Anda di halaman 1dari 37

MATA KULIAH

PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI


KELAS : 5

Keamanan Jaringan Komputer

Kelompok 14 :

Cakra Wijaya Kusuma Rahadi (4112100061)


Faisal Rachman (4412100030)
Hendri F Purba (2712100096)

Dosen :
Henning Titi Ciptaningtyas, S.Kom, M.Kom

UNIT PENGELOLA MATAKULIAH BERSAMA (UPMB)


INSTITUT TEKNOLOGI SEPULUH NOPEMBER
2013
Daftar Isi
Daftar Isi ................................................................................................................................................... I
Daftar Gambar ....................................................................................................................................... III
Daftar Tabel ........................................................................................................................................... IV
Keamanan Jaringan Komputer ................................................................................................................ 1
A. Kriptografi ........................................................................................................................................... 1
A.1 Terminologi ................................................................................................................................... 1
A.2 Sejarah Kriptografi ....................................................................................................................... 3
A.3 Aplikasi Kriptografi ....................................................................................................................... 3
A.4 Kegunaan Kriptografi .................................................................................................................. 6
A.5 Notasi Matematis........................................................................................................................ 7
A.6 Kelebihan dan Kekurangan Kriptografi Kunci Simetris dan Asimetris .......................................... 8
B. Protokol HTTP dan HTTPS ............................................................................................................. 10
B.1 HTTP dan HTTPS ......................................................................................................................... 10
B.2 Sejarah Perkembangan HTTP ...................................................................................................... 10
B.3 Sembilan Metode HTTP .............................................................................................................. 11
B.4 Sesi HTTP ..................................................................................................................................... 12
C. Konsep Port ................................................................................................................................... 14
C.1 Port ............................................................................................................................................. 14
C.2 Jenis-Jenis Port ............................................................................................................................ 14
D. Konsep hacking ................................................................................................................................. 17
D1. Sejarah Hacker dan Cracker........................................................................................................ 17
D2. Hacker vs. Cracker ...................................................................................................................... 18
D3. Kelompok Hacker Berdasarkan Motif......................................................................................... 21
DAFTAR PENANYA SAAT PRESENTASI ................................................................................................... 22
SESI 1 ................................................................................................................................................. 22
SESI 2 ................................................................................................................................................. 22
Latihan Soal ........................................................................................................................................... 24
A. Soal Pilihan Ganda .................................................................................................................... 24
B. Soal Esay ....................................................................................................................................... 29
DAFTAR PUSTAKA ................................................................................................................................. 31
LAMPIRAN ............................................................................................................................................. 32

I
ANGGOTA KELOMPOK DAN PEMBAGIAN TUGAS ................................................................................. 32

II
Daftar Gambar

Bagan 1 enkripsi dan dekripsi .................................................................................................... 1


Bagan 2 plainteks ...................................................................................................................... 5
Bagan 3 ciperteks ........................................................................ Error! Bookmark not defined.
Bagan 4 plainteks dan cipherteks ............................................... Error! Bookmark not defined.
Bagan 5 http dan https ............................................................................................................ 10

III
Daftar Tabel

Tabel 1 plainteks ........................................................................................................................ 5


Tabel 2 ciperteks ........................................................................................................................ 6
Tabel 3 kriptografi simetris dan asimetri ................................................................................... 8

IV
Keamanan Jaringan Komputer

A. Kriptografi

A.1 Terminologi
a) Pengirim dan Penerima pesan
Seorang pengirim pesan (sender) ingin mengirim pesan kepada seorang penerima
(receiver).
Pengirim menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak
lain tidak dapat membaca isi pesan.
b) Pesan, Plainteks, dan Cipherteks
Pesan adalah data atau informasi yang dapat dibaca dan dimengerti maknanya.
Nama lain untuk pesan adalah plainteks (plaintext) atau teks-jelas (cleartext).
Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran
komunikasi data, dsb) atau yang disimpan di dalam media perekaman (kertas,
storage, dsb).
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan
ke bentuk lain. Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau
kriptogram (cryptogram). Cipherteks harus dapat ditransformasi kembali menjadi
plainteks.
Contoh:
Plainteks : uang disimpan di balik buku X
Cipherteks: j&kloP#d$gkh*7h^tn%6^klp..t@
c) Enkripsi dan Dekripsi

1 enkripsi dan dekripsi


Bagan 1 gambar
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau
enciphering (standard nama menurut ISO 7498-2).
Proses mengembalikan cipherteks menjadi plainteksnya disebut dekripsi
(decryption) atau deciphering (standard nama menurut ISO 7498-2).

d) Kriptografi
Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message)
[Schneier, 1996]. Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).

e) Algoritma kriptografi dan Kunci


Algoritma kriptografi adalah:
aturan untuk enchipering dan dechipering
fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
Kunci adalah parameter yang digunakan untuk transformasi enciphering dan dechipering.
f) Sistem Kriptografi
Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks,
cipherteks, dan kunci.
g)Penyadap
Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama
ditransmisikan.
Nama lain: enemy, adversary, intruder, interceptor, bad guy
h) Kriptanalisis dan kriptologi
Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan chiperteks
menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut
kriptanalis.
Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.
Persamaan kriptografer dan kriptanalis:
Keduanya sama-sama menerjemahkan cipherteks menjadi plainteks
Perbedaan kriptografer dan kriptanalis:
Kriptografer bekerja atas legitimasi pengirim atau penerima pesan
Kriptanalis bekerja atas nama penyadap yang tidak berhak.

2
A.2 Sejarah Kriptografi

Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani pada permulaan
tahun 400 SM. Mereka menggunakan alat yang namanya scytale.
Scytale: pita panjang dari daun papyrus + sebatang silinder. Pesan ditulis horizontal
(baris per baris). Bila pita dilepaskan, maka huruf-huruf di dalamnya telah tersusun
membentuk pesan rahasia. Untuk membaca pesan, penerima melilitkan kembali silinder
yang diameternya sama dengan diameter silinder pengirim.

