Anda di halaman 1dari 13

Tugas ke 1

1. Jelaskan definisi Authentication


2. Jelaskan definisi Integrity
3. Jelaskan definisi Nonrepudiation
4. Jelaskan definisi Authority
5. Jelaskan definisi Confithentiality
6. Jelaskan definisi Privacy
7. Jelaskan definisi Availability
8. Jelaskan definisi Access control
9. Jelaskan definisi Interruption
10.Jelaskan definisi Interception
11.Jelaskan definisi Modifikasi
12.Jelaskan definisi Febrication
13.Jelaskan metodology security
14.Jelaskan bagaimana mendeteksi serangan dan mencegah serangan
15.Jelaskan macam2 serangan
16.Jelaskan 5 langkah keamanan komputer
17.Situs yang memberikan jaminan Privasi
18.Situs Tip-tip Keamanan (security
1. Jelaskan definisi Authentication
Authentication merupakan proses untuk memastikan suatu
pengenalan atau memastikan suatu pengakuan. Jadi pada
authentication ini akan memastikan siapakah sebenarnya yang telah
berinteraksi dengan sistem.
Proses authentication bisa meliputi
1. Apa yang diketahui oleh hanya orang itu misalnya password
Seseorang yang login dengan suatu username dan password yang
hanya dia yang tahu maka dapat dipastikan bahwa orang itu benar-
benar login ke sistem
2. Apa yang dimiliki oleh orang itu misalnya kartu akses atas nama dia
Pada suatu perusahaan mungkin dibuatkan suatu kartu akses yang
dapat membuka pintu. Jika pintu terbuka maka log mengenai kartu
tersebut akan terekam, dan pemiliknya akan disebut sebagai karyawan
yang menbuka pintu tersebut
3. Biometric misalnya sidik jari
Setiap karyawan yang yang datang ke kantor pagi hari akan
melakukan presensi dengan sidik jari

2. Jelaskan definisi Integrity


Integritas (Integrity) adalah bertindak konsisten sesuai dengan
nilai-nilai dan kebijakan organisasi serta kode etik profesi, walaupun
dalam keadaan yang sulit untuk melakukan ini. Dengan kata lain,
“satunya kata dengan perbuatan”. Mengkomunikasikan maksud, ide
dan perasaan secara terbuka, jujur dan langsung sekalipun dalam
negosiasi yang sulit dengan pihak lain.

3. Jelaskan definisi Nonrepudiation


Non-repudiation adalah aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh,
seseorang yang mengirimkan email untuk memesan barang tidak
dapat menyangkal bahwa dia telah mengirimkan email tersebut.

4. Jelaskan definisi Authority


Authority : Informasi yang berada pada sistem jaringan tidak
dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
5. Jelaskan definisi Confithentiality
Confidentiality atau kerahasiaan adalah upaya pencegahan
bagi mereka yang tidak berkepentingan untuk dapat mencapai
informasi . Secara umum dapat disebutkan bahwa kerahasiaan yang
mengandung makna bahwa informasi yang tepat hanya dapat terakses
oleh mereka yang berhak ( dan bukan orang lain), sama analoginya
dengan e-mail maupun data-data perdagangan dari perusahaan.
6. Jelaskan definisi Privacy
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa
Inggris: privacy) adalah kemampuan satu atau sekelompok individu
untuk menutup atau melindungi kehidupan dan urusan personalnya
dari publik, atau untuk mengontrol arus informasi mengenai diri
mereka. Privasi kadang dihubungkan dengan anonimitas walaupun
anonimitas terutama lebih dihargai oleh orang yang dikenal publik.
Privasi dapat dianggap sebagai suatu aspek dari keamanan.
7. Jelaskan definisi Availability
Availability atau ketersediaan adalah upaya pencegahan
ditahannya informasi atau sumber daya terkait oleh mereka yang tidak
berhak. Secara umum maka makna yang dikandung adalah bahwa
informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun
yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan
“messaging system” maka pesan itu harus dapat dibaca oleh siapapun
yang dialamatkan atau yang diarahkan, sewaktu mereka ingin
membacanya.
8. Jelaskan definisi Access control
Access Control adalah Mekanisme untuk mengatur ‘siapa boleh
melakukan apa’, ’dari mana boleh ke mana’. Penerapannya
membutuhkan klasifikasi data (public, private, confident, secret) dan
berbasiskan role (kelompok atau group hak akses). Contoh ACL antar
jaringan, ACL proxy (pembatasan bandwith) dll
9. Jelaskan definisi Interruption
Interruption merupakan suatu bentuk ancaman terhadap
availability, di mana suatu data dirusak sehingga tidak dapat
digunakan lagi. Tindakan perusakan yang dilakukan dapat berupa
perusakan fisik maupun non-fisik. Perusakan fisik umumnya berupa
perusakan harddisk dan media penyimpanan lainnya serta
pemotongan kabel jaringan, sedangkan perusakan non-fisik dapat
berupa penghapusan suatu file-file tertentu dari suatu sistem
komputer. 

