Anda di halaman 1dari 4

UTS Keamanan Komputer dan Jaringan

SIH FRADANA APRILLYA CHRISTIWAN(17510006)

1. Sebutkan 3 (tiga) contoh penggunaan Kriptografi!


a. ransaksi lewat Anjungan Tunai mandiri (ATM)
Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM)
digunakan nasabah bank untuk melakukan transaski perbankan. Utamanya,
kegunaan ATM adalah untuk menarik uang secara tunai (cash withdrawal),
namun saat ini ATM juga digunakan untuk transfer uang (pemindahbukuan),
mengecek saldo, membayar tagihan kartu ponsel, membeli tiket kereta api,
dan sebagainya Transaksi lewat ATM memerlukan kartu magnetik (disebut juga
kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information
Number) yang berasosiasi dengan kartu tersebut. PIN terdiri dari 4 angka
yang harus dijaga kerahasiannya oleh pemilik kartu ATM, sebab orang lain
yang mengetahui PIN dapat menggunakan kartu ATM yang dicuri atau hilang
untuk melakukan penarikan uang. PIN digunakan untuk memverifikasi kartu
yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di
komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah
antara ATM dan komputer host. ATM mengirim PIN dan informasi tambahan
pada kartu ke komputer host, host melakukan verifikasi dengan cara
membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang
disimpan di dalam basisdata komputer host, lalu mengirimkan pesan
tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan
atau ditolak. Selama transmisi dari ATM ke komputer host, PIN harus
dilindungi dari penyadapan oleh orang yang tidak berhak. Bentuk
perlindungan yang dilakukan selama transmisi adalah dengan
mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga
dienkripsi. Algoritma enkripsi yang digunakan adalah DES dengan mode ECB.
Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang
hanya terdiri dari 4 angka
b. pay TV
Pay TV adalah siaran TV yang hanya dapat dinikmati oleh pelanggan
yang membayar saja, sedangkan pemilik TV yang tidak berlangganan tidak
dapat menikmati siarannya (Di Indonesia Pay TV dikelola oleh PT. IndoVision).
Siaran Pay TV dipancarkan secara broadcast, namun hanya sejumlah
pesawat TV yang berhasil menangkap siaran tersebut yang dapat „mengerti‟
isinya. Pada sistem Pay TV, sinyal broadcast dienkripsi dengan kunci yang
unik. Orang-orang yang berlangganan Pay TV pada dasarnya membayar
untuk mengetahui kunci tersebut.
c. Transaksi E- Commerce
Browsing web secara aman adalah fitur paling penting pada e-
commerce. Secure Socket Layer (SSL) adalah protokol yang digunakan untuk
browsing web secara aman. Kedua protokol ini memfasilitasi penggunaan
enkripsi untuk data yang rahasia dan membantu menjamin integritas
informasi yang dipertukarkan antara website dan web brwoser (misalnya
Netscape, Interner Explorer, dsb).

2. Beberapa langkah yang perlu dilakukan untuk mengamankan computer server


a. Update Keamanan Server Secara Otomatis
Tidak apa-apa bila Anda memiliki komputer dan membuat update secara teratur
setiap hari. Namun, ketika Anda memiliki sekelompok server dan Anda perlu
memperbarui mereka semua, maka ada kebutuhan untuk mencar cara agar prosesnya
lebih mudah. Anda bisa mengatur untuk update keamanan server secara otomatis
karena sekarang ini banyak alat yang bisa digunakan. Alat tersebut memungkinkan kita
mengotomatisasi pembaruan keamanan sehingga Anda tidak akan terlewat update
terbaru.

b. Tinjau Status Server dan Keamanan Server


Selalu siap untuk meninjau status server dan memeriksa apakah ada masalah
dengan CPU, RAM, penggunaan disk, dan metrik lainnya. Hal ini akan membantu
mendeteksi masalah keamanan server dengan lebih cepat. Hal ini juga memungkinkan
untuk meninjau status server. Ketika server Anda terganggu, maka memiliki sistem
pemantauan server yang andal dapat mencegah terjadinya masalah yang semakin luas.

c. Perimeter Keamanan dengan Firewall


Memiliki server yang aman berarti juga perlu memiliki aplikasi keamanan seperti
router perbatasan dan firewall yang disiapkan untuk membantu menyaring ancaman
yang diketahui, traffic berbahaya, filter DDoS, dan lain sebagainya. Firewall lokal dapat
secara aktif memantau serangan seperti scan port dan password SSH untuk memblokir
ancaman keamanan. Firewall juga membantu menyaring permintaan web yang masuk
untuk memblokir permintaan yang sengaja dibuat untuk memecahkan sebuah situs.