K R I P T O G
R A F I D E
N G A N S C
Y T A L E

Gambar
Gambar1.2cytale
Scytale

A.3 Aplikasi Kriptografi

a) Aplikasi kriptografi:
1. Pengiriman data melalui saluran komunikasi
2. Penyimpanan data di dalam disk storage.
b) Data:
Data ditransmisikan dalam bentuk cipherteks. Di tempat penerima cipherteks
dikembalikan lagi menjadi plainteks.
Data di dalam media penyimpanan komputer (seperti hard disk) disimpan dalam
bentuk cipherteks. Untuk membacanya, hanya orang yang berhak yang dapat
mengembalikan chiperteks menjadi plainteks.
Contoh-contoh enkripsi dan dekripsi pada data tersimpan:
a. Dokumen teks
Plainteks (plain.txt):

3
Ketika saya berjalan-jalan di pantai,
saya menemukan banyak sekali kepiting
yang merangkak menuju laut. Mereka
adalah anak-anak kepiting yang baru
menetas dari dalam pasir. Naluri
mereka mengatakan bahwa laut adalah
tempat kehidupan mereka.

Cipherteks (cipher.txt):
Ztxzp/pp/qtyp{p}<yp{p}/sx/p}px;
pp/|t}t|zp}/qp}pz/tzp{x/ztxx
}vp}v/|tp}vzpz/|t}y/{p=/\ttz
ppsp{pw/p}pz<p}pz/ztxx}v/p}
v/qp|t}tp/spx/sp{p|/px=/]
p{x|ttzp/|t}vppzp}/qpwp/{p
/psp{pwt|p/ztwxsp}/|ttzp=

Hasil dekripsi terhadap berkas cipher.txt:


Ketika saya berjalan-jalan di pantai,
saya menemukan banyak sekali kepiting
yang merangkak menuju laut. Mereka
adalah anak-anak kepiting yang baru
menetas dari dalam pasir. Naluri
mereka mengatakan bahwa laut adalah
tempat kehidupan mereka.

4
2. Dokumen gambar
Plainteks (lena.bmp):

Bagan 2 plainteks

Cipherteks (lena2.bmp):
Bagan 3 ciperteks

3. Dokumen basisdata
Plainteks (siswa.dbf):
Tabel 1plainteks

NIM Nama Tinggi Berat


000001 Elin Jamilah 160 50
000002 Fariz RM 157 49
000003 Taufik Hidayat 176 65
000004 Siti Nurhaliza 172 67
000005 Oma Irama 171 60

5
000006 Aziz Burhan 181 54
000007 Santi Nursanti 167 59
000008 Cut Yanti 169 61
000009 Ina Sabarina 171 62

Cipherteks (siswa2.dbf):
Tabel 2 ciperteks

NIM Nama Tinggi Berat


000001 tp}vzpz/|t}y/{ |zp} pp
000002 |t}tp/spx/sp px= ztwxs
000003 t|p/ztwxsp}/| }/|t spx/
000004 pp/|t}t|zp}/qppz qp}pz wxs
000005 tzp{x/ztxx}vp} p/psp tzp{
000006 spx/sp{p|/px=/] xx}v ttzp/|
000007 Ztxzp/pp/qtypp}< zp} }y/{
000008 qpwp/{p/psp{pw Ztwxs xx}v
000009 }t|zp}/qp}pz/p{ qp}p zp}/qp

Keterangan: hanya field Nama, Berat, dan Tinggi yang dienkripsi.

Hasil dekripsi terhadap berkas siswa2.dbf menghasilkan berkas yang sama


seperti siswa.dbf

A.4 Kegunaan Kriptografi


Selain untuk menjaga kerahasiaan (confidentiality) pesan, kriptografi juga
digunakan untuk menangani masalah keamanan yang mencakup dua hal berikut:
1. Keabsahan pengirim (user authentication).
Hal ini berkaitan dengan keaslian pengirim. Dengan kata lain, masalah ini dapat
diungkapkan sebagai pertanyaan: Apakah pesan yang diterima benar-benar
berasal dari pengirim yang sesungguhnya?
2. Keaslian pesan (message authentication).

6
Hal ini berkaitan dengan keutuhan pesan (data integrity). Dengan kata lain,
masalah ini dapat diungkapkan sebagai pertanyaan: Apakah pesan yang diterima
tidak mengalami perubahan (modifikasi)?
3. Anti-penyangkalan (nonrepudiation).
Pengirim tidak dapat menyangkal (berbohong) bahwa dialah yang mengirim
pesan.

A.5 Notasi Matematis


Misalkan:
C = chiperteks
P = plainteks dilambangkan
Fungsi enkripsi E memetakan P ke C,
E(P) = C
Fungsi dekripsi D memetakan C ke P,
D(C) = P
Karena proses enkripsi kemudian dekripsi mengembalikan pesan ke pesan asal, maka
kesamaan berikut harus benar,
D(E(P)) = P
Kekuatan algoritma kriptografi diukur dari banyaknya kerja yang dibutuhkan untuk
memecahkan data chiperteks menjadi plainteksnya. Kerja ini dapat diekivalenkan
dengan waktu.
Semakin banyak usaha yang diperlukan, yang berarti juga semakin lama waktu yang
dibutuhkan, maka semakin kuat algoritma kriptografinya, yang berarti semakin aman
digunakan untuk menyandikan pesan.
Jika kekuatan kriptografi ditentukan dengan menjaga kerahasiaan algoritmanya,
maka algoritma kriptografinya dinamakan algoritma restricted. Algoritma restricted
tidak cocok lagi saat ini.
Pada sistem kriptografi modern, kekuatan kriptografinya terletak pada kunci, yang
berupa deretan karakter atau bilangan bulat, dijaga kerahasiaannya.

Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi menjadi

7
EK(P) = C
DK(C) = P
dan kedua fungsi ini memenuhi
DK(EK(P)) = P

Bagan 4 plainteks dan cipherteks

Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem kriptografinya disebut
sistem simetri atau sistem konvensional. Algoritam kriptografinya disebut algoritma simetri
atau algoritma konvensional .
Contoh algoritma simetri: DES (Data Encyption Standard).
Beberapa sistem kriptografi menggunakan kunci yang berbeda untuk enkripsi dan
dekripsi. Misalkan kunci enkripsi adalah K1 dan kunci dekripsi yang adalah K2, yang
dalam hal ini K1 K2. Sistem kriptograsi semacam ini dinamakan sistem sistem asimetri
atau sistem kunci-publik. Algoritam kriptografinya disebut algoritma asimetri atau
algoritma kunci-publik.
Contoh algoritma asimetri: RSA (Rivest-Shamir-Adleman)

