Anda di halaman 1dari 12

NIM : 1319012

Nama : Meyora Dorti Sailana

Jawaban UTS Cyber Security

1. Jelaskan yang kalian ketahui tentang kejahatan di dunia maya ! dan berikan
contohnya !

Kejahatan di dunia maya (cyber crime) adalah suatu bentuk kejahatan yang
melibatkan semua kegiatan individu atau kelompok yang memakai jaringan komputer
sebagai sarana mereka melakukan kejahatan atau menjadikan komputer sebagai
sasaran kejahatan. Segala aktivitas ilegal yang digunakan oleh pelaku kejahatan
dengan menggunakan teknologi sistem informasi jaringan komputer yang secara
langsung menyerang teknologi sistem informasi dari korban. Nah untuk pengertian
secara luasnya, kejahatan cyber ini diartikan sebagai tindakan ilegal yang didukung
dengan menggunakan teknologi komputer, perangkat digital lain, atau jaringan
komputer.

Contoh dari kejahatan di dunia maya (cyber crime) :


1. Penipuan Phishing
Penipuan phishing adalah tindakan penipu untuk menipu agar memberikan
informasi pribadi seperti nomor rekening bank, kata sandi, dan nomor kartu
kredit. Nah penipu ini secara tiba-tiba menghubungi, melalui pesan teks, email,
panggilan telepon dan bahkan bisa saja melalui media sosial, yang berpura-pura
menjadi bisnis sah seperti bank, perusahaan telepon, atau bahkan penyedia
internet.
2. Malware
Malware adalah kontraksi perangkat lunak berbahaya yang masuk pada sistem
komputer kita. Tujuan dari perangkat lunak ini untuk menyebabkan kerusakan
pada data dan perangkat. Malware dilakukan melalui berbagai virus yang akan
masuk ke komputer dan menyebabkan kekacauan, dengan merusak komputer,
tablet, ponsel, sehingga pelakunya dapat mencuri detail kartu kredit dan
informasi pribadi lainnya.
3. Pencucian Uang Elektronik
Kejadian ini melibatkan uang yang dihasilkan dalam jumlah besar secara ilegal
harus dicuci sebelum digunakan atau diinvestasikan. Salah satu cara untuk
mencuci uang ini adalah melakukannya secara elektronik melalui pesan antar
bank yang dikenal sebagai “transfer kawat”.
4. Data Diddling
Kejahatan jenis ini adalah tampaknya memang tidak berbahaya dibandingkan
dengan kejahatan dunia maya lainnya dalam daftar ini, dimana data diddling ini
adalah tindakan memiringkan entri data di sistem pengguna.
Tapi hasil kejahatan dari tindakan ini bisa sangatlah besar. Mereka
menyesuaikan angka-angka keuangan ke atas atau ke bawah secara marginal,
atau bisa jadi lebih kompleks dan membuat seluruh sistem tidak dapat
digunakan.
5. Cyber Bullying
Kejahatan jenis ini sudah sering kita temukan pada media sosial. Dimana
penindasan dunia maya mirip dengan penguntitan dunia maya, serta rentetan
pesan berbahaya, dan sepenuhnya menyinggung. Penindasan ini dilakukan
dengan memposting gambar dan video online yang akan menyinggung korban.
Secara keseluruhan kejahatan ini adalah bullying tetapi biasanya online melalui
saluran media sosial.
2. Jelaskan yang kalian ketahui tentang Penetration Testing ! ( apa,
bagaimana, Langkah-langkah, dll)

Penetration Testing atau yang biasa disebut juga pentest adalah jenis pengujian
keamanan yang digunakan untuk menguji ketidak-amanan aplikasi. Dimana hal ini
dilakukan untuk menemukan resiko keamanan yang mungkin hadir dalam sebuah
sistem. Pengujian ini dilakukan dengan menggunakan serangan yang nyata, sistem
yang nyata, dan data yang nyata menggunakan alat dan teknik yang sering dipakai oleh
seorang hacker. Penetration Testing biasanya dilakukan bersamaan dengan
Vulnerability Assessment (VA).

Vulnerability Assessment adalah proses untuk mengidentifikasi resiko dan celah


kerentanan pada aplikasi, sistem, ataupun jaringan. Sebagian besar pentest mencari
kombinasi kerentanan pada suatu atau lebih sistem untuk mendapatkan akses lebih
dalam pada sistem yang menjadi target dibandingkan dengan hanya mengetahui satu
macam kerentanan.

