Anda di halaman 1dari 5

Nama : Muhammad Imam Zimaharawan

NPM : 2010010342
Kelas : D3 Non Reg BJM
Matkul : Keamanan Sistem Komputer (UTS)

1. Menurut saudara Keamanan komputer adalah ?


Keamanan komputer atau keamanan digital merupakan keamanan informasi
yang terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal
dengan sebutan cybersecurity atau IT security. Keamanan komputer bertujuan
membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya
usaha penipuan di sebuah sistem yang berbasis informasi. Keamanan komputer
adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer.

2. Sebutkan penyebab sering terjadinya kejahatan komputer !


Alasan seringnya terjadi kejahatan computer antara lain:

a. Minimnya rencana merespon serangan


b. Kurang tegas dalam penegakan kebijakan
c. Serangan siber dianggap masalah kecil
d. Minimnya kesadaran pegawai
e. Meningkatnya pengguna komputer dan internet
f. Banyaknya software yang pada awalnya digunakan untuk melakukan audit
sebuah system dengan cara mencari kelemahan dan celah yang.
g. mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
h. Meningkatnya kemampuan pengguna komputer dan internet
i. Desentralisasi server sehingga lebih banyak system yang harus ditangani
j. Kurangnya hukum yang mengatur kejahatan computer
k. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN
mereka ke Internet.
l. Meningkatnya aplikasi bisnis yang menggunakan internet.
m. Banyaknya software yang mempunyai kelemahan (bugs).

3. Tuliskan Jenis serangan terhadap keaman komputer dan jelaskan cara kerja
serangan tersebut !
Trojan Horse
Istilah Trojan Horse mengadaptasi mitologi Yunani, yaitu Perang Troya.
Diceritakan bahwa pasukan Yunani berhasil merebut kemenangan gara-gara
menyusup dalam kuda kayu besar (kuda Troya) yang diarak tentara Troy sebagai
piala perayaan. Saat tentara Troy lengah, pasukan Yunani pun menyerang.
Trojan adalah malware yang bisa menyamar menjadi link, file, software, Bahkan
email ‘yang seolah’ datang dari perusahaan resmi, Misalnya suatu hari Anda
mendapat email yang menginfokan hadiah dari perusahaan X. Saat mengklik
link pengumuman, smartphone tiba-tiba berhenti bekerja kemudian Trojan
sudah menguasai ponsel dan mencuri data sensitif pengguna, tentunya hal ini
tidak bisa disepelekan. Apalagi malware ini hanya membutuhkan satu klik
untuk mendatangkan musibah kepada pengguna.
Cara kerja Trojan cukup sederhana. Saking sederhananya, banyak orang
terjebak oleh malware ini. Pasalnya, Trojan mampu menyamar sebagai software
yang sulit Anda bedakan dengan aslinya. Berikut cara kerja Trojan:
a. Hacker mengirimkan pancingan kepada target. Contohnya: file PDF, link
tertentu, software, dll;
b. Target menerima umpan, lalu mengklik file yang mereka terima;
c. Trojan aktif, kemudian mengirimkan seluruh info yang hacker inginkan dari
device atau website;
d. Hacker akan mengendalikan sistem dan melakukan berbagai tindakan
kriminal;
e. Perangkat dan server yang terinfeksi bisa menularkan malware ini ke
perangkat dan website yang saling terhubung.
Malware ini baru aktif ketika Anda mengundangnya masuk ke device Anda. Jadi
kesimpulannya, Trojan membutuhkan bantuan korban untuk bisa beraksi.
4. Tuliskan apa saja yang menjadi esensial persyaratan keamanan komputer !
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor.
Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal
setidaknya beberapa hal dibawah ini diikutsertakan:
a. Confidentiality (kerahasiaan)
b. Integrity (integritas)
c. Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari
keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat
dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan
hal dibawah ini:
A. Nonrepudiation
B. Authenticity
C. Possession
D. Utility
E. Confidentiality (kerahasiaan)
5. Buatlah contoh enkripsi sederhana (plaintext-chipertext) dengan algoritma
Caesar chiper atau sering disebut dengan shift chipper.