A.6 Kelebihan dan Kekurangan Kriptografi Kunci Simetris dan Asimetris


Tabel 3 kriptografi simetris dan asimetri

Kelebihan Kekurangan
Jenis
Simetris Kecepatan operasi lebih hanya menggunakan
tinggi bila dibandingkan 1 buah kunci pada

8
dengan algoritma asimetrik. saat enkripsi maupun
Karena kecepatannya yang dekripsi
cukup tinggi, maka dapat Untuk tiap
digunakan pada sistem real- pengiriman pesan
time dengan pengguna
yang berbeda
dibutuhkan kunci
yang berbeda juga,
sehingga akan terjadi
kesulitan dalam
manajemen kunci
tersebut.
Permasalahan dalam
pengiriman kunci itu
sendiri yang disebut
key distribution
problem

Asimetris Masalah keamanan pada Rawan Serangan


distribusi kunci dapat lebih MITM
baik Kecepatan yang lebih
Masalah manajemen kunci rendah bila
yang lebih baik karena dibandingkan dengan
jumlah kunci yang lebih algoritma simetris
sedikit Untuk tingkat
keamanan sama,
kunci yang digunakan
lebih panjang
dibandingkan dengan
algoritma simetris.

9
B. Protokol HTTP dan HTTPS

B.1 HTTP dan HTTPS

Bagan 5 http dan https

Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan


aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan
menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang
saling terhubung dengan tautan, yang disebut dengan dokumenhiperteks, yang kemudian
membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee.
Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan
koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi
yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena
memang tidak perlu membuang waktu untuk pembuatan koneksi berulang-ulang.

Sedangkan HTTPS (Securre HTTP) adalah bentuk protokol yang aman karena
segala perintah dan data yang lewat protokol ini akan diacak dengan berbagai format
sehingga sulit untuk dibajak isinya maupun dilihat perintah-perintah yang dieksekusi.

B.2 Sejarah Perkembangan HTTP


Pengembangan standar HTTP telah dilaksanakan oleh Konsorsium World Wide Web
(World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF), yang
berujung pada publikasi beberapa dokumen Request for Comments (RFC), dan yang paling
banyak dirujuk adalah RFC 2616 (yang dipublikasikan pada bulan Juni 1999), yang
mendefinisikan HTTP/1.1.

Dukungan untuk HTTP/1.1 yang belum disahkan, yang pada waktu itu RFC 2068,
secara cepat diadopsi oleh banyak pengembang penjelajah Web pada tahun 1996 awal.
Hingga Maret 1996, HTTP/1.1 yang belum disahkan itu didukung oleh Netscape
2.0, Netscape Navigator Gold 2.01, Mosaic 2.7, Lynx 2.5, dan dalam Microsoft Internet
Explorer 3.0. Adopsi yang dilakukan oleh pengguna akhir penjelajah Web pun juga cepat.

10
Pada bulan Maret 2006, salah satu perusahaan Web hosting melaporkan bahwa lebih dari
40% dari penjelajah Web yang digunakan di Internet adalah penjelajah Web yang
mendukung HTTP/1.1.[1]Perusahaan yang sama juga melaporkan bahwa hingga Juni 1996,
65% dari semua penjelajah yang mengakses server-server mereka merupakan penjelajah
Web yang mendukung HTTP/1.1. Standar HTTP/1.1 yang didefinisikan dalam RFC
2068 secara resmi dirilis pada bulan Januari 1997. Peningkatan dan pembaruan terhadap
standar HTTP/1.1 dirilis dengan dokumen RFC 2616 pada bulan Juni 1999.

HTTP adalah sebuah protokol meminta/menjawab antara klien dan server. Sebuah
klien HTTP (seperti web browser atau robot dan lain sebagainya), biasanya memulai
permintaan dengan membuat hubungan ke port tertentu di sebuah
server Webhosting tertentu (biasanya port 80). Klien yang mengirimkan permintaan HTTP
juga dikenal dengan user agent. Server yang meresponsnya, yang menyimpan sumber daya
seperti berkas HTML dan gambar, dikenal juga sebagai origin server. Di antara user agent
dan juga origin server, bisa saja ada penghubung, seperti halnya proxy, gateway, dan
juga tunnel.

HTTP tidaklah terbatas untuk penggunaan dengan TCP/IP, meskipun HTTP


merupakan salah satu protokol aplikasi TCP/IP paling populer melalui Internet. Memang
HTTP dapat diimplementasikan di atas protokol yang lain di atas Internet atau di atas
jaringan lainnya. seperti disebutkan dalam "implemented on top of any other protocol on
the Internet, or on other networks.", tapi HTTP membutuhkan sebuah protokol lapisan
transport yang dapat diandalkan. Protokol lainnya yang menyediakan layanan dan jaminan
seperti itu juga dapat digunakan.."

Sumber daya yang hendak diakses dengan menggunakan HTTP diidentifikasi dengan
menggunakan Uniform Resource Identifier (URI), atau lebih khusus melalui Uniform
Resource Locator (URL), menggunakan skema URI http: atau https: Sesuai dengan
perkembangan infrastruktur internet maka pada tahun 1999 dikeluarkan HTTP versi 1.1
untuk mengakomodasi proxy, cache dan koneksi yang persisten.

B.3 Sembilan Metode HTTP


HTTP menetapkan sembilan metode (kadang disebut "verbs") yang menunjukkan
tindakan yang ingin dilakukan terhadap sumber teridentifikasi. Hal yang diwakili sumber ini,
berupa data yang sudah ada atau data yang diciptakan secara dinamis, bergantung pada
implementasi peladen. Biasanya sumber ini berkaitan dengan berkas atau keluaran dari
berkas pelaksana yang menetap di peladen.

