1 A. LAN (Local Area Network) : Jaringan yg dibatasi oleh area yang relatif kecil.
B. MAN (Metropolitan Area Network) : Meliputi area yg lebih besar dari LAN, misalnya antar
gedung dalam suatu daerah.
C. WAN (Wide Area Network) : Jaringan yg jangkauannya lebih luas dibanding LAN dan MAN,
bukan hanya meliputi satu kota atau antarkota, tapi mulai menjangkau area pada negara lain.
- MAN jangakuannya lebih luas dari LAN (Dpt meliputi suatu provinsi)
-WAN jangkauannya lebih luas dari LAN dan MAN, karena jangakauannya bisa sampai
terhubung antar benua.
2 Awalnya Internet adalah jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika
(dibentuk tahun 1969), melalui proyek lembaga ARPA yang mengembangkan jaringan yang
dinamakan ARPANET (Advanced Research Project Agency Network).
Tujuan awal dibangunnya Internet (Proyek Internet) adalah untuk keperluan militer. Pada masa
tersebut Departemen Pertahanan Amerikat membuat sistem jaringan komputer yang tersebar
dengan menghubungkan komputer di daerah penting (vital) untuk mengatasi masalah bila suatu
saat terjadi serangan nuklir dan digunakan untuk menghindari terjadinya informasi terpusat,
karena jika semua informasi dijadikan terpusat akan mudah dihancurkan bila terjadi perang.
Pada awalya ARPANET hanya menghubungkan 4 situs, yaitu University of Utah, Santa Barbara,
University of California, Stanford Research Institute, di mana mereka membentuk satu jaringan
terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada Oktober 1972. Tak
lama setelah itu proyek ini berkembang pesat di seluruh daerah, dan semua universitas di
Amerika ingin bergabung, sehingga membuat ARPANET kesulitan untuk menanganinya.
Oleh karen itu ARPANET kemudian dipecah manjadi dua, yaitu "ARPANET" baru yang
berukuran lebih kecil yang digunakan untuk kepentingan non-militer seperti untuk keperluan riset
pada universitas dan "MILNET" yang digunakan untuk keperluan militer. Gabungan dua jaringan
tersebut kemudian dikenal dengan nama DARPA Internet, yang nantinya disederhanakan menjadi
Internet.
3 internet sekarang identic dengan Cloud computing dan cloud computing sendiri pun penuh
dengan risiko keamanan, menurut perusahaan analis Gartner. Pelanggan yang cerdas akan
mengajukan pertanyaan sulit dan mempertimbangkan untuk mendapatkan penilaian keamanan
dari pihak ketiga yang netral sebelum berkomitmen untuk vendor cloud, Gartner menyatakan
dalam laporan-nya yang berjudul "Assessing the Security Risks of Cloud Computing."
a) Privileged user access. Data sensitif yang diproses di luar perusahaan membawa risiko yang
melekat, karena layanan yang di outsource akan mem-bypass "kontrol fisik, logis, dan personal".
IT biasanya akan mencari / menggunakan program-program in-house. Dapatkan informasi
sebanyak mungkin tentang orang-orang yang mengelola data anda. Mintalah penyedia untuk
memberikan informasi spesifik tentang para administrator yang di pekerjakan dan awasi serta
kontrol atas hak akses mereka.
b) Regulatory compliance. Pelanggan pada akhirnya bertanggung jawab atas keamanan dan
integritas data mereka sendiri, bahkan ketika dipegang oleh penyedia layanan. Penyedia layanan
tradisional tunduk pada audit eksternal dan sertifikasi keamanan. Penyedia cloud computing yang
menolak untuk menjalani pemeriksaan ini menandakan bahwa pelanggan hanya dapat
menggunakannya untuk fungsi yang paling tidak penting saja. Jangan menggunakan penyedia
tersebut untuk layanan kritis.
c) Data location. Ketika anda menggunakan cloud, anda mungkin tidak akan tahu persis di mana
data anda dihosting. Bahkan, anda mungkin tidak tahu negara mana yang akan menyimpannya.
