Anda di halaman 1dari 7

KEAMANAN JARINGAN

KOMPUTER

LAPORAN TUGAS : UTS

Oleh :

Nama : Pandu Satrio Wicaksono


Nim : 1911102441039

Teknik Informatika
Fakultas Sains & Teknologi
Universitas Muhammadiyah Kalimantan Timur

Samarinda, 2022
1. Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat (4)
antara lain.

Jawab :

Keamanan dapat diklasifikasikan menjadi empat macam :

1). Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang
digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan
penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka
DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh
komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja
yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak
jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol
TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2). Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer
target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau
trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi
berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada
account administrator.

3). Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki
hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker
untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social
engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun
cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang
yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki
hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk
memasuki sistem tersebut.

4). Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau
menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang
tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak
aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api
umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses
terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall
merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software
ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi
atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.

Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang
sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan
penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang
datang dari jaringan publik seperti ilustrasi berikut,

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak
mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel
keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua
komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk:

1. Mengatur dan mengontrol lalu lintas.


2. Melakukan autentikasi terhadap akses.
3. Melindungi sumber daya dalam jaringan privat.
4. Mencatat semua kejadian, dan melaporkan kepada administrator

Jenis Firewall dapat dikelompokan menjadi empat yakni:

1. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke


jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi
menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer
secara total misalnya : Microsoft Windows Firewall
2. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari
berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat
terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah
server. Misalnya : Internet Security and Acceleration Server (ISA Server), Cisco PIX
3. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
4. Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy server
dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.

2. Sebutkan dan jelaskan serangan terhadap keamanan sistem informasi menurut


Stalling

Jawab :

Serangan Terhadap Keamanan Sistem Informasi Menurut W.Stalling

Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut
peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi.
Menurut W. Stallings, ada beberapa kemungkinan serangan (attack):

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of
service attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.

3. Jelaskan perbedaan antara Hacking dan Cracking.

Jawab :

Perbedaan Hacking dan Cracking :

Hacking :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai
contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut
tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian
ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan
masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna
bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas
nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman
tentang sistem operasi.

Cracking :

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus,
Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian
Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang
tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh :
Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu
yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang
lalu.

4. Jelaskan apa yang dimaksud dengan Steganografi.

Jawab :

Steganografi adalah teknik menyembunyikan komunikasi dengan menyembunyikan pesan


rahasia menjadi pesan palsu. Istilah steganografi memiliki pengaruh Yunani yang berarti
"tulisan tertutup" . Gagasan utama di balik steganografi adalah untuk mencegah kecurigaan
tentang keberadaan informasi tersebut.

Sebelumnya, tinta yang tak terlihat, tayangan pensil pada karakter tulisan tangan, tusukan pin
kecil adalah metode yang digunakan untuk menyembunyikan pesan. Teknik paling sederhana
untuk menyembunyikan pesan adalah membuat pesan di mana hanya beberapa karakter penting
yang mengandung pesan rahasia.
Teknik steganografi melibatkan pembawa sampul, pesan rahasia, kunci stego dan pembawa
stego. Teks, audio, gambar, dan video berperilaku sebagai pembawa penutup yang berisi
informasi tersembunyi yang tertanam di dalamnya. Stego carrier dibuat menggunakan carrier
sampul dan pesan yang disematkan. Stego key juga digunakan sebagai informasi rahasia
tambahan seperti kata sandi yang digunakan oleh penerima untuk mengekstraksi pesan.

Bentuk Steganografi

Teks: Dalam steganografi ini, teks dapat digunakan sebagai media sampul. Untuk
menyembunyikan pesan, kata atau garis dapat digeser; spasi putih dapat digunakan, bahkan
jumlah dan posisi vokal digunakan untuk menyembunyikan pesan rahasia.

Audio: Audio stenografi dapat menyembunyikan pesan rahasia dalam file audio dengan
bantuan representasi digitalnya. Ini dapat dicapai dengan mudah karena file 16-bit biasanya
memiliki 216 level suara, dan perbedaan beberapa level tidak dapat dideteksi oleh telinga
manusia.

Video: Video steganografi membawa lebih banyak kemungkinan penyamaran sejumlah besar
data karena merupakan kombinasi gambar dan suara. Oleh karena itu, teknik steganografi
gambar dan audio juga dapat digunakan pada video.

Gambar: Ini adalah bentuk steganografi yang paling banyak digunakan, alasan di balik ini
adalah bahwa hal itu menyebabkan kecurigaan paling sedikit.

Kerugian utama menggunakan steganografi adalah besarnya overhead yang dihasilkan untuk
menyembunyikan sejumlah kecil informasi. Selain itu, sistem tidak boleh ditemukan jika tidak
berguna.

5. Jelaskan apa yang dimaksud dengan Kriptografi.

Jawab :

Kriptografi menyediakan beberapa skema penyandian untuk mencapai keamanan saat


berkomunikasi dalam jaringan publik. Kata kriptografi berasal dari kata Yunani, yang
menandakan "penulisan rahasia" . Kriptografi dapat dipahami dengan contoh, di mana
pengirim mengirim pesan yang awalnya ada di teks biasa. Sebelum pengiriman pesan melalui
jaringan, itu dienkripsi dan diubah menjadi ciphertext. Ketika pesan ini diterima di ujung
penerima, itu lagi didekripsi kembali ke plaintext.

Jenis Kriptografi

Kriptografi kunci simetris ( Kriptografi kunci rahasia): Jenis kriptografi ini menggunakan
kunci untuk mengenkripsi dan mendekripsi masing-masing teks biasa dan teks sandi.
Satusatunya syarat di sini adalah bahwa ia berbagi kunci yang sama untuk enkripsi dan dekripsi
dan juga menghabiskan lebih sedikit waktu eksekusi.

Asymmetric key cryptography (Public key cryptography): Skema ini menggunakan dua
kunci bernama kunci pribadi dan kunci publik. Kunci publik disediakan oleh penerima kepada
pengirim untuk mengenkripsi pesan sementara kunci pribadi diterapkan oleh penerima itu
sendiri untuk mendekripsi pesan. Kunci dapat digunakan kembali dengan entitas lain.

Anda mungkin juga menyukai