1. HEAD
Meminta tanggapan yang identik dengan tanggapan yang sesuai dengan permintaan
GET, namun tanpa badan tanggapan. Ini berguna untuk mengakses informasi meta
yang tertulis dalam kepala tanggapan tanpa perlu mengangkut seluruh konten.
2. GET

11
Meminta representasi sumber tertentu. Permintaan menggunakan GET (dan
beberapa metode HTTP lain) "tidak boleh memiliki kepentingan melakukan tindakan
selain pengaksesan". W3C telah menerbitkan prinsip panduan mengenai perbedaan
ini dengan menyatakan, "desainaplikasi web harus mematuhi prinsip di atas, serta
batasan sejenis."[3]
3. POST
Mengirimkan data untuk diproses (misalnya dari bentuk HTML) ke sumber
teridentifikasi. Data dimasukkan dalam badan permintaan. Ini dapat menghasilkan
pembentukan sumber baru atau pemutakhiran sumber yang sudah ada atau
keduanya.
4. PUT
Mengunggah representasi sumber tertentu.
5. DELETE
Menghapus sumber tertentu.
6. TRACE
Menggaungkan kembali permintaan yang diterima, sehingga klien dapat melihat
perubahan atau tambahan yang dilakukan oleh peladen perantara.
7. OPTIONS
Mengembalikan metode HTTP yang didukung peladen untuk URL tertentu. Ini dapat
digunakan untuk memeriksa fungsionalitas peladen web dengan meminta '*'
daripada fungsionalitas sumber tertentu.
8. CONNECT
Menukarkan koneksi permintaan dengan terowongan TCP/IP transparan, biasanya
untuk memfasilitasi komunikasi terenkripsi SSL (HTTPS) melalui proksi HTTP tak
terenkripsi.[4]
9. PATCH
Menerapkan modifikasi parsial terhadap sumber.

B.4 Sesi HTTP


Sebuah sesi HTTP adalah urutan transaksi permintaan dan respons jaringan dengan
menggunakan protokol HTTP. Sebuah klien HTTP akan memulai sebuah permintaan. Klien
tersebut akan membuka sebuah koneksi Transmission Control Protocol|Transmission
Control Protocol (TCP) ke sebuah port tertentu yang terdapat dalam sebuah host
(umumnya port 80 atau 8080). Server yang mendengarkan pada port 80 tersebut akan
menunggu pesan permintaan klien. Saat menerima permintaan, server akan
mengirimkan kembali baris status, seperti "HTTP/1.1 200 OK", dan pesan yang hendak
diminta, pesan kesalahan atau informasi lainnya.

12
Berikut ini adalah contoh transaksi yang dilakukan oleh server dan klien S = Server C
= Client

C : (Inisialisasi koneksi)
C : GET /index.htm HTTP/1.1
C : Host: www.wikipedia.org
S : 300 OK
S : Mime-type: text/html
S:
S : -- data dokumen --
S : (close connection)

Protokol transfer hiperteks adalah versi aman dari HTTP, protokol komunikasi dari
World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk
menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan
protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua
protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers,
dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada
browser web dan perangkat lunak server dan didukung oleh algorithma. Kesalahpahaman
yang sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS
sepenuhnya melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS hanya
melakukan enkripsi informasi dari kartu mereka antara browser mereka dengan web server
yang menerima informasi. Pada web server, informasi kartu mereka secara tipikal tersimpan
di database server. HTTPS menjamin tiga keamanan berikut:
1. Autentikasi server memungkinkan peramban dan pengguna memiliki kepercayaan
bahwa mereka sedang berbicara kepada server aplikasi sesungguhnya.
2. Kerahasiaan data berarti eavesdropper tidak dapat mengerti komunikasi antara
peramban pengguna dan server web, karena data tersandi.
3. Integritas data berarti penyerang jaringan tidak dapat merusak atau mengubah isi
komunikasi antara peramban pengguna dengan server web.

13
C. Konsep Port

C.1 Port
Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat
kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk
fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca scuzzy),
port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk
mentransmisikan data.

C.2 Jenis-Jenis Port


Port dibedakan menjadi 2 yaitu port serial dan port paralel. Port serial digunakan
untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse,
monitor, dan modem dial-up. Sedangkan port paralel untuk mentransmisikan data pada
jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer,
disk eksternal, atau tape magnetik untuk bacup.
Port SCSI (small computer system interface), untuk mentransmisikan data secara
cepat bahkan dapat dipakai untuk 7 alat sekaligus atau daisy chain. Contoh daisy chain :
dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari
HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive,
kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya.
Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal
dalam rangkaian daisy chain.Port tambahan khusus seperti : FireWire, MIDI, IrDa,
Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV.
Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan
instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel
sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa
menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN.
Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang
digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP
/ IP. Artikel ini menceritakan tentang beberapa port yang digunakan oleh aplikasi
ataupun protokol standar.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni
sebagai berikut:

14
1. Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian
diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke
dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan
ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-
port yang berada di dalam range Well-known port masih belum ditetapkan dan
direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-
known port didefinisikan dalam RFC 1060.
2. Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer
atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang
mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak
dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port
number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan
beberapa port di antaranya adalah Dynamically Assigned Port.
3. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi
atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan
kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat
digunakan atau dilepaskan sesuai kebutuhan.
Pada terminologi komputer ada dua jenis Port yaitu port fisik dan port logika. Port
Fisik,adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung
peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan
Keyboard, USB Port atau Paralel Port. Port Logika (non fisik),adalah port yang di gunakan
oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui
teknologi TCP/IP, tentunya termasuk koneksi internet. Beberapa jenis dari port logika
yang sering digunakan dalam berinternet yaitu:
1. Port 80, Web Server :Port ini biasanya digunakan untuk web server, jadi ketika user
mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat
IP tsb pada port 80,
2. Port 81, Web Server Alternatif : ketika port 80 diblok maka port 81 akan digunakan
sebagai port altenatif hosting website
3. Port 21, FTP Server : Ketika seseorang mengakses FTP server, maka ftp client secara
default akan melakukan koneksi melalui port 21 dengan ftp server
4. Port 22, SSH Secure Shell :Port ini digunakan untuk port SSH

15
5. Port 23, Telnet : jika anda menjalankan server telnet maka port ini digunakan client
telnet untuk hubungan dengan server telnet
6. Port 25, SMTP(Simple Mail Transport Protokol) : Ketika seseorang mengirim email ke
server SMTP anda, maka port yg digunakan adalah port 25
7. Port 2525 SMTP Alternate Server : Port 2525 adalah port alternatifi aktif dari TZO
untuk menservice forwarding email. Port ini bukan standard port, namun dapat
diguunakan apabila port smtp terkena blok.
8. Port 110, POP Server : Jika anda menggunakan Mail server, user jika log ke dalam
mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access
Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail
box
9. Port 119, News (NNTP) Server
10.Port 3389, Remote Desktop : Port ini adalah untuk remote desktop di WinXP
11. Port 389, LDAP Server : LDAP or Lightweight Directory Access Protocol is becoming
popular for Directory access, or Name, Telephone, Address directories. For Example
LDAP://LDAP.Bigfoot.Com is a LDAP directory server.
12. Port 143, IMAP4 Server :IMAP4 or Internet Message Access Protocol is becoming
more popular and is used to retrieve Internet Mail from a remote server. It is more
disk intensive, since all messages are stored on the server, but it allows for easy
online, offline and disconnected use.
13. Port 443, Secure Sockets Layer (SSL) Server : Kelemahan windows yg membuka port
ini. biasanya port ini digunakan sebagai port file sharing termasuk printer sharing, port
inin mudah dimasukin virus atau worm dan sebangsanya
15. Ports 1503 and 1720 Microsoft NetMeeting and VOIP
16. NetMeeting or VOIP users.
17. Port 5631, PCAnywhere
17. Port 5900, Virtual Network Computing (VNC)
18. Port 111, Portmap
19. Port 3306, Mysql