10. Jelaskan definisi Interception


Interception merupakan suatu bentuk ancaman terhadap
secrecy, di mana pihak yang tidak berhak berhasil mendapat hak
akses untuk membaca suatu data/ informasi dari suatu sistem
komputer. Tindakan yang biasa dilakukan biasanya melalui
penyadapan data yang ditransmisikan lewat jalur publik/umum.
Tindakan seperti ini biasa dikenal dengan istilah wiretapping dalam
wired networking (jaringan yang menggunakan kabel sebagai media
transmisi data). 
11. Jelaskan definisi Modifikasi
Modification merupakan suatu bentuk ancaman terhadap
integrity, di mana pihak yang tidak berhak berhasil mendapat hak
akses untuk mengubah suatu data/ informasi dari suatu sistem
komputer. Biasanya data/informasi yang diubah adalah record dari
suatu tabel pada file basis data. 
12. Jelaskan definisi Fabrication
Fabrication juga merupakan suatu bentuk ancaman terhadap
integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan
memasukkan suatu objek ke dalam sistem komputer. Objek yang
dimasukkan bisa berupa suatu file maupun suatu record yang
disisipkan pada suatu program aplikasi. 
Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap
sistem komputer, diharapkan seorang administrator yang baik mampu
melakukan analisis yang tepat ketika terjadi penyerangan atas sistem
keamanan pada komputer yang sedang ditangani. Selain itu, seorang
administrator juga tetap harus waspada terhadap keamanan komputer,
karena setiap tindakan penyerangan terhadap suatu sistem komputer
memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu
sama.

13. Jelaskan metodology security


Metodologi Keamanan komputer merupakan sesuatu yang
sangat penting dalam masalah keamanan komputer karena semua
elemen saling berkaitan.
Keamanan level 0 : keamanan fisik
Keamanan level 1 : yaitu terdiri dari keamanan database, data
security, keamanan dari PC itu sendiri, device dan application.
Keamanan level 2 : network security
Keamanan level 3 : informasi security
Keamanan level 4 : keamanan secara keseluruhan dari komputer
14. Jelaskan bagaimana mendeteksi serangan dan
mencegah serangan

Anomaly detection yaitu mengidentifikasi perilaku tak lazim yang


terjadi dalam host atau network. Detektor berfungsi dengan asumsi
bahwa serangan tersebut berbeda dengan aktivitas normal .
Misuse Detection yaitu melakukan analisis terhadap aktivitas sistem,
mencari event, atau set event yang cocok dengan pola perilaku yang
dikenali sebagai serangan .
Mendeteksi terjadinya serangan dari luar maupun dari dalam
merupakan suatu pekerjaan yang penting. Banyak administrator yang
memakai alat-alat deteksi untuk mengamankan sistem yang mereka
kelola.
Network Monitoring : dapat digunakan untuk mengetahui adanya
alubang keamanan. Biasanya dilakukan dengan menggunakan
protocol SNMP ( Simple Network Management Protocol. (contoh :
Etherboy (window), Etherman (UNIX))
Intrusion Detection System (IDS) merupakan penghambat atas
semua serangan yang akan mengganggu sebuah jaringan. IDS
memberikan peringatan kepada adminisrator server saat terjadi sebuah
aktivitas tertentu yang tidak diinginkan administrator.

Mencegah serangan
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya
serangan atau kebocoran sistem :
 Desain sistem : desain sistem yang baik tidak meninggalkan

celah-celah yang memungkinkan terjadinya penyusupan setelah

sistem tersebut siap dijalankan.

