Anda di halaman 1dari 5

Tugas Personal ke-1

1. Jelaskan apa itu cookie dan mengapa bisa berbahaya?

Cookie biasa juga dikenal dengan istilah HTTP cookie, web cookie maupun juga
browser Cookie. Apabila dilihat dari letak dan kegunaannya maka cookie dapat diartikan
sebagai catatan yang digunakan oleh aplikasi website untuk mengirimkan informasi
berupa status ke web browser pengunjung yang digunakan sebagai pengingat web server
terhadap pengunjungnya. Pada dasarnya prinsip kerja dari komunikasi HTTP adalah
sekali request, response dan selesai. Agar webserver tetap mengenali kliennya, maka
diperlukanlah cookie. Cookie akan disimpan oleh browser dan akan dikirim ulang ketika
browser melakukan request kembali kepada web server. Cookie bukanlah bentuk dari
perangkat lunak, karena tidak dapat diprogram, membawa virus, maupun menjalankan
file eksekusi (Support Microsot, 2007).
Cookie dapat berbahaya karena dapat digunakan oleh spyware untuk mengumpulkan
informasi mengenai aktifitas yang terjadi pada browser. Bahkan cookie dapat dicuri
untuk mendapatkan akses pada layanan pemilik akun pada website. Kehadiran cookie
pada browser tidak diketahui oleh penggunanya, karena penyimpanannya tidak ada
notifikasi maupun konfirmasi. Dalam pengirimannya dari web server ke browser, cookie
berada satu bagian pada script response oleh web server. (Sasongko, 2014)

2. Jelaskan apa yang dimaksud protokol TCP/IP.

Protokol TCP/IP merupakan standar komunikasi data yang digunakan dalam proses
tukar-menukar data dari satu komputer ke komputer lain. TCP/IP merupakan jaringan
terbuka yang bersifat independen terhadap mekanisme transport pada jaringan fisik yang
digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema
pengalamatan yang sederhana yang disebut sebagai alamat IP atau IP address yang
mengizinkan banyak komputer untuk dapat saling berhubungan satu sama lainnya di
internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk
menghubungkan sistem-sistem berbeda untuk membentuk jaringan yang heterogen. Pada
model TCP/IP terdapat empat lapisan yang memiliki fungsionalitas masing-masing,
yaitu: Physical Layer, Network Access, Internet Layer, Transport Layer, Application
Layer. (Hidayati dan Suwadi, 2016)

<<Kd Course>> - IT Security and Risk Management


3. Jelaskan perbedaan antara OSI Model dan TCP/IP. Apakah kegunaan model ini?

Model OSI menerapkan konsep yang dikenal dengan enkapsulasi. Enkapsulasi


adalah metode membungkus data dari satu lapisan model OSI dalam struktur data
baru sehingga setiap lapisan model OSI hanya akan melihat dan berurusan dengan
formasi yang dibutuhkan untuk dengan benanr menangani dan memberikan data pada
jaringan komputer. Model referensi OSi didasarkan pada prinsip-prinsip sebagai
berikut: (Sujana, 2014)
1) Setiap lapisan memiliki fungsi yang dapat didefinisikan;
2) Batas-batas laisan telah dirancang untuk mengurangi arus informasi dalam
antarmuka;
3) Ketika tingkat tambahan abstraksi diperlukan, makan lapisan selanjutnya akan
dibuat;
4) Setiap lapisan memiliki fungsi protokol standar internasional.

Demikian penjelasan terkait dengan lapisan atau layer yang terdapat pada OSI
model, sebagai berikut:
1) Physical Layer
2) Data Link Layer
3) Network Layer
4) Transport Layer
5) Session Layer
6) Presentasi Layer
7) Application Layer

Demikian penjelasan terkait dengan perbedaan antara OSI Model dengan Protokol
TCP/IP, sebagai berikut:

1) Model OSI layer memiliki 7 buah layer, dan protokol TCP/IP hanya memiliki
4 layer.
2) TCP/IP layer merupakan protocol spesific sedangkan OSI Layer adalah
protocol independent.
3) Layer teratas pada model OSI layer, yaitu application layer, presentation
layer, dan session layer direpresentasikan kedalam satu lapisan layer pada
protokol TCP/IP.
4) Semua standar yang digunakan pada jaringan protokol TCP/IP dapat diperoleh
secara cuma-cuma dari berbagai komputer di internet, tidak seperti OSI.
5) Perkembangan model ISO/OSI tersendat tidak seperti protokol TCP/IP.
6) Untuk jangka panjang, kemungkinan protokol TCP/IP akan menjadi standar
dunia jaringan komputer, tidak seperti model OSI.