16
D. Konsep hacking

D1. Sejarah Hacker dan Cracker


Masuknya berbagai istilah asing ke Indonesia menjadi suatu hal yang tak jarang lagi
terjadi. Seiring dengan meningkatnya minat terhadap akun jejaring sosial, istilah-istilah
baru yang asing menjadi suatu istilah yang lama-kelamaan menjadi kebiasaan. Mulai dari
kata status, comment, hingga upload menjadi tak asing lagi di telinga orang-orang
pengguna jejaring sosial. begitu pula dengan hacker.
Hacker menjadi suatu istilah yang terkenal di masyarakat Indonesia. Mereka yang
mempunyai akun facebook, twitter, atau email mengenal kata hacker dari berbagai
informasi yang didapatnya. Nama hacker yang mulai terkenal di semua kalangan
pengguna jejaring sosial rupanya selama ini merujuk pada konotasi negatif. Bahkan, ada
pula berberapa user yang mengaku sebagai korban hacker.
Hacker di Indonesia lebih dikenal sebagai orang yang suka membobol akun email,
facebook, twitter, dan akun-akun lainnya. Hacker menjadi kata yang terkenal di semua
kalangan, bahkan di kalangan yang tak pernah menyentuh komputer sekalipun. Padahal,
kenyataannya hacker adalah tokoh yang berperan dalam dunia komputer.
Rupanya, users di dunia maya, khususnya Indonesia telah terjebak pada istilah
hacker dan cracker. Hacker menjadi tokoh jahat yang membayang-bayangi pengguna
jejaring sosial. Padahal, kenyataannya istilah hacker tidak sesempit itu. hacker dan
cracker merupakan dua istilah yang erat dengan perkembangan teknologi komputer
dunia.
Perkembangan teknologi komputer tak bisa dilepaskan dari sejarah hacker dan
cracker. Hacker dan cracker adalah orang-orang yang mempunyai keahlian pemrograman
komputer dan memahami sistem komputer dengan baik dibandingkan kebanyakan orang
lain. Karenanya mereka mempunyai kedudukan dan reputasi tersendiri dalam dunia
teknologi dan informasi.
Awalnya pada 1959 dan awal 1960-an, istilah hacker ditujukan pada seorang
anggota Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial, MIT

17
(Massachusetts Institute of Technology) yang mempunyai keahlian komputer. Bahkan,
mereka sanggup menciptakan program komputer yang lebih baik dari yang telah dibuat
bersama. Di tahun itu beberapa anggota organisasi mahasiswa ini merintis
perkembangan teknologi komputer dengan menggunakan beberapa komputer
mainframe.
Istilah hacker yang tadinya merujuk pada peran positif dalam bidang komputer
mulai berpindah menjadi suatu hal yang negatif pada tahun 1983. FBI untuk pertama
kalinya menangkap sekelompok orang yang membobol 60 unit komputer di Pusat Kanker
Memorial Sloan-Kettering hingga komputer Laboratorium Nasional Los Alamos.
Kelompok ini dikenal dengan The 414s karena berkode area lokal 414, Milwaukee AS.
Para tersangka ini dibuktikan bersalah karena telah membobol 60 komputer.
Sekelompok orang ini disebut-sebut sebagai hacker sehingga memperburuk citra hacker
sejati. Pada tahun inilah istilah hacker berkembang dan memasyarakat, digunakan untuk
orang yang memahami sistem komputer dan terobsesi untuk menguasainya. Apalagi,
ditambah dengan munculnya sekelompok orang yang mengaku sebagai hacker dengan
melakukan tindak kejahatan.
Atas nama hacker, mereka membobol komputer dan mencurangi telepon
(phreaking). Lantas, hal ini membuat citra hacker semakin buruk di masyarakat. Bahkan,
konotasi negatif ini lebih terkenal dibandingkan dengan peran positif hacker yang
sesungguhnya.
Menanggapi hal ini, para hacker sejati tidak terima atas pencemaran nama hacker
dengan cara yang tidak bertanggung jawab. Hacker sejati membedakan kalangannya
dengan hacker jahat dengan sebutan cracker. Selama ini, masyarakat telah terjebak
menggunakan nama hacker yang sebenarnya ditujukan pada para cracker.
Kini para hacker sering mengadakan pertemuan tahunan pada pertengahan bulan
Juli di Las Vegas. Pertemuan para hacker sedunia, yang disebut Def Con, ini adalah ajang
pertukaran teknologi dan informasi yang berhubungan dengan kegiatan hacking.

D2. Hacker vs. Cracker


Hacker adalah mereka yang memberikan sumbangsih bermanfaat bagi jaringan
komputer, menyusun program simple dan membagikannya di internet. Seperti misalnya
grup digital digigumi, yang telah membuat aplikasi game berbahasa selain bahasa game
aslinya untuk dinikmati para penggemar game.

