Anda di halaman 1dari 2

Nama : Priska Anis Kinanti

NIM : 18102060

Studi Kasus Chapter 8

8- 13 Apa itu botnet?


Jawab:
Botnet adalah sekumpulan program yang saling terhubung melalui Internet yang berkomunikasi
dengan program-program sejenis untuk melakukan tugas tertentu. Botnet bisa dipakai untuk
menjaga keamanan kanal IRC, mengirimkan surel spam, atau berpartisipasi dalam serangan DDos.

8- 14 Jelaskan beberapa poin utama dari Jaringan dan Petunjuk Keamanan Informasi (NIS).
Jawab :
Pada 2016, Parlemen Eropa mengadopsi NIS Arahan tentang keamanan jaringan dan informasi
sistem. Arahan mulai berlaku pada bulan Agustus 2016. Negara anggota diberi waktu 21 bulan
untuk pindah posisi Petunjuk ke dalam hukum nasional mereka dan 6 bulan lagi untuk
mengidentifikasi operator-operator penting jasa. Arahan NIS mensyaratkan negara-negara UE
untuk mengembangkan Respon Insiden Keamanan Komputer Tim (CSIRT) dan otoritas NIS
nasional untuk mengidentifikasi layanan penting yang dapat diancam oleh pelanggaran keamanan.
Undang-undang baru ini juga menetapkan standar keamanan siber di berbagai lembaga pemerintah
seperti bandara, pusat transportasi, dan pemerintah kantor. Untuk pertama kalinya, Eropa telah
mengembangkan pendekatan terkoordinasi untuk keamanan cyber.

8- 15 Jelaskan bagaimana serangan siber dapat dilakukan.


Jawab:
 Malware : Hacker biasanya akan menyebarkan malware melalui link berbahaya. Mereka
dapat mengirim link ini menggunakan email, atau menyamar sebagai program berlisensi
seperti game, file mp3, atau yang lain. Ketika malware sudah terinstal dan menginfeksi
website, maka hacker dapat mengambil alih sistem Anda. Mereka dapat mengubah
tampilan website, memuat iklan berbahaya (malvertising), melihat informasi sensitif, dan
masih banyak lagi.
 SQL Injection : hacker akan memanfaatkan kerentanan pada website atau aplikasi. Mereka
akan memasukkan perintah-perintah SQL (Structured Query Language) ke dalam database
mesin server sehingga mereka dapat mengakses suatu sistem tanpa harus mengetahui
username dan password sistem tersebut. Serangan siber ini pada umumnya dapat terjadi
karena kurangnya penanganan karakter-karakter seperti tanda petik satu atau karakter
double minus yang dapat disisipi hacker dengan perintah SQL berbahaya.
 Cross site scripting (XSS) : Serangan ini biasanya dilakukan dengan cara injeksi kode pada
sisi klien menggunakan sarana halaman website atau pun web aplikasi. Hacker akan
memanfaatkan forum, kolom komentar, atau message boards yang terdapat pada website
untuk memposting link yang berisi skrip berbahaya. Skrip tersebut kemudian akan
menyerang ketika korban mengklik link berbahaya yang sudah dibuat. Serangan ini dapat
digunakan mencuri session cookies korban. Dengan cookies tersebut, hacker dapat
menyamar sebagai korban dan mengetahui data-data sensitif milik korban.

8- 16 Jelaskan beberapa kelemahan yang dieksploitasi oleh malware.


Jawab :
Menurut saya , bisa dengan Pencurian data seperti data customer, data perbankan, dan lain-lain,
Penyusupan dan pencurian data kontak seperti alamat surel (e-mail) yang kemudian dipergunakan
untuk menyebarkan virus lain atau konten-konten seperti pornografi dan konten sensitif ,
Mempergunakan komputer dan jaringan kita sebagai “inang” untuk menyebarkan virus berbahaya
ke komputer lain , dan juga Memperlambat sistem dengan cara “menumpang” jaringan Internet
yang kita gunakan

Anda mungkin juga menyukai