 Aplikasi yang Dipakai :aplikasi yang dipakai sudah diperiksa

dengan seksama untuk mengetahui apakah program yang akan

dipakai dalam sistem tersebut dapat diakses tanpa harus melalui

prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan

kepercayaan dari banyak orang.

 Manajemen : pada dasarnya untuk membuat suatu sistem yang

aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem

dengan baik. Dengan demikian persyaratan good practice standard

seperti Standard Operating Procedure (SOP) haruslah diterapkan di

samping memikirkan hal teknologinya.

 Manusia (Administrator) :manusia adalah salah satu fakor yang

sangat penting, tetapi sering kali dilupakan dalam pengembangan

teknologi informasi dan dan sistem keamanan. Sebagai contoh,

penggunaan password yang sulit menyebabkan pengguna malah

menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh


karena itu, penyusunan kebijakan keamanan faktor manusia dan

budaya setempat haruslah sangat diperhatikan.

15. Jelaskan macam2 serangan

Berikut adalah jenis-jenis serangan pada jaringan komputer yang

biasa dilakukan 

1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan
data sehingga attacker dapat terlihat seperti host yang dapat dipercaya.
Terdapat 3 jenis spoofing

 IP spoofing adalah teknik yang digunakan dengan cara memalsukan


source IP address sehingga ip address aslinya tidak dapat dilacak
ketika pengiriman paket
 DNS Spoofing adalah teknik yang digunakan untuk mengambil alih
DNS server sehingga DNS dan IP address sebuah situs akan dialihkan
ke server sang pelaku
 Identity Spoofing adalah teknik penyusupan menggunakan identitas
secara resmi untuk mengakses segala sesuatu dalam jaringan secara
ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan
metode menghabiskan resource yang dimiliki server sampai server
tersebut tidak dapat menjalankan fungsinya untuk memberikan akses
layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
 Dengan cara membanjiri trafik dengan banyak data sehingga data dari
host yang terdaftar tidak dapat masuk kedalam sistem
 Dengan cara membanjiri trafik dengan banyaknya request terhadap
server sehingga request dari host yang terdaftar tidak dapat dilayani
oleh server
 Mengganggu komunikasi antara server dengan host yang terdaftar
dengan berbagai cara seperti salah satunya bisa dengan mengubah
informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host
sekaligus untuk menyerang satu server sehingga dapat mengakibatkan
server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara
memonitoring dan menganalisis setiap paket data yang ditransmisikan
dari klien ke server. biasanya attacker melakukan serangan ini
menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya. Berikut merupakan tahap-tahap
cara kerja paket sniffing

 Collecting -> merubah interface yang digunakan menjadi promicius


code dan kemudian mengelompokan paket data yang lewat melalui
jaringan dalam bentuk raw binary
 Conversion -> mengkonveriskan data binary kedalam data yang
mudah dibaca/dipahami
 Analysis -> setelah itu data diklasifikasikan kedalam blok protokol
sesuai dengan sumber data tersebut
 Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat
mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP
address yang palsu untuk mengalihkan trafik pada paket data dari
tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk
menyerang situs-situs ecommerce dan banking. attacker juga dapat
membuat server palsu yang memiliki tampilan yang sama dengan situ
yg sebenarnya. oleh karena itu diperlukan adanya digital certificate
untuk mengamankanya agar server palsu tersebut dapat dibedakan
dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat
merusak sebuah sistem. Trojan ini dapat digunakan untuk
memperoleh informasi dari target seperti password, system log dll,
dan dapat memperoleh hak akses dari target. Trojan merupakan
software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program
biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari
komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya
yaitu:

 Pencuri Password -> jenis trojan ini dapat mencuri password yang


disimpan didalam sistem dengan cara membuat tampilan seolah-olah
tampilan login dengan menunggu host memasukan passwordnya pada
saat login kemudian password tersebut akan dikirimkan ke attacker
 Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh
host dan mengirimkanya ke attacker.
 RAT (Remote Administration Tools)-> Jenis trojan ini mampu
mengambil alih kontrol secara penuh terhadap sistem dan dapat
melakukan apapun yang attacker mau dari jarak jauh seperti
memformat hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana
website mengijinkan user untuk menginput data tetapi tanpa adanya
filter terhadap malicious character sehingga attacker bisa
mendapatkan akses kedalam basis data sebuah aplikasi. inputan
tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada
website yang berhubungan dengan database dari situs tersebut.
attacker biasanya memasukan data link yang mengarahkan korban
menuju website yang digunakan attacker untuk mengambil
informasi/data pribadi dari korban.