18
Hacker seringkali melakukan penyusupan komputer dan jaringan dengan tujuan
kepuasan pengetahuan. Dan ternyata hacker ini telah menjadi profesi yang profesional.
Kini kebanyakan perusahaan yang bergerak di bidang jaringan internet dunia mengangkat
hacker.
Kerjanya adalah menjaga jaringan dari kemungkinan pembobolan dan perusakan
para cracker, meneliti sebuah jaringan dari kemungkinan adanya lubang atau celah yang
bisa dimasuki para cracker. Sedangkan cracker lebih dimaksudkan kepada mereka yang
manyusup ke sistem jaringan atau komputer orang lain untuk merusak dan
membongkarnya. Aktivitas mereka adalah bypass password atau lisensi software
komputer, merusak keamanan komputer, deface atau merubah halaman depan web
orang lain, dan kegiatan lainnya yang merusak, melanggar hukum.
Aktivitas ini menguntungkan diri sendiri tetapi melanggar dan merusak hak orang
lain. Contoh-contoh kegiatan mereka lainnya adalah membuat virus, pencurian password
email atau web server, carding (pencurian kartu kredit via internet), pembobolan
rekening bank dan lain-lain.
Dengan demikian, hacker bisa dikatakan sebagai pahlawan jaringan, sedangkan
cracker adalah penjahat jaringan. Karena para hacker berkontribusi mengembangkan
teknologi komputer dan internet, bahkan karena mereka sistem komputer dan jaringan
terus diperbaiki menjadi baik lagi. Tetapi cracker melakukan tindak kriminal, melakukan
penyusupan dan lainnya, untuk menguntungkan diri sendiri dengan merugikan orang
lain.
Orang-orang yang gemar membobol akun jejaring sosial, web, blog, atau email ini
nyatanya hanya sekedar cracker yang iseng. Meski dengan maksud lain, tingkatan cracker
yang satu ini bisa dibilang amatir. Untuk itu, jaga password, username, dan data pribadi
Anda. Selalu rahasiakan data penting tentang akun dan jangan gunakan password yang
terlalu mudah, misalnya tanggal lahir atau nama.
Kode Etik Hacker dan Tingkatannya
Sebagai sebuah profesi yang professional, hacker juga memiliki kode etik tersendiri.
Kode etik ini dipegang teguh oleh para hacker professional. Kode etik tersebut antara lain
:
1. Hal utama adalah hormati pengetahuan dan kebebasan informasi
2. Memberitahukan kepada sistem administrator jika ada pelanggaran keamanan yang
terlihat.
3. Tidak mengambil keuntungan yang tidak fair dari hack
4. Tidak mendistribusikan dan mengumpulkan software bajakan.
5. Tidak pernah mengambil resiko membahayakan
6. Selalu melihat kemampuan sendiri
7. Selalu bersikap terbuka dan suka rela mengajarkan berbagai informasi dan metode
yang diperoleh.
8. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
9. Tidak pernah memberikan akses ke sembarang orang yang akan membuat kerusakan.

19
10.Tidak pernah secara sengaja menghapus dan merusak file di komputer yang dihack.
11.Setiap perangkat harus diperlakukan dengan baik, selayaknya perangkat milik sendiri.

Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi


menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA, seorang
guru besar psikologi dari University of Manitoba Hawai, yakni:
1. Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking, namun
kemampuan kemampuan tentang komputer serta teknik pemrograman relatif
terbatas dan hanya baru bisa membuat program-program dasar. Aktivitas hacking
yang dilakukan, umumnya menggunakan bantuan aplikasi yang terdapat di internet
hingga tidak murni mengandalkan kemampuan individunya.
2. Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer yang lebih
tinggi dibandingkan NewBies. Mereka sudah mampu memahami karakteristik dari
sistem jaringan ataupun sistem yang sedang mereka serang. Pengetahuan mereka
tentang bahasa pemrograman cukup andal, karena mampu mendefinisikan hingga
karakteristik umumnya. Dengan kemampuannya ini, ia sudah mampu menciptakan
alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan program-program bantu
yang tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki kecenderungan
untuk kriminal, seperti defacing web, carding, ataupun spamming.
3. Internals Orang-orang yang masih bergabung ataupun pernah (mantan) dengan
perusahaan TI, dengan kemampuan komputer dan programming yang anda. Dan
melakukan berbagai aktivitas hacking dengan mengandalkan berbagai kombinasi
sumber daya internal maupun eksternal yang ada untuk berbagai tujuan. Contoh,
pelanggaran paling sering dilakukan adalah breaking over priviledge activity, yakni
segala aktivitas yang melanggar batasan-batasan hak yang dimiliki.
4. Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang yang menjual
berbagai informasi yang ada di internet ke pihak-pihak yang membutuhkan.
Kemampuan programming dan teknisnya sangat andal dan kelompok ini malakukan
berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai data ataupun
informasi yang dapat dijual. Coders juga membantu membuat berbagai aplikasi bantu
hacking yang dibutuhkan oleh para hacker ataupun attacker/cracker yang
membutuhkan.
5. Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni melakukan
aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan kebaikan semua
pihak. Jumlah golongan ini relatif sangat sedikit, karena idealisme yang dijunjung
memaksa mereka untuk menggunakan kode etik yang dijunjung tinggi oleh para
hacker, yakni kemampuan di atas segalanya.
6. Professional Criminals Para attacker/cracker yang bergerak atas nama kelompok
ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai sumber
kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat sempurna
karena mengombinasikan berbagai piranti keras dan pengetahuan programming yang

20
bisa diandalkan dibantu data/informasi yang diperoleh dari Coders. Aktivitas
kejahatan yang dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada
target individu, namun justru pada kalangan korporat dengan jalan merampok dana
yang tersedia dengan melakukan transfer secara tersembunyi.
7. Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar sentimen
pada suatu kelompok atau pihak tertentu, dan melakukan berbagai aktivitas yang
bertujuan untuk menunjukkan eksistensi mereka pada lingkungan dunia. Tingkatan
kemampuan yang dimiliki kelompok ini adalah yang tertinggi karena menggabungkan
berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana
prasarana bantuan dari pihak sponsor yang membantu seperti satelit komunikasi.

D3. Kelompok Hacker Berdasarkan Motif


1. Black Hat Para hacker yang menjelma menjadi cracker / attacker yang menggunakan
kemampuannya untuk tujuan kriminal dan cenderung membahayakan kepentingan pihak
lain. Pada umumnya orang-orang yang tergabung dalam kelompok ini adalah yang
bergerak secara individu atau sesuai idealisme tertentu dan tidak terikat atas
kepentingan pihak tertentu.
2. Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para attacker
maupun para vendor, untuk memperoleh imbalan tertentu. Kelompok ini dikenal juga
sebagai cracker, yakni orang-orang yang tidak memiliki keberpihakan pada pihak
manapun dan menjual berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
3. White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking dalam rangka
memperoleh informasi tentang celah-celah keamanan, maupun kelemahan-kelemahan
yang dimiliki untuk diberikan kembali kepada pihak yang bersangkutan untuk
disempurnakan kembali.
4. Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia
pendidikan.