Tanyakan kepada penyedia apakah mereka akan berkomitmen untuk menyimpan dan memproses
data dalam yurisdiksi tertentu, dan apakah mereka akan membuat komitmen kontraktual untuk
mematuhi persyaratan privasi lokal atas nama pelanggan mereka.
d) Data segregation. Data di cloud biasanya di lingkungan yang di share bersama data dari
pelanggan lain. Enkripsi efektif tetapi tidak sepenuhnya menyembuhkan. Cari tahu apa yang
dilakukan untuk memisahkan data pada saat tidak digunakan. Penyedia cloud harus memberikan
bukti bahwa skema enkripsi dirancang dan diuji oleh spesialis yang berpengalaman. Kegagalan
enkripsi dapat membuat data benar-benar tidak dapat digunakan, dan bahkan enkripsi normal
dapat mempersulit ketersediaan.
e) Recovery. Bahkan jika anda tidak tahu di mana data anda, penyedia cloud harus memberi tahu
anda apa yang akan terjadi pada data dan layanan anda jika terjadi bencana. Setiap penawaran
yang tidak mereplikasi infrastruktur data dan aplikasi ke beberapa situs / mesin sekaligus maka
akan rentan dan bisa jadi menyebabkan kegagalan total. Tanyakan kepada penyedia anda apakah
itu memiliki kemampuan untuk melakukan total recovery dan berapa lama waktu yang
dibutuhkan.
f) Investigative support. Investigasi aktivitas yang tidak baik atau ilegal mungkin sulit dilakukan
dalam cloud computing. Layanan Cloud sangat sulit untuk diselidiki, karena pencatatan dan data
untuk beberapa pelanggan dapat ditempatkan bersama dan mungkin juga tersebar di kumpulan
host dan pusat data yang selalu berubah. Jika anda tidak berhasil mendapatkan komitmen
kontraktual untuk mendukung bentuk-bentuk khusus investigasi, bersama dengan bukti bahwa
vendor telah berusaha mendukung kegiatan tersebut, maka asumsi anda yang aman adalah bahwa
permintaan penyelidikan dan penemuan tidak akan mungkin dilakukan.
g) Long-term viability. Idealnya, penyedia cloud computing anda tidak akan pernah bangkrut atau
diakuisisi dan ditelan oleh perusahaan yang lebih besar. Tetapi anda harus yakin data anda akan
tetap tersedia bahkan setelah kejadian semacam itu. Tanyakan pada penyedia potensial
bagaimana anda akan mendapatkan data anda kembali dan apakah itu akan dalam format yang
dapat anda impor ke dalam aplikasi pengganti.
4 Ketika anda menuliskan alamat web di browser (dianalogikan seperti berjalan ke pasar):
Browser menuju ke DNS server dan mencari alamat server yang sebenarnya dimana website
berada (anda mencari alamat pasar).
Browser mengirim pesan HTTP request ke server meminta salinan dari website untuk di kirim ke
klien (anda pergi ke pasar dan memesan barang). Pesan ini, dan semua data dikirim diantara klien
dan server, di kirim melalui koneksi internet menggunakan TCP/IP.
Server menyetujui permintaan klien, dan kemudian mulai mengirim file website ke browser
sebagai bagian - bagian kecil yang disebut data paket (pelayan memberikan barang anda, dan
anda membawanya ke rumah anda). Browser menggabungkan bagian - bagian halaman web
menjadi sebuah halaman web sempurna
5 Kedua server biasanya bertindak sebagai gateway. Firewall digunakan untuk mengamankan
jaringan dari luar dan ditempatkan di area dmz. Firewall dapat digunakan untuk memblokir port
atau aplikasi tertentu dari akses pada jaringan.
Proxy digunakan untuk mengarahkan lalu lintas dari lokasi lain. Ini terlihat seperti perantara di
koneksi internet. Proxy dapat bertindak sebagai pengontrol lalu lintas sehingga semua data
(masuk dan keluar) melewati proxy sebelum pergi ke server web.
6 Umumnya e-commerce dilakukan dengan menggunakan EDI (Electronic Data Interchange) dan
email dalam proses pembelian barang dan jasa, informasi dan konsultasi, atau pengiriman dan
permintaan proposal bisnis.
