Anda di halaman 1dari 4

TEKNOLOGI KEAMANAN KOMPUTER

Disusun Oleh:
Nama : Erdiyawansyah
Nim : 5190411343
Kelas : B

Universitas Teknologi Yogyakarta


Fakultas Sains & Teknologi
Prodi Informatika
1. a) Melindungi system dari kerentanan, kerentanan akan menjadikan system kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak
berhak.
b) Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki. c)
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d) Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak
dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan
programprogram yang bisa mengganggu atau menghancurkan system kita.

Kejahatan computer semakin meningkat karena:


• Aplikasi bisnis berbasis TI dan jaringan computer meningkat: online banking,
e-commerce, Electronic Data Interchange (EDI)
• Desentralisasi server
• Transisi dari single vendor ke multi vendor
• Meningkatnya kemampuan pemakai (user)
• Kesulitan penegak hukum dan belum adanya ketentuan yang pasti
• Semakin kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan
• Berhubungan dengan internet

2. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.

Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).

Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.

3. Sniffing
Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah
pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum
terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam
Pembicaraan yang terjadi.

Replayattack
Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia
mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu
pihak.

Spoofing
Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat
percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain
bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu
dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke
dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang
penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang
nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.

Man-in-the-middle
Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto
hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu,
dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto.
Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.

4. A. NDPL FLQWD SURGXN LQGRQHVLD


B. YKQW MMBDE BDSREO WXHCXIGSE
C. CMMZ VSNFI RZBWUZ ZBGIXMFLO

5. Password digunakan untuk memproteksi hal - hal yang sifatnya confidential.


Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis
karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin
informasi yang tersimpan didalamnya di - hack oleh pihak lain. Password yang
mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada
sembarang orang. Bentu k apa pun yang membutuhkan validasi (login) untuk
mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya
pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy
password, orang sudah mengerti bagaimana cara membuat pass word yang baik
sehingga otentikasinya kuat.

Anda mungkin juga menyukai