Anda di halaman 1dari 6

Nama Kelompok JETT:

 Estellito Deodatus 193140714111104


 Wiryananta Ukhara -193140714111101
 Muhammad Fadly Luli Tokan - 193140714111086
 Syah Putra Adhitama - 193140714111081

UAS KEAMANAN JARINGAN

A. Intrusion Detection System


Intrusion Detection System (IDS) adalah sebuah metode yang dapat digunakan
untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau
jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan
outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari
bukti dari percobaan intrusi (penyusupan).
Ada dua jenis IDS yaitu:
 Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang
mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada
percobaan serangan atau penyusupan ke dalam sistem jaringan
 Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host
jaringan individual akan dipantau apakah terjadi sebuah percobaan
serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya
diletakkan pada server-server kritis di jaringan, seperti halnya firewall,
web server, atau server yang terkoneksi ke Internet.
B. Enkripsi serta perbedaan antara symmetric encryption dengan
asymmetric encryption

Enkripsi adalah proses pengamanan data maupun informasi agar tidak dapat
dibaca tanpa memiliki pengetahuan yang khusus.
-symmetric encryption
Algoritma symmetric dalam melakukan enkripsi dan dekripsi menggunakan key
yang sama. Enkripsi symmetric biasa digunakan untuk melakukan enkripsi
terhadap file, media penyimpanan dan komunikasi antara dua host dalam
jaringan. Untuk menjalin komunikasi antara dua host dalam jaringan perlu adanya
mekanisme pertukaran key antara dua host yang aman agar tidak dapat diketahui
oleh pihak yang tidak bertanggung jawab.
-asymmetric encryption
Algoritma Asymmetric menggunakan key yang berbeda dalam melakukan
enkripsi dan dekripsi. Key yang digunakan untuk melakukan enkripsi pesan
disebut public key dan untuk melakukan dekripsi pesan disebut private key.
Kelebihan dari asymmetric adalah dimana public key dapat diberikan kepada host
lain dalam jaringan tanpa perlu khawatir data akan didekripsi dikarenakan masih
diperlukan private key.
C. Public Key Infrastructure
Public Key Infrastructure (PKI) adalah teknologi untuk mengautentikasi
pengguna dan perangkat di dunia digital. Pada dasarnya meminta satu atau
beberapa pihak terpercaya untuk menandatangani dokumen secara digital yang
menyatakan bahwa kunci kriptografi tertentu milik pengguna atau perangkat
tertentu. Tujuan PKI adalah mengaitkan kunci dengan entitas secara aman.

D. Cobit 5
Cobit 5 merupakan sebuah versi pembaharuan dari Cobit 4.1 yang menyatukan
cara berpikir mutakhir dengan teknik-teknik dan tata kelola TI perusahaan.
Menyediakan prinsip, praktek dan alat analisis yang telah diterima secara umum
untuk meningkatkan kepercayaan dan nilai sistem-sistem informasi.
TUTORIAL OWASP ZAP

Masuk ke tampilan owasp zap dan pilih automated scan

Masukkan alamat url dvwa, contoh: http://127.0.0.1/dvwa, kemudian klik attack


untuk melakukan scanning
Scanning masih proses

Setelah scanning terdapat bagian alert yang menunjukkan kelemahan web


Kesimpulannya owasp zap dapat scan secara otomatis untuk mencari kelemahan
web, disini kalau sebagai pen tester, kita memberi tahu ke admin bagian web
yang bolong dari alert yang ditunjukkan oleh owasp zap.

Anda mungkin juga menyukai