Langkah-langkah dalam Penetration Testing :


1. Planning dan Reconnaissance
Langkah pertama yang dilakukan dalam melakukan Penetration Testing, yaitu
menentukan ruang lingkup dan tujuan pengujian, termasuk pada sistem yang
akan digunakan. Kemudian mengumpulkan informasi untuk pengujian seperti
informasi jaringan dan domain, server yang ada, cara kerja dan alur sistem
komputer yang digunakan.
2. Scanning
Langkah keduanya adalah scanning atau memindahkan target dengan
menggunakan berbagai tools yang ada untuk mencari celah keamanan yang
bisa digunakan untuk masuk ke dalam sistem.
3. Gaining Access
Langkah ketiga yang harus dilakukan adalah melakukan percobaan untuk
menerobos masuk ke dalam sistem setelah scanning yang dilakukan
menemukan celah keamanan. Berbagai celah keamanan seperti cross site
scripting, injeksi SQL, dan backdoors. Penetration Tester kemudian mencoba
untuk mengeksploitasi celah keamanan ini, biasanya dengan mengambil alih
akun administrator, mencuri data, memotong lalu lintas dan lain-lain.
4. Maintaining Access
Langkah selanjutnya yaitu maintaining access. Yaitu hak akses yang sudah
dimiliki oleh Penetration Tester tadi apakah tetap bisa menjadi penyerang atau
apakah bisa ditutup. Tujuan utama dari langkah ini untuk memastikan bahwa hak
akses penyerang untuk bisa ditutup sehingga sistem kembali menjadi aman.
5. Analysis
Langkah terakhir yaitu analisa, hasil dari Penetration Testing kemudian
dikompilasi menjadi laporan dengan rincian seperti berikut:
- Celah keamanan yang dapat dieksploitasi
- Data yang dapat diambil atau diakses
- Waktu yang digunakan untuk menerobos ke dalam sistem
Hasil dari semua Pentesting ini akan dianalisa oleh Penetration Tester
dan staf, kemudian didiskusikan kepada stakeholder organisasi.

Metode Penetration Testing :


- External Testing
- Internal Texting
- Blind Testing
- Double Testing
- Double-blind Testing
- Targeted Testing
Contoh Tools Penetration Testing :
- NMap => Tool ini digunakan untuk melakukan pemindaian port, identifikasi OS,
melacak router dan untuk pemindaian kerentanan.
- Nessus => Tool kerentanan berbasis jaringan tradisional.
- Pass-The-Hash => Tool yang digunakan untuk pemecahan kata sandi.
Manfaat dari Penetration Testing ini sendiri adalah untuk menentukan seberapa baik
sebuah sistem dapat menangani serangan dunia nyata. Selain itu dapat menentukan
penanggulangan yang dapat mengurangi ancaman terhadap sistem, dan untuk
meningkatkan keamanan pada sebuah aplikasi, sistem, atau jaringan yang dimiliki.

3. Jelaskan mengenai White Box dan Black Box testing, serta berikan
kekurangan serta kelebihan dari masing-masing testing tersebut !

- White Box Testing


White Box Testing adalah salah satu cara untuk menguji suatu aplikasi atau
software dengan cara melihat modul untuk memeriksa dan menganalisis kode
program ada yang salah atau tidak. Jika modul ini telah diproduksi dalam output
yang tidak memenuhi persyaratan, kode akan dikompilasi ulang dan diperiksa
lagi sampai kita mencapai apa yang diharapkan.

Kekurangan :
Untuk jenis perangkat lunak yang besar, metode White Box Testing dianggap
mahal karena memerlukan banyak sumber daya.

Kelebihan :
- Kesalahan Logika
Menggunakan syntax ‘if’ dan syntax pengulangan. Dan langkah
selanjutnya metode white box testing ini akan mencari dan mendeteksi
segala kondisi yang dipercaya tidak sesuai dan mencari kapan suatu
proses perulangan di akhiri.
- Ketidaksesuaian Asumsi
Menampilkan dan memonitori beberapa asumsi yang diyakini tidak sesuai
dengan yang diharapkan atau yang akan diwujudkan, untuk selanjutnya
akan dianalisa kembali dan kemudian diperbaiki.
- Kelemahan White Box Testing
Mendeteksi dan mencari bahasa-bahasa pemrograman yang dianggap
bersifat case sensitif.

- Black Box Testing


Black Box Testing adalah pengujian yang didasarkan pada detail aplikasi seperti
tampilan aplikasi, fungsi-fungsi yang ada pada aplikasi, dan kesesuaian alur
fungsi dengan bisnis proses yang diinginkan oleh customer. Nah Black-box
Testing ini lebih menguji pada Tampilan Luar ( Interface) dari suatu aplikasi agar
mudah digunakan oleh customer. Dalam pengujian ini tidak melihat dan menguji
source code program. Black-box bekerja dengan mengabaikan struktur kontrol
sehingga perhatiannya hanya terfokus pada informasi domain.