6. Jelaskan fungsi dan cara kerja Algoritna Data Encryption Standard (DES)?
Data Encryption Standard (DES) adalah salah satu algoritma kriptografi
simetris, artinya kunci yang digunakan untuk proses enkripsi sama dengan
kunci yang digunakan untuk proses dekripsi. Algoritma DES ini juga merupakan
algoritma enkripsi block-chiperdengan panjang blok 64 bit dan dengan panjang
kunci 56 bit yang bersifat rahasia yang dibagi (shared secret). Shared secret
sendiri merupakan sepenggal data yang hanya diketahui oleh pihak-pihak yang
melakukan komunikasi, dalam hal ini yaitu pengirim pesan dan penerima pesan.
Yang dimaksud sepenggal data di sini dapat berupa kata sandi (password),
passphrase, atau kunci pada algoritma enkripsi. Saat ini DES sudah hampir
tidak digunakan lagi karena panjang kunci yang hanya 56 bit itu amat dengan
mudah dibongkar dengan serangan Brute Force. Menggunakan prosesor
tercepat saat tulisan ini dibuat, DES dapat dibongkar hanya dalam waktu
beberapa menit. Algoritma lain yang dianggap sebagai ganti dari algoritma DES
ialah algoritma AES (Advanced Encryption Standard).
Cara Kerja Data Encryption Standard adalah dengan mengubah pesan asli yang
dapat dimengerti/dibaca manusia (plainteks) ke bentuk lain yang tidak dapat
dimengerti/dibaca oleh manusia (cipherteks). Proses transformasi plainteks
menjadi chiperteks diistilahkan dengan enkripsi.

7. Tuliskan 3 (tiga) aspek yang perlu diperhatikan dalam keamanan logika!


a. confidentiality.
aspek ini mewajibkan bahwa hanya orang-orang tertentu yang memiliki hak
dan boleh mengakses informasi sensitif. Pengertian lain dari confidentiality
merupakan “tindakan pencegahan dari orang atau pihak yang tidak berhak
untuk mengakses informasi”.
b. integrity.
Aspek ini, menjunjung pentingnya menjaga kelengkapan informasi dari
kerusakan atau ancaman lain yang bisa mengakibatkan berubah informasi
dari aslinya.
c. availability.
Keamanan informasi menjamin pengguna dapat mengakses informasi kapan
pun tanpa adanya gangguan dan tidak dalam format yang tidak bisa
digunakan.

8. Jelaskan bagaimana serang SQL Injection (SQLi) berkerja!


SQL Injection (SQLI) adalah jenis serangan yang digunakan penjahat siber untuk
mengeksploitasi kerentanan software dalam aplikasi web. Ini memungkinkan
penyerang untuk melihat data yang biasanya tidak dapat mereka ambil.
Termasuk data milik pengguna lain, atau data lain yang dapat diakses aplikasi
itu sendiri. Dalam banyak kasus, penyerang dapat mengubah atau menghapus
data ini, menyebabkan perubahan terus-menerus pada konten atau perilaku
aplikasi.
Cara kerja serangan SQL injection secara singkat terjadi dalam tiga tahapan,
yaitu:
a. Hacker Mengincar Celah Keamanan Database
Pertama-tama, penyerang akan mencari celah keamanan pada sebuah
website atau aplikasi yang menjadi sasaran. Biasanya, celah keamanan
terhadap SQL injection ada pada form loginnya.
Selanjutnya, penyerang akan menginput kode melalui form login dengan
query SQL yang akan diproses database sebagai perintah.
Sebagai contoh, seorang pengguna memiliki username budikeren dan
password budi123 di sebuah website. Ketika pengguna ini melakukan login,
website akan melakukan validasi dengan query SQL berikut:

SELECT * FROM users WHERE username = ‘budikeren’ AND password =


‘budi123’

Jika query yang dikirim memberikan detil login pengguna, maka loginnya
berhasil. Jika tidak, maka loginnya ditolak atau gagal.
Yang terjadi pada sebuah serangan SQL injection adalah penyerang dapat
melakukan login tanpa menggunakan password dengan SQL Comment
Sequence menggunakan simbol double minus (–).

Query yang terkirim pun berubah seperti berikut:


SELECT * FROM users WHERE username = ‘budikeren’--’ AND password = ‘

b. Proses Validasi Atas SQL Query SQL yang Digunakan
Query SQL di atas membuat database melakukan proses validasi perintah.
Hasilnya, database akan memberikan informasi login dari pengguna yang
memiliki username budikeren tanpa mengecek passwordnya. Kemudian,
sistem akan membiarkan penyerang login sebagai budikeren.

c. Database Berhasil Diakses


Penyerang berhasil masuk ke website tanpa verifikasi. Yang paling
berbahaya, penyerang bisa mengubah rolenya menjadi administrator website.
Kalau sudah begitu, penyerang bisa dengan mudah mengakses,
memodifikasi, dan bahkan menghapus semua data pribadi pengguna website
tersebut.

Anda mungkin juga menyukai