7) Model OSI mengembangkan modelnya berdasarkan teori, sedangkan protokol


TCP mengembangkan modelnya setelah sudah diimplementasikan.
8) Protokol TCP/IP mengombinasikan presentation layer dan session layer
model OSI ke dalam application layer.

<<Kd Course>> - IT Security and Risk Management


9) Protokol TCP/IP mengombinasikan data link layer dan physical layer model
OSI ke dalam satu layer.
10) Protokol TCP/IP lebih sederhana dengan 4 layer.
11) Protokol TCP/IP lebih kredibel. Tidak ada network dibangun dengan model
OSI, walaupun setiap orang menggunakan model OSI untuk memandu pikiran
mereka.

4. Apakah dengan menerapkan sistem keamanan yang terkini sudah cukup untuk
melindungi network dan komputer dari serangan? Jelaskan.

Dengan melakukan implementasi keamanan jaringan dengan sistem keamanan terkini


belum cukup untuk melindungi jaringan komputer dari serangan yang ada, sehingga
sesuai dengan pernyataan dari David Icove (1997) perlu diperhatikan beberapa lubang
keamanan yang biasanya terdapat pada sebuah sistem dengan klasifikasi, sebagai
berikut::
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,
dan media yang digunakan. Biasanya seorang penyerang akan melakukan
wiretapping (proses pengawasan dan penyadapan untuk mendapatkan
password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial
Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan
service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan
pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS
memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal
dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi
sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara
lainnya adalah dengan memasang backdoor atau trojan horse pada sistem
target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa
password administrator. Password tersebut nantinya digunakan untuk masuk
pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang
berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang
diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem
yang menjadi targetnya. Hal ini biasa disebut social engineering. Social
engineering merupakan tingkatan tertinggi dalam dunia hacking maupun
cracking. Biasanya orang yang melakukan social engineering akan menyamar
sebagai orang yang memakai sistem dan lupa password, sehingga akan
meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah

<<Kd Course>> - IT Security and Risk Management


atau mengganti password yang akan digunakan untuk memasuki sistem
tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang
berhubungan dengan sistem keamanan pasca serangan. Dengan demikian,
sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya
para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem
target (log cleaning) setelah melakukan serangan.

5. Apakah perbedaan antara authentication dan authorization!

NOTE: Jawaban harap dikumpulkan pada sesi ke-5

<<Kd Course>> - IT Security and Risk Management


DAFTAR PUSTAKA

David Icove. 1997. An Analysis Of Security Incidents On The Internet 1989-1995. PhD
thesis, Engineering and Public Policy, Carnegie Mellon University.

Microsoft Support. 2007. Description of Persistent and per-Session Cookies in Internet


Explorer. Diakses dari http://support.microsoft.com/kb/22 3799/EN-US (29 Maret
2020)

Sasongko, Agung. 2014. Web-Bug Dengan Memanfaatkan Variable Server PHP Untuk
Mengumpulkan Informasi Aktivitas Pengunjung Website. Jurnal Khatulistiwa
Informatika, Vol. 2 No. 1, Hal. 1-10. Diakses dari
https://repository.bsi.ac.id/index.php/unduh/item/1968/Jurnal-4---JKI-Vol.-2-No.-1-
Juni-(2014).pdf (29 Maret 2020)

Hidayati, Nurul dan Suwadi. 2016. Analisis Kinerja TCP/IP untuk Jaringan Nirkabel
Bergerak 3G di Surabaya. Jurnal Teknik ITS Vol. 5, No. 2. Hal. 941-946. Diakses dari
https://media.neliti.com/media/publications/191511-ID-analisis-kinerja-tcpip-untuk-
jaringan-ni.pdf (29 Maret 2020)

Sujana, Aprianti Putri. 2014. Perangkat Pendukung Forensik Lalu Lintas Jaringan. Jurnal
Teknik Komputer Unikom-Komputika, Volume 3, No.1. Hal. 31-37. Diakses dari
http://komputika.tk.unikom.ac.id/_s/data/jurnal/vol3no1/5-
perangkatpendukungforensik-aprianti.pdf/pdf/5-perangkatpendukungforensik-
aprianti.pdf (29 Maret 2020)

<<Kd Course>> - IT Security and Risk Management

Anda mungkin juga menyukai