EDI (Electronic Data Interchange) adalah proses transfer data yang terstruktur, dalam format
standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk
elektronik.
8 a) Malware yaitu menyerang perangkat lunak dan memiliki kadar bahaya yang sangat tinggi
karena saat sudah masuk bisa merusak apa saja yang ada di dalamnya. Biasanya serangan ini
masuk ke perangkat saat sedang mengunduh suatu file hingga di install
b) SQL Injection banyak dilakukan para hacker untuk menyerang data-data penting yang
berkaitan dengan situs-situs pelayanan publik
9 Iya, karena perlu membandingkan setiap transaksi agar tidak terjadi double input
10 Kunci enkripsi atau kunci publik dapat dikirim melalui saluran yang tidak perlu aman. Saluran
yang tidak aman ini mungkin sama dengan saluran yang digunakan untuk mengirimkan
chiperteks. Dua keuntungan kriptografi kunci publik adalah tidak diperlukan pengiriman kunci
rahasia dan jumlah kunci dapat ditekan.
11 Tanda tangan digital sendiri bergantung pada seberapa kuat algoritma kriptografi hash terhadap
berbagai serangan yang dikenakannya, salah satu hal yang biasanya dilakukan para hacker adalah
dengan collision attack. Ketika suatu hash berhasil diserang, maka secara berturut-turut serangan
tersebut dapat menghasilkan sertifikat digital palsu yang digunakan untuk tujuan jahat seperti
pencurian data.
Cara yang harus dilakukan untuk menghindari serangan hacker adalah dengan Hapus informasi
pribadi dari profil media sosial, Gunakan beragam password, Selalu pantau pengaturan keamanan
di media sosial, atur privasi, Perhatikan pengaturan privasi di ponsel Anda, Hati-hati dengan
email yang tak dikenal, Pastikan keamanan jaringan yang digunakan, Selalu perhatikan transaksi
Anda,Pakai software keamanan terbaik dan selalu diperbarui, perhatikan situs dengan
https://,Gunakan beberapa alamat email, Manfaatkan penggunaan notifikasi login, Aktifkan
otentikasi dua-langkah
12 Akan menghasilkan output-output yang berbeda ukuran, tetapi kemungkinan ukuran output dari
masing-masing algoritma hashing selalu konstan. Sebagai contoh, algoritma SHA-256 hanya
akan menghasilkan output-output 256 bit, sedangkan SHA-1 selalu akan menghasilkan digest
160-bit.
13 karena massage digest itu merupakan suatu bagian dari Hash yang banyak digunakan atau
algoritma yang fungsinya merubah data atau pesan dalam komputer. Yang pertama enkoding
dekoding, kemudian enskripsi dekripsi, dan hash.
Hash adalah sebuah algoritma yang digunakan untuk autentifikasi dan enkripsi searah. Jadi hash
tidak membutuhkan dekripsi. Cara kerja hash yaitu mengubah sebuah data yang berupa huruf,
angka atau karakter lainnya menjadi karakter terenkripsi dengan ukuran yang tetap dan tidak bisa
didekripsi. Oleh karna itu, hash disebut dengan one way function atau enkripsi yang satu arah
tanpa dekripsi.
1. MD4
2. MD5
3. SHA 0
4. SHA 1
5. SHA 256
6. SHA 512
MD adalah singkatan dari message digest. Kemudian SHA adalah singkatan dari secure hash
algorthm. Adapun selanjutnya encoding dan decoding digunakan untuk perubahan data untuk
melewati jaringan komputer.
a) Mendapatkan Perlindungan Ganda : Tanda tangan elektronik memiliki dua kunci, yaitu
privat dan publik. Masing-masing kunci bekerja secara optimal sehingga menghasilkan
tingkat keamanan tinggi. Melalui kunci publik, penyangkalan atas tanda tangan bisa
diminimalkan. Apalagi dengan dukungan dari penyedia Certificate Authority Fungsi
Certificate Authority (CA) tersebut sebagai alat verifikasi tambahan. Jika terdapat
perubahan dokumen, CA bisa mengetahui secara langsung bahwa dokumen tersebut
sudah ada modifikasi dan sudah tidak sesuai.
b) Proses Mudah dan Cepat : Tanda tangan elektronik bekerja dengan dukungan teknologi
internet. Karena itu, Anda bisa membubuhkannya kapan saja di berbagai tempat.