d. Gunakan Scanner dan Security Tools


Ada banyak alat keamanan (pemindaian URL, keamanan mod) yang disediakan
oleh software server web untuk membantu administrator mengamankan instalasi server
mereka. Mengkonfigurasi alat ini bisa memakan waktu dan perlu kerja keras. Namun,
dengan alat ini Anda diberikan lapisan keamanan ekstra dan memberi ketenangan
pikiran. Scanner juga perlu digunakan untuk membantu mengotomatisasi keamanan
server. Biasanya hal ini digunakan untuk memriksa SQL injection, Cross site scripting,
masalah konfigurasi server web dan kerentanan keamanan lainnya.

e. Hapus Layanan yang Tidak Perlu


Instalasi sistem operasi dan konfigurasi jaringan biasanya tidak aman. Port
dibiarkan rentan terhadap penyalahgunaan dengan lebih banyak layanan yang berjalan
pada sistem operasi. Jadi sangat disarankan untuk menghapus semua layanan yang tidak
perlu dan menonaktifkannya. Ini juga membantu meningkatkan kinerja server Anda
dengan membebaskan sumber daya software.

f. Kelola Aplikasi Web


Semua aplikasi web atau file situs dan skrip harus disimpan di drive terpisah,
jauh dari sistem operasi, log, dan file sistem lainnya. Dengan cara ini bahkan jika hacker
mendapatkan akses ke direktori, mereka tidak akan dapat menggunakan perintah
sistem operasi untuk mengendalikan server.
g. Izin Layanan
Perizinan layanan file dan jaringan sangat penting untuk memiliki server yang
aman karena membantu membatasi potensi kerusakan dari akun yang dikompromikan.
Tinjau izin sistem file Anda secara reguler untuk mencegah pengguna dan layanan agar
tidak terlibat dalam tindakan yang tidak diinginkan.

3. Jelaskan mengapa keamanan computer perlu dilakukan, dan jelaskan pendapat anda minimal 5,
a. Melindungi system dari kerentanan, kerentanan akan menjadikan system kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak
berhak.
b. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki
oleh orang lain
e. Melindungi system dari serangan virus, guna mencegah kerusakan atau kehilangan data.
4. 4 aspek kemanan computer.
a. Privacy / Confidentiality: Inti utama aspek pivacy atau confidentiality adalah usaha
untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah
data-data yang sifatnya privat, sedangkan confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian
dari pedaftaran sebuah sevice) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
b. Integrity: Aspek ini menentukan bahwa informasi tidak boleh diubah tanpa seizin
pemilik informasi. Informasi yang diterima harus sesuai dan sama persis seperti saat
infomasi dikirimkan. Jika terdapat perbedaan antara infomasi atau data yang dikirimkan
dengan yang diterima maka aspek integrity tidak tercapai. Adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa izin merupakan masalah yang harus
dihadapi.Berhubungan dengan akses untuk mengubah data dan informasi, data dan
informasi yang berbeda dalam suatu sistem komputer hanya dapat diubah oleh orang
berhak. Aspek ini menekankan bahwa informasi tidak boleh diubah tapa seizin pemilik
infomasi. Adanya cirus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
izin merupakan contoh masalah yang harus dihadapi.
c. Authentication: Aspek ini berhubungan dengan metode atau cara untuk menyatakan
bahwa informasi betul-betul asli, orang yang mengases atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau sever yang kita hubungi adalah betul-
betul server yang asli. Biasanya metode yang sangat kita kenal untuk terkoneksi dengan
server dan mendapatkan layanan adalah dengan metode password dimana terdapat
suatu karakter yang diberikan oleh pengguna ke server dan server mengenalinya sesuai
dengan policy yang ada. Saat ini dengan perkembangan TI terdapat beberapa metode
authentication yang lebih canggih dan aman seperti menggunakan retina mata,
pengenalan suara, dan telapak tangan pengguna.
d. Availability: Aspek ini berhubungan dengan ketersediaan data dan informasi Data dan
informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan
oleh orang yang berhak. Aspek availability atau keterseidaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Coba bayangkan jika kita sebagai user yang
absah ingin mengakses mail atau layanan lainnya namun pada saat kita
membutuhkannya layanan tersebut tidak dapat memenuhinya karena beberapa alasan,
misalnya server yang down oleh serangan DoS, terkena Hack, atau terjadi Web Deface.
5. Spoofing dan cara pencegahanya
a. Biasanya spoofing dilakukan dengan memanipulasi menggunakan nama
organisasi/perusahaan ternama sehingga membuat orang-orang percaya untuk
memberikan data sensitif yang dimiliki seperti username dan password.
i. Pencegahan spoofing.
1. Menggunakan SSL
2. Memasang filter di Router
3. Enkripsi dan Autentifikasi
4. Hati hati menerima email
5. Nyalakan spam filter
6. Hindari klik link/ tautan

Anda mungkin juga menyukai