16. Jelaskan 5 langkah keamanan komputer


1.
Aset : “Perlindungan aset merupakan hal yg penting dan
merupakan langkah awal dari berbagai implementasi keamanan
komputer.”
2.
Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi,
sebuah even yg potensial yg bisa mengakibatkan suatu sistem
dirugikan.”
3.
Perlindungankan : “Pada era jaringan, perlu dikwatirkan tentang
keamanan dari sistem komp, baik PC atau yg terkoneksi dgn
jaringan.”
4.
Alat : “Tool yg digunakan pd PC memiliki peran penting dlm
hal keamanan krn tool yg digunakan harus benar2 aman.”
5.
Prioritas : “perlindungan PC secara menyeluruh.”
17. Situs yang memberikan jaminan Privasi
Situs yang memberikan jaminan Privasi

1. 88DB.com
88DB.com dan seluruh sub-domain nya (yang selanjutnya akan
disebut sebagai “Situs”) adalah merupakan sepenuhnya milik dari
88DB Hong Kong Limited (yang selanjutnya akan disebut sebagai
“Perusahaan”).
2. www.papanbuletin.com
Definisi "situs Papanbuletin.com" berarti website dengan alamat URL
www.papanbuletin.com atau alamat URL atau nama domain lainnya
yang akan kami gunakan dari waktu ke waktu, juga direfer sebagai
'Situs ini'.
"Rekanan" berarti rekanan bisnis Papanbuletin.com yang terhubung
pada situs Papanbuletin.com;
"Situs Rekanan" berarti semua situs yang dicapai melalui sebuah link
pada situs Papanbuletin.com;
"Kebijaksanan Privasi" berarti Kebijaksanaan Privasi
Papanbuletin.com yang ditambahkan dari waktu ke waktu dan
terhubung pada situs Papanbuletin.com;
"Layanan" berarti semua layanan yang disediakan kepada Pengguna
oleh situs Papanbuletin.com;
"Syarat dan Ketentuan" berarti syarat, perjanjian, ketentuan dan
provisi yang tersedia disini, semua Syarat dan Ketentuan yang
tersedia pada halaman lain dalam situs Papanbuletin.com dan
termasuk Kebijaksanaan Privasi;

"Pengguna" berarti semua orang yang melihat, menggunakan atau


dengan cara lain mengakses situs Papanbuletin.com.

3. Qwords.com
Untuk menghindari perselisihan dan kesalahpahaman yang mungkin
dapat terjadi pada setiap pihak dikemudian hari antara Qwords.com
Web Hosting dengan pengguna jasa layanan web hosting kami (yang
kami sebut dengan Klien). Qwords.com membuat peraturan dan
ketentuan layanan yang menjadi perjanjian mengikat dan harus
dipahami serta disepakati antara klien dengan Qwords.com.

18. Situs Tip-tip Keamanan (security


Tips-tips keamanan
    1. Kunjungi situs-situs yang menyediakan informasi tentang
kemanan, khususnya aplikasi web. Seperti : www.securityfocus.com,
sans.org, echo.or.id
    2. Bila anda menggunakan template/CMS, tetaplah untuk
melakukan update terhadap template/CSS tersebut. Seperti: Joomla,
Moodle, WordPress.
    3. Penggunaan aplikasi-aplikasi khusus untuk menganalisa
vulnerability situs. Acunetix, Nessus.
    4. Bila perlu sewalah orang/vendor yang khusus untuk menangani
dan menganalisa keamanan situs anda. Seperti: Scan Nusantara.
Informasi dan tips di atas hanya cukup untuk meningkatkan
keamanan, bukan untuk mengamankan keamanan 100%. Karena tidak
ada satupun sistem di dunia ini yang aman 100%.

Anda mungkin juga menyukai