NPM : 2010010342
Kelas : D3 Non Reg BJM
Matkul : Keamanan Sistem Komputer (UTS)
3. Tuliskan Jenis serangan terhadap keaman komputer dan jelaskan cara kerja
serangan tersebut !
Trojan Horse
Istilah Trojan Horse mengadaptasi mitologi Yunani, yaitu Perang Troya.
Diceritakan bahwa pasukan Yunani berhasil merebut kemenangan gara-gara
menyusup dalam kuda kayu besar (kuda Troya) yang diarak tentara Troy sebagai
piala perayaan. Saat tentara Troy lengah, pasukan Yunani pun menyerang.
Trojan adalah malware yang bisa menyamar menjadi link, file, software, Bahkan
email ‘yang seolah’ datang dari perusahaan resmi, Misalnya suatu hari Anda
mendapat email yang menginfokan hadiah dari perusahaan X. Saat mengklik
link pengumuman, smartphone tiba-tiba berhenti bekerja kemudian Trojan
sudah menguasai ponsel dan mencuri data sensitif pengguna, tentunya hal ini
tidak bisa disepelekan. Apalagi malware ini hanya membutuhkan satu klik
untuk mendatangkan musibah kepada pengguna.
Cara kerja Trojan cukup sederhana. Saking sederhananya, banyak orang
terjebak oleh malware ini. Pasalnya, Trojan mampu menyamar sebagai software
yang sulit Anda bedakan dengan aslinya. Berikut cara kerja Trojan:
a. Hacker mengirimkan pancingan kepada target. Contohnya: file PDF, link
tertentu, software, dll;
b. Target menerima umpan, lalu mengklik file yang mereka terima;
c. Trojan aktif, kemudian mengirimkan seluruh info yang hacker inginkan dari
device atau website;
d. Hacker akan mengendalikan sistem dan melakukan berbagai tindakan
kriminal;
e. Perangkat dan server yang terinfeksi bisa menularkan malware ini ke
perangkat dan website yang saling terhubung.
Malware ini baru aktif ketika Anda mengundangnya masuk ke device Anda. Jadi
kesimpulannya, Trojan membutuhkan bantuan korban untuk bisa beraksi.
4. Tuliskan apa saja yang menjadi esensial persyaratan keamanan komputer !
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor.
Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal
setidaknya beberapa hal dibawah ini diikutsertakan:
a. Confidentiality (kerahasiaan)
b. Integrity (integritas)
c. Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari
keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat
dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan
hal dibawah ini:
A. Nonrepudiation
B. Authenticity
C. Possession
D. Utility
E. Confidentiality (kerahasiaan)
5. Buatlah contoh enkripsi sederhana (plaintext-chipertext) dengan algoritma
Caesar chiper atau sering disebut dengan shift chipper.
6. Jelaskan fungsi dan cara kerja Algoritna Data Encryption Standard (DES)?
Data Encryption Standard (DES) adalah salah satu algoritma kriptografi
simetris, artinya kunci yang digunakan untuk proses enkripsi sama dengan
kunci yang digunakan untuk proses dekripsi. Algoritma DES ini juga merupakan
algoritma enkripsi block-chiperdengan panjang blok 64 bit dan dengan panjang
kunci 56 bit yang bersifat rahasia yang dibagi (shared secret). Shared secret
sendiri merupakan sepenggal data yang hanya diketahui oleh pihak-pihak yang
melakukan komunikasi, dalam hal ini yaitu pengirim pesan dan penerima pesan.
Yang dimaksud sepenggal data di sini dapat berupa kata sandi (password),
passphrase, atau kunci pada algoritma enkripsi. Saat ini DES sudah hampir
tidak digunakan lagi karena panjang kunci yang hanya 56 bit itu amat dengan
mudah dibongkar dengan serangan Brute Force. Menggunakan prosesor
tercepat saat tulisan ini dibuat, DES dapat dibongkar hanya dalam waktu
beberapa menit. Algoritma lain yang dianggap sebagai ganti dari algoritma DES
ialah algoritma AES (Advanced Encryption Standard).
Cara Kerja Data Encryption Standard adalah dengan mengubah pesan asli yang
dapat dimengerti/dibaca manusia (plainteks) ke bentuk lain yang tidak dapat
dimengerti/dibaca oleh manusia (cipherteks). Proses transformasi plainteks
menjadi chiperteks diistilahkan dengan enkripsi.
Jika query yang dikirim memberikan detil login pengguna, maka loginnya
berhasil. Jika tidak, maka loginnya ditolak atau gagal.
Yang terjadi pada sebuah serangan SQL injection adalah penyerang dapat
melakukan login tanpa menggunakan password dengan SQL Comment
Sequence menggunakan simbol double minus (–).