Anda di halaman 1dari 12

NIM : 1319012

Nama : Meyora Dorti Sailana

Jawaban UTS Cyber Security

1. Jelaskan yang kalian ketahui tentang kejahatan di dunia maya ! dan berikan
contohnya !

Kejahatan di dunia maya (cyber crime) adalah suatu bentuk kejahatan yang melibatkan
semua kegiatan individu atau kelompok yang memakai jaringan komputer sebagai sarana
mereka melakukan kejahatan atau menjadikan komputer sebagai sasaran kejahatan.
Segala aktivitas ilegal yang digunakan oleh pelaku kejahatan dengan menggunakan
teknologi sistem informasi jaringan komputer yang secara langsung menyerang teknologi
sistem informasi dari korban. Nah untuk pengertian secara luasnya, kejahatan cyber ini
diartikan sebagai tindakan ilegal yang didukung dengan menggunakan teknologi
komputer, perangkat digital lain, atau jaringan komputer.

Contoh dari kejahatan di dunia maya (cyber crime) :


1. Penipuan Phishing
Penipuan phishing adalah tindakan penipu untuk menipu agar memberikan
informasi pribadi seperti nomor rekening bank, kata sandi, dan nomor kartu kredit.
Nah penipu ini secara tiba-tiba menghubungi, melalui pesan teks, email, panggilan
telepon dan bahkan bisa saja melalui media sosial, yang berpura-pura menjadi
bisnis sah seperti bank, perusahaan telepon, atau bahkan penyedia internet.

2. Malware
Malware adalah kontraksi perangkat lunak berbahaya yang masuk pada sistem
komputer kita. Tujuan dari perangkat lunak ini untuk menyebabkan kerusakan
pada data dan perangkat. Malware dilakukan melalui berbagai virus yang akan
masuk ke komputer dan menyebabkan kekacauan, dengan merusak komputer,
tablet, ponsel, sehingga pelakunya dapat mencuri detail kartu kredit dan informasi
pribadi lainnya.
3. Pencucian Uang Elektronik
Kejadian ini melibatkan uang yang dihasilkan dalam jumlah besar secara ilegal
harus dicuci sebelum digunakan atau diinvestasikan. Salah satu cara untuk
mencuci uang ini adalah melakukannya secara elektronik melalui pesan antar
bank yang dikenal sebagai “transfer kawat”.
4. Data Diddling
Kejahatan jenis ini adalah tampaknya memang tidak berbahaya dibandingkan
dengan kejahatan dunia maya lainnya dalam daftar ini, dimana data diddling ini
adalah tindakan memiringkan entri data di sistem pengguna.
Tapi hasil kejahatan dari tindakan ini bisa sangatlah besar. Mereka menyesuaikan
angka-angka keuangan ke atas atau ke bawah secara marginal, atau bisa jadi
lebih kompleks dan membuat seluruh sistem tidak dapat digunakan.
5. Cyber Bullying
Kejahatan jenis ini sudah sering kita temukan pada media sosial. Dimana
penindasan dunia maya mirip dengan penguntitan dunia maya, serta rentetan
pesan berbahaya, dan sepenuhnya menyinggung. Penindasan ini dilakukan
dengan memposting gambar dan video online yang akan menyinggung korban.
Secara keseluruhan kejahatan ini adalah bullying tetapi biasanya online melalui
saluran media sosial.

2. Jelaskan yang kalian ketahui tentang Penetration Testing ! ( apa,


bagaimana, Langkah-langkah, dll)
Penetration Testing atau yang biasa disebut juga pentest adalah jenis pengujian
keamanan yang digunakan untuk menguji ketidak-amanan aplikasi. Dimana hal ini
dilakukan untuk menemukan resiko keamanan yang mungkin hadir dalam sebuah sistem.
Pengujian ini dilakukan dengan menggunakan serangan yang nyata, sistem yang nyata,
dan data yang nyata menggunakan alat dan teknik yang sering dipakai oleh seorang
hacker. Penetration Testing biasanya dilakukan bersamaan dengan Vulnerability
Assessment (VA).

Vulnerability Assessment adalah proses untuk mengidentifikasi resiko dan celah


kerentanan pada aplikasi, sistem, ataupun jaringan. Sebagian besar pentest mencari
kombinasi kerentanan pada suatu atau lebih sistem untuk mendapatkan akses lebih
dalam pada sistem yang menjadi target dibandingkan dengan hanya mengetahui satu
macam kerentanan.