21
DAFTAR PENANYA SAAT PRESENTASI

SESI 1
1. Hemas [41-75]

Pertanyaan : Jelaskan proses enkripsi ?

Jawaban : Enkripsi adalah merupakan pengamanan data yang dikirimkan yang terjaga
rahasiannya. Enkripsi bisa diartikan dengan chiper atau kode.

2. Wahyu Perdana [27-75]

Pertanyaan : Penjelasan port fisik dan port digital!

Jawaban : Port fisik adalah port yang digunakan untuk keperuan fisik untuk hardware
komputer, seperti port USB, port keyboard, dll. Sedangkan port digital adalah Port Logika (non
fisik),adalah port yang di gunakan oleh Software sebagai jalur untuk melakukan koneksi dengan
komputer lain, tentunya termasuk koneksi internet.

3. Valeri [44-16]

Pertanyaan : Bedanya pop3 sama telnet?

Jawaban : POP3 (Post Office Protocol version 3) adalah protokol yang digunakan
untukMengambil surat elektronik (email) dari server email sedangkan
telnet(telecommunication network) adalah sebuah protokol jaringan yang digunakan di
koneksi internet atau LAN. Telnet digunakan untuk login ke komputer lain di Internet dan
mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan, dan
berbagai macam database.

SESI 2
1. Faisal Thalib [41-54]

Pertanyaan : Password itu termasuk dalam ilmu kriptografi atau tidak ? Kalau termasuk,
termasuk kedalam apa password itu ?

Jawaban : Termasuk dalam kriptografi, kunci simetri, karena hanya diterjemahkan dengan
kunci yang sama

2. Rahmandhika [27-40]

Pertanyaan : Apa itu spoofing? termasuk hacker atau cracker?

Jawaban : Spoofing itu adalah proses pembobolan suatu jaringan atau software yang berpura-
pura sebagai host dengan tujuan untuk merugikan/merusak, termasuk kedalam cracker karena
bersifat merusak.

22
SESI 2

Nama [NRP]

Pertanyaan : XXXX

Jawaban : YYYY

Nama [NRP]

Pertanyaan : XXXX

Jawaban : YYYY

Nama [NRP]

Pertanyaan : XXXX

Jawaban : YYY

23
Latihan Soal

A. Soal Pilihan Ganda


1. Proses memecahkan sandi kriptografi disebut
a. Enskripsi
b. cryptanalyst *
c. authentication
d. confidentiality
e. kriptosiste

2. kegiatan menerobos program komputer milik orang/pihak lain disebut


a. cracking
b. defacing
c. hacking *
d. carding
e. phising
3. Kegiatan mengubah halaman situs/website pihak lain disebut
a. cracking
b. defacing *
c. hacking
d. carding
e. phising
4. Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki
disebut
a. cracking
b. spamming *
c. hacking
d. carding
e. phising
5. Kriptografi yang i memiliki dua buah kunci yang berbeda pada proses enkripsi dan
deskripsinya adalah
a. Kriptografi Simetri
b. Kriptografi deskripsi
c. Kriptografi enskripsi
d. kriptografi asemetri *
e. Kriptografi hybrid
6. Algoritma pada kriptografi berdasarkan pada
a. Kunci *
b. Data
c. Besar data (Kapasitas data)
d. A & C benar
e. Semua benar

24
7. Istilah-istilah berikut yang terdapat pada kriptografi, kecuali.
a. Plaintex
b. Digitaltex *
c. Enkripsi
d. Dekripsi
e. plaintext
8. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan untuk
memperoleh keamanan jaringan yaitu :
a. Switch
b. Hub
c. Router
d. Firewall *
e. Mirewall
9. Segi-segi keamanan didefinisikan sebagai berikut, kecuali :
a. Integrity
b. Vailability
c. Interception *
d. Confidentiali
e. Nonrepudiation
10. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan dekripsi yaitu
algoritma:
a. Algoritma Simetris *
b. Algoritma Block Cipher
c. Algoritma Stream Cipher
d. Algoritma Asimetris
e. Algoritma enskripsi
11. Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
merupakan aspek keamanan dari. . .
a. Privacy
b. Authentication
c. Integrity *
d. Confidentiality
e. Enskripsi
12. Cara untuk mengamankan file yang dilakukan di luar komputer adalah. . .
a. Backup ke jaringan *
b. Mengganti nama file
c. Tidak disimpan
d. Menggunakan password
e. Menggunakan sandi

25
13. Salah satu cara meningkatkan keamanan web server dengan menggunakan enkripsi
pada komunikasi tingkat socket, menggunakan. . .
a. SSL *
b. Patch
c. Script
d. PHP
e. HTTPS
14. Deface suatu website merupakan serangan hacking melalui port nomor:
a. 110
b. 25
c. 80 *
d. 21
e. 10
15. Virus, Worm, Trojan Horse dalam ilmu komputer dimasukkan dalam kelompok
a. Open-source Software
b. Free Software
c. Malicious Software *
d. Attacking Software
e. defence software
16. Program yang merekam aktivitas pengetikan tombol keyboard dan mengirimnya ke
pihak lain adalah
a. Keystroke
b. Keyspy
c. Keycontrol
d. keylogger *
e. keyvideo
17. Port 80 pada suatu sistem komputer digunakan untuk memberikan layanan. .
a. HTTP *
b. telnet
c. FTP
d. SMTP
e. semua benar
18. Tidak jarang spam menggunakan field Bcc pada E-mail sebagai pengganti field To
pada E-mail. Bcc tersebut merupakan singkatan dari :
a. Blind Client Control
b. Black Client Configuration
c. Blind Copy Carbon *
d. Bomb Client Control
e. semua salah
19. Tools yang aman digunakan sebagai FTP Client adalah
a. Cute FTP *
b. Wget
c. Ws FTP
d. Secure Fx
e. key FTP
20. Software yang digunakan sebagai promosi atau iklan berbentuk banner yang
dimasukkan secara tersembunyi oleh pembuat program, adalah

26
a. Spyware
b. Adware *
c. Trojan Horse
d. Spam
e. Hoax

Pembahasan
1. B.Criptanalyst
Penggemar kriptografi Cryptographer
Proses Memecahkan sandi kriptografi Cryptanalyst
2. C.Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker
bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip
kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat
data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos
keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan
cracker lebih fokus untuk menikmati hasilnya.
3. B.Defacing
Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain
4. B.Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
sampah.
5. D. Kriptografi asemetri
6. A.Kunci
Kriptografi Asimetri (Publik Key) Berbeda dengan kriptografi kunci simetri, kriptografi
asimetri memiliki dua buah kunci yang berbeda pada proses enkripsi dan
deskripsinya. Kunci untuk enkripsi pada kriptografi asimetri ini tidak rahasia
(diketahui publik/kunci publik), sedangkan kunci untuk deskripsi bersifat rahasia
(kunci privat). Entitas pengirim akan mengenkripsi dengan menggunakan kunci
publik, sedangkan entitas penerima mendeskripsi menggunakan kunci privat.

