dapat terjamin
keamanannya. Device tersebut bias saja terkena serangan-serangan yang tidak disadari oleh
penggunanya kemudian berlanjut menyerang jaringan perusahaan ketika device tersebut
menyambung kedalam jaringan perusahaan. Salah satu cara mencegah dan
menanggulanginya yaitu dengan memberikan peraturan dan kebijakan yang menuntut
karyawan tersebut mengupdate keamanan devicenya (jika tidak diupdate, device tidak
dapat menyambung kedalam jaringan perusahaannya).

Referensi :
https://arnoldjulians.wordpress.com/2014/02/20/alasan-mengapa-bitcoin-layak-digunakansebagai-alat-pembayaran/
https://bitcoin.org
http://perciknalar.wordpress.com/2013/10/19/indonesia-teratas/
http://www.akamai.com/dl/akamai/akamai_soti_q113_exec_summary.pdf
https://elsuhendie.wordpress.com/2013/02/18/aspek-aspek-dalam-keamanan-jaringan/

Anda mungkin juga menyukai