Langkah-langkah dalam Penetration Testing :


1. Planning dan Reconnaissance
Langkah pertama yang dilakukan dalam melakukan Penetration Testing, yaitu
menentukan ruang lingkup dan tujuan pengujian, termasuk pada sistem yang akan
digunakan. Kemudian mengumpulkan informasi untuk pengujian seperti informasi
jaringan dan domain, server yang ada, cara kerja dan alur sistem komputer yang
digunakan.
2. Scanning
Langkah keduanya adalah scanning atau memindahkan target dengan
menggunakan berbagai tools yang ada untuk mencari celah keamanan yang bisa
digunakan untuk masuk ke dalam sistem.
3. Gaining Access
Langkah ketiga yang harus dilakukan adalah melakukan percobaan untuk
menerobos masuk ke dalam sistem setelah scanning yang dilakukan menemukan
celah keamanan. Berbagai celah keamanan seperti cross site scripting, injeksi
SQL, dan backdoors. Penetration Tester kemudian mencoba untuk
mengeksploitasi celah keamanan ini, biasanya dengan mengambil alih akun
administrator, mencuri data, memotong lalu lintas dan lain-lain.
4. Maintaining Access
Langkah selanjutnya yaitu maintaining access. Yaitu hak akses yang sudah dimiliki
oleh Penetration Tester tadi apakah tetap bisa menjadi penyerang atau apakah
bisa ditutup. Tujuan utama dari langkah ini untuk memastikan bahwa hak akses
penyerang untuk bisa ditutup sehingga sistem kembali menjadi aman.
5. Analysis
Langkah terakhir yaitu analisa, hasil dari Penetration Testing kemudian
dikompilasi menjadi laporan dengan rincian seperti berikut:
- Celah keamanan yang dapat dieksploitasi
- Data yang dapat diambil atau diakses
- Waktu yang digunakan untuk menerobos ke dalam sistem
Hasil dari semua Pentesting ini akan dianalisa oleh Penetration Tester dan
staf, kemudian didiskusikan kepada stakeholder organisasi.

Metode Penetration Testing :


- External Testing
- Internal Texting
- Blind Testing
- Double Testing
- Double-blind Testing
- Targeted Testing
Contoh Tools Penetration Testing :
- NMap => Tool ini digunakan untuk melakukan pemindaian port, identifikasi OS,
melacak router dan untuk pemindaian kerentanan.
- Nessus => Tool kerentanan berbasis jaringan tradisional.
- Pass-The-Hash => Tool yang digunakan untuk pemecahan kata sandi.

Manfaat dari Penetration Testing ini sendiri adalah untuk menentukan seberapa baik
sebuah sistem dapat menangani serangan dunia nyata. Selain itu dapat menentukan
penanggulangan yang dapat mengurangi ancaman terhadap sistem, dan untuk
meningkatkan keamanan pada sebuah aplikasi, sistem, atau jaringan yang dimiliki.

3. Jelaskan mengenai White Box dan Black Box testing, serta berikan
kekurangan serta kelebihan dari masing-masing testing tersebut !

- White Box Testing


White Box Testing adalah salah satu cara untuk menguji suatu aplikasi atau
software dengan cara melihat modul untuk memeriksa dan menganalisis kode
program ada yang salah atau tidak. Jika modul ini telah diproduksi dalam output
yang tidak memenuhi persyaratan, kode akan dikompilasi ulang dan diperiksa lagi
sampai kita mencapai apa yang diharapkan.

Kekurangan :
Untuk jenis perangkat lunak yang besar, metode White Box Testing dianggap
mahal karena memerlukan banyak sumber daya.

Kelebihan :
- Kesalahan Logika
Menggunakan syntax ‘if’ dan syntax pengulangan. Dan langkah selanjutnya
metode white box testing ini akan mencari dan mendeteksi segala kondisi
yang dipercaya tidak sesuai dan mencari kapan suatu proses perulangan
di akhiri.
- Ketidaksesuaian Asumsi
Menampilkan dan memonitori beberapa asumsi yang diyakini tidak sesuai
dengan yang diharapkan atau yang akan diwujudkan, untuk selanjutnya
akan dianalisa kembali dan kemudian diperbaiki.
- Kelemahan White Box Testing
Mendeteksi dan mencari bahasa-bahasa pemrograman yang dianggap
bersifat case sensitif.
- Black Box Testing
Black Box Testing adalah pengujian yang didasarkan pada detail aplikasi seperti
tampilan aplikasi, fungsi-fungsi yang ada pada aplikasi, dan kesesuaian alur fungsi
dengan bisnis proses yang diinginkan oleh customer. Nah Black-box Testing ini
lebih menguji pada Tampilan Luar ( Interface) dari suatu aplikasi agar mudah
digunakan oleh customer. Dalam pengujian ini tidak melihat dan menguji source
code program. Black-box bekerja dengan mengabaikan struktur kontrol sehingga
perhatiannya hanya terfokus pada informasi domain.