7. B.Digitaltext

8. D.Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan

27
yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman
9. C.Interception
a.Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh
pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang
memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat
diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak
palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi
tidak dapat menyangkal pengiriman dan penerimaan pesan.

10. A.Alogaritma Simetris


Kriptografi Simetri (Konventional Cryptography)
Konsep dasar dari kriptografi kunci simetri adalah di mana kunci untuk enkripsi dan
deskripsi sama. Dalam kriptografi simetri dapat diasumsikan bahwa si pengirim dan
penerima pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan.
Keamanan dari sistem ini terletak pada kerahasiaan kuncinya.

11. B.Authentication
Authentication
Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud.
Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking (untuk menjaga intellectual property, yaitu dengan
menandai dokumen atau hasil karya dengan tanda tangan pembuat ) dan digital
signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan
sejenisnya.

12. A.Backup kejaringan

13. A.SSL
Penambahan Satu layer baru yang dinamakan SSL (Secure Socket Layer) yang

28
berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum
dilakukan enkapsulasi dan pengiriman data
Penambahan Prrotocol SSL menyebabkan terbentuknya protocol baru yang
dinamakan HTTPS, menggantikan protokol HTTP untuk transaksi yang aman (mis. E-
Commerce)

14. C.80
Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk
web server, jadi ketika user mengetikan alamat IP atau hostname di web browser
maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai
port 80 hostnamenya www.

15. C. Malicious Software


Malicious Software adalah program aplikasi yang fungsinya untuk
merusak/merugikan komputer korban
16. D.Keylogger
17. A.HTTP
Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk
web server, jadi ketika user mengetikan alamat IP atau hostname di web browser
maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai
port 80 hostnamenya www.
18. C. Blind Copy Carbon
Bcc adalah singkatan dari Blind Carbon Copy. Fitur dari Bcc hampir sama dengan Cc,
tapi tetap saja ada yang membedakannya. Apabila pada Cc, penerima dapat melihat
siapa sajakah email yang menerima pesan serupa pada pesan tersebut. Sedangkan
pada Bcc, penerima tidak diberitahukan siapa saja email yang menerima pesan
serupa, bagaikan pesan tersebut dikirim hanya kepada dirinya sendiri.
19. A.Cute FTP
CuteFTP adalah sebuah program ftp-client yang digunakan untuk mentransfer file
antara client dengan server.
20. B.Adware
Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari
sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web
memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan
muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan
aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan
varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat
mengganggu.

B. Soal Esay
1. Bagaimanakah mekanisme sistem kriptografi bekerja sebagai keamanan jaringan?

29
sistem kriptografi bekerja dengan cara menyandikan pesanmenjadi kode rahasia
yang dimengerti oleh pelaku sistem informasi saja.
2. Tuliskan Konsep dasar dari kriptografi kunci simetri dalam sistem keamanan jaringan
kunci untuk enkripsi dan deskripsi sama. Dalam kriptografi simetri dapat
diasumsikan bahwa si pengirim dan penerima pesan telah terlebih dahulu
berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada
kerahasiaan kuncinya.
3. Tuliskan pengertian dari hacking!
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
4. Agar transaksi menjadi aman,maka dapat dilakukan pergantian protocol HTTP
menjadi HTTPS.Bagaimanakah terbentuknya protocol HTTPS?
Penambahan Satu layer baru yang dinamakan SSL (Secur Socket Layer) yang
berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi
sebelum dilakukan enkapsulasi dan pengiriman data
5. Apa yang dimaksud dengan firewall ?
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal. Informasi yang keluar atau masuk harus melalui firewall.

30
DAFTAR PUSTAKA

http://www.npl.co.uk/commercial-services/sector-case-studies/quantum-cryptography-
prevents-financial-fraud

http://4.bp.blogspot.com/-jWuZ67NO_D4/TvHjN-
mYe9I/AAAAAAAAABk/Z24dBKNWj38/s1600/33984.jpg

http://indicyborg.blogspot.com/2012/08/what-is-cryptography-and-steganography.html

http://rack.1.mshcdn.com/media/ZgkyMDEyLzEyLzA0LzVkL2hhY2tlcmdyb3VwLmM4TC5qcGcKcAl0a
HVtYgk5NTB4NTM0IwplCWpwZw/ad23f591/5b3/hacker-group-wreaks-havoc-on-gaming-websites-
starts-taking-hack-requests-6e3c18968f.jpg

http://norma07dp.files.wordpress.com/2012/09/port.jpg

http://technotechnique.blogspot.com/2013/01/perbedaan-http-dan-https.html

http://dunovteck.wordpress.com/2011/08/08/perbedaan-http-dengan-https/

http://rack.1.mshcdn.com/media/ZgkyMDEyLzEyLzA0LzVkL2hhY2tlcmdyb3VwLmM4TC5qcG
cKcAl0aHVtYgk5NTB4NTM0IwplCWpwZw/ad23f591/5b3/hacker-group-wreaks-havoc-on-
gaming-websites-starts-taking-hack-requests-6e3c18968f.jpg

31
LAMPIRAN

ANGGOTA KELOMPOK DAN PEMBAGIAN TUGAS

Anggota 1

NRP : 4112100061
Nama : Cakra Wijaya Kusuma Rahadi
Email : cakrazone17@gmail .com
HP : 085655608651
Tugas : PPT ,Makalah

Anggota 2

NRP : 4412100030
Nama : Faisal Rachman
Email : faisal.rachman12@mhs.seatrans.its.ac.id
HP : 085785226022
Tugas : Makalah dan Pembahasan soal

Anggota 3

NRP : 2712100096
Nama : Hendri F Purba
Email : febrantohendri27@yahoo.co.id
HP : 08529640839
Tugas : Soal-Soal dan Pembahasan soal

32

Anda mungkin juga menyukai