Syaratnya, lokasi tersebut harus terhubung jaringan internet. Hanya dalam hitungan
menit, dokumen berisi digital signature diterima oleh perusahaan atau orang yang dituju.
d) Mengurangi biaya untuk media kertas dan media tinta pencetakan serta biaya untuk
mengarsipkan dokumen hard copy : Dengan adanya peralihan media dari kertas ke media
elektronik, dan dengan adanya tanda tangan digital, biaya untuk media kertas dan tinta
untuk pencetakan dokumen dapat ditekan. Selain itu biaya untuk menyewa gudang
pengarsipan untuk penyimpanan dokumen untuk media kertas juga dapat ditekan.
b) Perlunya awareness kepada user untuk menyimpan dokumen elektronik yang sudah di
tandatangani digital dalam media yang aman : User perlu memahami bahwa dokumen
elektronik yang sudah ditandatangani merupakan dokumen yang secara legal sudah
seperti menggantikan dokumen asli yang ditandatangani basah. Oleh karena itu user perlu
di informasikan untuk selalu menjaga dokumen tersebut dan menyimpan di tempat dan
media storage yang aman.
15 Berikut adalah daftar masalah terkait SSL yang sering dihadapi para webmaster.
Ketika pengunjung mengetahui bahwa website Anda sudah dilindungi dengan SSL,
mereka akan berpikir bahwa mereka tidak akan terkena masalah keamanan lagi. Jika Anda sudah
menginstall SSL, namun tidak seluruh isi dari website itu aman, browser akan mengeluarkan
peringatan “mixed-content”. Mixed content biasa terjadi jika sebuah halaman situs mengandung
konten yang sudah diamankan (HTTPS) dan konten yang belum diamankan (HTTP) dan kedua
konten ini dikirim melewati SSL ke browser. Konten yang belum diamankan secara teori bisa
dibaca dan dimodifikasi oleh hackers, meskipun website itu sendiri sudah diamankan menjadi
HTTPS.
Ketika seorang pengunjung melihat peringatan ini, ada dua hal yang mungkin mereka
lakukan. Yang pertama, mereka mungkin tidak akan menghiraukan peringatan tersebut dan tetap
lanjut masuk ke website tersebut. Pilihan ini tentunya lebih beresiko. Hal kedua yang mungkin
terjadi adalah mereka akan memperhatikan perintah ini dan keluar dari website tersebut dan
menganggap bahwa pemilik website ini tidak benar-benar menganggap serius keamanannya
situsnya. Tentu pemikiran ini dapat mengurangi jumlah pengunjung website Anda.
Untuk menghindari hal ini, tentu yang harus Anda lakukan adalah memastikan bahwa
peringatan ini tidak akan muncul di situs Anda ketika seseorang mengunjunginya. Untuk
memastikannya, Anda harus memperhatikan bahwa Anda telah mengkonfigurasi website Anda
untuk hanya menyajikan konten yang sudah diamankan.
Cara terbaik untuk menghindari masalah konten campuran adalah dengan melayani
semua konten melalui HTTPS dan bukan HTTP. Anda dapat dengan mudah mencari mixed
content dengan mencari elemen HTTP secara langsung melalui source code Anda.
2.) Menggunakan pencarian fungsi pencarian dan memasukkan “src = http”, cari resources seperti
gambar, JavaScript, dan links yang diambil melalui koneksi yang tidak aman (HTTP).
Setelah Anda menemukan konten yang ditayangkan melalui HTTP vs. HTTPS, cara
untuk memperbaiki masalahnya adalah sesederhana dengan menambahkan huruf s di links yang
ada – ubah dari http:// menjadi https://. Anda pertama-tama ingin memeriksa apakah resource
tersebut tersedia melalui koneksi HTTPS dengan menyalin dan menempelkan URL HTTP ke
browser web baru dan mengubah HTTP menjadi HTTPS. Jika resource tersebut (seperti gambar,
URL) tersedia melalui HTTPS, Anda cukup mengubah HTTP menjadi HTTPS di source code
Anda.