Kekurangan :
- Uji kasus sulit disalin tanpa spesifikasi yang jelas
- Kemungkinan memiliki pengulangan tes yang sudah dilakukan oleh
programmer
- Beberapa bagian back-end tidak diuji sama sekali.

Kelebihan :
o Penguji tidak perlu memiliki pengetahuan tentang bahasa
pemrogramman tertentu.
o Pengujian yang dilakukan berdasarkan sudut pandang user agar dapat
mengungkapkan inkonsistensi atau ambiguitas dalam spesifikasi.
o Programmer dan tester memiliki ketergantungan satu sama lain
4. Kasus Black Box testing
Pemeliharaan data untuk aplikasi bank yang sudah diotomatisasikan. Pemakai dapat
memutar nomor telepon bank dengan menggunakan mikro komputer yang terhubung
dengan password yang telah ditentukan dan diikuti dengan perintah-perintah. Data yang
diterima adalah :
1. Kode area : kosong atau 3 digit
2. Prefix : 3 digit atau tidak diawali 0 atau 1
3. Suffix : 4 digit
4. Password : 6 digit alfanumerik
5. Perintah : check, deposit, dll
Selanjutnya kondisi input digabungkan dengan
Kode area : kondisi input, Boolean –kode area mungkin ada atau tidak kondisi input,
range –nilai ditentukan antara 200 dan 999
Prefix : kondisi input range > 200 atau tidak diawali 0 atau 1
Suffix : kondisi input nilai 4 digit
Password : kondisi input boolean –password mungkin diperlukan atau tidak kondisi
input nilai dengan 6 karakter string
Perintah : kondisi input set berisi perintah-perintah yang telah didefinisikan
Buat table untuk membuktikan valid atau tidaknya data di atas, untuk membantu kalian
saya berikan bantuan bentuk table yang harus di buat.

Hasil
No Skenario Pengujian Test Case Hasil yang diharapkan Kesimpulan
Pengujian
1. Memasukan password Masukan Muncul pemberitahuan Muncul
diisi dengan karakter password : requirements yang telah pemberitahuan
“12345” ditentukan dan tidak terjadi requirements Valid
Password < 6 karakter error sama sekali dan tidak terjadi
error
2. Memasukan password Masukan Data yang dimasukan berhasil Data berhasil
diisi dengan karakter password : diinput dan dapat masuk diinput dan
“123coool” langsung lanjut ke tahap langsung lanjut
Valid
6 karakter >= berikutnya ke tahap
Password <=10 berikutnya
karakter
3. Memasukan password Masukan Muncul pemberitahuan Muncul
diisi dengan karakter password : requirements yang telah pemberitahuan
“123456jklmn” ditentukan dan tidak terjadi requirements
Valid
Password > 10 karakter error dan tidak terjadi
error

4. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan


diisi dengan karakter password : requirements yang telah tidak keluar
dan global word “jkl345 ditentukan dan tidak terjadi mengakibatkan
***” error terjadinya error Invalid
6 karakter >=
Password <= 10
karakter
5. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan
diisi dengan karakter password : requirements yang telah tidak keluar
dan global word “jklmn345678 ditentukan dan tidak terjadi mengakibatkan
Invalid
***” error terjadinya error
6 karakter >= password
>= 10 karakter
6. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan
diisi hanya dengan password : requirements yang telah tidak keluar
karakter global word “****” ditentukan dan tidak terjadi mengakibatkan Invalid
error terjadinya error
Password < 6
7. Memasukan password Masukan Muncul pemberitahuan Pemberitahuan
diisi dengan karakter password : requirements yang telah tidak keluar
“1234jklm” ditentukan dan tidak terjadi mengakibatkan Invalid
Password > 10 karakter error terjadinya error

8. Memasukan password Masukan Data yang dimasukan berhasil Pemberitahuan


diisi dengan karakter password : diinput dan dapat masuk tidak keluar
“123coooling” langsung lanjut ke tahap mengakibatkan
Invalid
6 karakter >= berikutnya terjadinya error
Password <=10
karakter
5. Kasus White Box Testing

Buatlah graph dari algoritma diatas dan tentukan berapa banyak kemungkinan yang
terjadi!
V = (Jumlah garis – jumlah lingkaran) + 2
V = (8-9) + 2
V=1
Kemungkinan yang terjadi:
(V1): A-B
(V2): A-C-D-E-F-G-H
(V3): A-C-I

V = (Jumlah garis – jumlah lingkaran) + 2


V = (4-5) + 2
V=1
Kemungkinan yang terjadi:
(V1): A-B-C-E
(V2): A-B-C-D

Anda mungkin juga menyukai