Anda di halaman 1dari 9

NAMA : FARIZ JULIANTO

MATA KULIAH : KEAMANAN INFORMASI


Tugas ke 1

1. Jelaskan definisi Authentication


Jawab : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
2. Jelaskan definisi Integrity
Jawab : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail
dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga.
3. Jelaskan definisi Nonrepudiation
Jawab : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan
barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut
4. Jelaskan definisi Authority
Jawab : Seorang yang memiliki hak untuk mengatur sebuah system misalnya pada
siskamaya, yang berhak mengubah isinya adalah author yang diizinkan sedangkan
mahasiswa hanya bisa mengakses tidak bisa merubah isi website.
5. Jelaskan definisi Confithentiality
Jawab : Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama,
status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dsb) merupakan
data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan
(dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi
6. Jelaskan definisi Privacy
Jawab : Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah
dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini
dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari orang lain.
7. Jelaskan definisi Availability
Jawab : Aspek availability / ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat
menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang
sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash.
Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-
tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak
dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses
dilakukan melalui saluran telepon).
8. Jelaskan definisi Access control
Jawab : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi user id/password atau
dengan menggunakan mekanisme lain.
9. Jelaskan definisi Interruption
Jawab : Seseorang yang merusak informasi pada suatu system sehingga data tidak
bisa diakses lagi.
10. Jelaskan definisi Interception
Jawab : Informasi yang ada disadap atau orang yang tidak berhak akses kekomputer
dimana informasi tersebut disimpan.
11. Jelaskan definisi Modifikasi
Jawab : Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil
menyadap lalulintas informasi yang sedang dikirim
12. Jelaskan definisi Febrication
Jawab : Merupakan pemalsuan informasi terhadap suatu system dimana orang yang
tidak berhak berhasil masuk dan memalsukan informasi yang ada.
13. Jelaskan metodology security
Jawab : Keamanan komputer memiliki
cabang yang sangat banyak. Dalam masalah
keamanan, pertimbangan-pertimbangan
untuk mengamankan sistem harus
diperhatikan, seperti keamanan database,
kemanan data, keamanan komputer,
keamanan perangkat komputer, keamanan
aplikasi, keamanan jaringan dan keamanan informasi.
Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam
masalah keamanan komputer karena semua elemen saling berkaitan.
 Keamanan level 0 : keamanan fisik
 Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan
dari PC itu sendiri, device dan application.
 Keamanan level 2 : network security
 Keamanan level 3 : informasi security
 Keamanan level 4 : keamanan secara keseluruhan dari komputer
14. Jelaskan bagaimana mendeteksi serangan dan mencegah serangan
Jawab : Mendeteksi serangan adalah dengan cara sebagai berikut.
Anomaly Detection (Penyimpangan) yaitu mengidentifikasi perilaku tak lazim yang terjadi
dalm Host atau Network.
Misuse Detection yaitu detektor melakukan analisis terhadap aktivitas system. Mencari
event atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan.
Network Monitoring yaitu (sistem pemantau jaringan) untuk mengatahui adanya lubang
keamanan, Biasanya dipakai (SNMP)
Intrusion Detection System (IDS) yaitu Penghambat atas semua serangan yg akan
menggangu sebuah jarigan.
Mencegah serangan adalah sebagai berikut.
Desain Sistem yaitu Desain sistem yg baik tidak meninggalkan lobang2 yg memungkinkan
terjadinya penyusupan
Aplikasi yang dipakai yaitu Aplikasi yg dipakai sudah diperikasa dan apakah sudah dapat
dipercaya.
Manajemen yaitu Pengolahan suatu sistem yg baik menurut standard operating procedure
(SOP).
15. Jelaskan macam2 serangan
Jawab : Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker
dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
 IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP
address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
 DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server
sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
 Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi
untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan
fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan
attacker yaitu
 Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang
terdaftar tidak dapat masuk kedalam sistem
 Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga
request dari host yang terdaftar tidak dapat dilayani oleh server
 Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai
cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang
satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker
melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password
dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket
sniffing
 Collecting -> merubah interface yang digunakan menjadi promicius code dan
kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk
raw binary
 Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
 Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan
sumber data tersebut
 Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai
attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat
membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh
karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah
sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan
software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam
beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga
bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya
yaitu:
 Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam
sistem dengan cara membuat tampilan seolah-olah tampilan login dengan
menunggu host memasukan passwordnya pada saat login kemudian password
tersebut akan dikirimkan ke attacker
 Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan
mengirimkanya ke attacker.
 RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol
secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari
jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan
user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga
attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut
biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan
dengan database dari situs tersebut. attacker biasanya memasukan data link yang
mengarahkan korban menuju website yang digunakan attacker untuk mengambil
informasi/data pribadi dari korban.
Demikian sekilas tentang berbagai macam jenis serangan yang ada pada jaringan komputer,
Semoga bermanfaat.
16. Jelaskan 5 langkah keamanan komputer
Jawab : - Aset : Perlindungan aset merupakan hal yang penting dan merupakan
langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika
mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan
konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman
alamat ataupun nomor kartu kredit.

- Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet


Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web
dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
- Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting
dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

- Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi
harus membayar harga baik dari segi material maupun non material. Suatu jaringan
komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang
mendukung suatu sistem keamanan.
17. Situs yang memberikan jaminan Privasi
Jawab : 88DB.com dan seluruh sub-domain nya (yang selanjutnya akan disebut sebagai
“Situs”) adalah merupakan sepenuhnya milik dari 88DB Hong Kong Limited (yang selanjutnya
akan disebut sebagai “Perusahaan”).
www.papanbuletin.com
Definisi "situs Papanbuletin.com" berarti website dengan alamat URL
www.papanbuletin.com atau alamat URL atau nama domain lainnya yang akan kami gunakan
dari waktu ke waktu, juga direfer sebagai 'Situs ini'.
"Rekanan" berarti rekanan bisnis Papanbuletin.com yang terhubung pada situs
Papanbuletin.com;
"Situs Rekanan" berarti semua situs yang dicapai melalui sebuah link pada situs
Papanbuletin.com;
"Kebijaksanan Privasi" berarti Kebijaksanaan Privasi Papanbuletin.com yang ditambahkan
dari waktu ke waktu dan terhubung pada situs Papanbuletin.com;
"Layanan" berarti semua layanan yang disediakan kepada Pengguna oleh situs
Papanbuletin.com;
"Syarat dan Ketentuan" berarti syarat, perjanjian, ketentuan dan provisi yang tersedia disini,
semua Syarat dan Ketentuan yang tersedia pada halaman lain dalam situs Papanbuletin.com
dan termasuk Kebijaksanaan Privasi;
"Pengguna" berarti semua orang yang melihat, menggunakan atau dengan cara lain
mengakses situs Papanbuletin.com.

Qwords.com
Untuk menghindari perselisihan dan kesalahpahaman yang mungkin dapat terjadi pada setiap
pihak dikemudian hari antara Qwords.com Web Hosting dengan pengguna jasa layanan web
hosting kami (yang kami sebut dengan Klien). Qwords.com membuat peraturan dan
ketentuan layanan yang menjadi perjanjian mengikat dan harus dipahami serta disepakati
antara klien dengan Qwords.com.

18. Situs Tip-tip Keamanan (security)

1. Jawab : Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama,


tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai
defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP)
protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa
lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat
membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama
sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key”
daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi
hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai
128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP,
maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk
memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support
WPA tsb.
3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan
password administrasi yang sama untuk semua WAP produk mereka. Default
password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat
menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus
dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan
paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan
kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari
wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan
membuat user mudah untuk menemukan network tsb, karena SSID akan muncul
dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan,
user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network
tsb.
5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel,
tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user
yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk
menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder
untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak
dipakai.
6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan
broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi
jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network
kita.
7. Memakai MAC Filtering. Kebanyakan WAP (bukan yang murah murah tentunya)
akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya
kita dapat membuat “white list” dari computer computer yang boleh mengakses
wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network
card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker
melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan
MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk
melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder
yang masih belum jago jago banget.
8. Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network
kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless
DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang
firewall antara wireless network dan LAN. Dan untuk wireless client yang
membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu
dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk
proteksi.
9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai
dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti
antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa
mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke
arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna
omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan
memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk
melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di
setting kekuatan sinyal dan arahnya melalui config WAP tsb.
10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk
bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih
populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi
yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada
teknologi yang populer tidak akan dapat menangkap sinyal tsb.

Anda mungkin juga menyukai