Kekurangan :
- Uji kasus sulit disalin tanpa spesifikasi yang jelas
- Kemungkinan memiliki pengulangan tes yang sudah dilakukan oleh
programmer
- Beberapa bagian back-end tidak diuji sama sekali.

Kelebihan :
o Penguji tidak perlu memiliki pengetahuan tentang bahasa
pemrogramman tertentu.
o Pengujian yang dilakukan berdasarkan sudut pandang user agar dapat
mengungkapkan inkonsistensi atau ambiguitas dalam spesifikasi.
o Programmer dan tester memiliki ketergantungan satu sama lain
4. Kasus Black Box testing
Pemeliharaan data untuk aplikasi bank yang sudah diotomatisasikan. Pemakai dapat
memutar nomor telepon bank dengan menggunakan mikro komputer yang terhubung
dengan password yang telah ditentukan dan diikuti dengan perintah-perintah. Data yang
diterima adalah :
1. Kode area : kosong atau 3 digit
2. Prefix : 3 digit atau tidak diawali 0 atau 1
3. Suffix : 4 digit
4. Password : 6 digit alfanumerik
5. Perintah : check, deposit, dll
Selanjutnya kondisi input digabungkan dengan
 Kode area : kondisi input, Boolean –kode area mungkin ada atau tidak kondisi input,
range –nilai ditentukan antara 200 dan 999
 Prefix : kondisi input range > 200 atau tidak diawali 0 atau 1
 Suffix : kondisi input nilai 4 digit
 Password : kondisi input boolean –password mungkin diperlukan atau tidak kondisi
input nilai dengan 6 karakter string
 Perintah : kondisi input set berisi perintah-perintah yang telah didefinisikan
Buat table untuk membuktikan valid atau tidaknya data di atas, untuk membantu kalian
saya berikan bantuan bentuk table yang harus di buat.

Hasil
No Skenario Pengujian Test Case Hasil yang diharapkan Kesimpulan
Pengujian
1. Memasukan password Masukan Muncul pemberitahuan Muncul
diisi dengan karakter password : requirements yang telah pemberitahuan
“12345” ditentukan dan tidak terjadi requirements Valid
Password < 6 karakter error sama sekali dan tidak terjadi
error
2. Memasukan password Masukan Data yang dimasukan berhasil Data berhasil
diisi dengan karakter password : diinput dan dapat masuk diinput dan
“123coool” langsung lanjut ke tahap langsung lanjut
Valid
6 karakter >= berikutnya ke tahap
Password <=10 berikutnya
karakter
3. Memasukan password Masukan Muncul pemberitahuan Muncul
diisi dengan karakter password : requirements yang telah pemberitahuan
“123456jklmn” ditentukan dan tidak terjadi requirements
Valid
Password > 10 karakter error dan tidak terjadi
error

4. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan


diisi dengan karakter password : requirements yang telah tidak keluar
dan global word “jkl345 ditentukan dan tidak terjadi mengakibatkan
***” error terjadinya error Invalid
6 karakter >=
Password <= 10
karakter
5. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan
diisi dengan karakter password : requirements yang telah tidak keluar
dan global word “jklmn345678 ditentukan dan tidak terjadi mengakibatkan
Invalid
***” error terjadinya error
6 karakter >= password
>= 10 karakter
6. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan
diisi hanya dengan password : requirements yang telah tidak keluar
karakter global word “****” ditentukan dan tidak terjadi mengakibatkan Invalid
error terjadinya error
Password < 6
7. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan
diisi dengan karakter password : requirements yang telah tidak keluar
“1234jklm” ditentukan dan tidak terjadi mengakibatkan Invalid
Password > 10 karakter error terjadinya error

8. Memasukan password Masukan Data yang dimasukan berhasil Pemberitahuan


diisi dengan karakter password : diinput dan dapat masuk tidak keluar
“123coooling” langsung lanjut ke tahap mengakibatkan
Invalid
6 karakter >= berikutnya terjadinya error
Password <=10
karakter

5. Kasus White Box Testing


Buatlah graph dari algoritma diatas dan tentukan berapa banyak kemungkinan yang
terjadi!
V = (Jumlah garis – jumlah lingkaran) + 2
V = (8-9) + 2
V=1
Kemungkinan yang terjadi:
(V1): A-B
(V2): A-C-D-E-F-G-H
(V3): A-C-I

V = (Jumlah garis – jumlah lingkaran) + 2


V = (4-5) + 2
V=1
Kemungkinan yang terjadi:
(V1): A-B-C-E
(V2): A-B-C-D

Anda mungkin juga menyukai