Anda di halaman 1dari 5

Kuis Keamanan dan Penjaminan Informasi – Pertemuan 14

1. Apakah yang dimaksud siklus hidup virus, ada berapa tahapan dan jelaskan!
2. Berikanlah penjelasan karakteristik dari Trojan dan Worm!
3. Jelaskan perbedaan dari Virus dan Spyware!
4. Tindakan apa yang harus dilakukan agar terhindar dari Spyware, Adware dan SPAM,
jelaskan!
5. Salah satu teknik peretasan dengan SQL Injection, jelaskan!
6. Apakah yang dimaksud dari beberapa istilah dibawah ini:
a. IP Address
b. Mac Address
c. Network ID
d. Host ID
7. Apa yang dimaksud dari serangan Denial of Service, ada beberapa teknik sebutkan dan
jelaskan!
8. Jelaskan apa yang dimaksud dari Standar IEEE 802.11!
9. Jelaskan tahapan-tahapan yang dilakukan dalam pengamanan jaringan WiFi, agar
terhindar dari peretasan!
10. Bagaiman menurut pendapat anda, penerapan jaringan 5G yang akan diimplementasikan
di Indonesia, jelaskan!

Catatan:
Jawaban dikirim ke email: miftah.mfq@bsi.ac.id
Subyek: KUIS-KPI-nama-nim-kelas
Contoh: KUIS-KPI-John Doe-17200011-17.5A.001
Jawab

1. Virus berkembang biak dengan cara replikasi (perbanyakan diri), didalam sel inang. Untuk
replikasi virus hanya memerlukan asam nukleat. Materi yang diperlukan untuk sintesis protein
virus berasal dari sel inang atau hospesnya. Contoh organisme yang menjadi hospes virus
adalah bakteri, jaringan embrio, hewan, tumbuhan, dan manusia. Proses reproduksi virus
terdiri dari lima tahap, yaitu adsorbsi, penetrasi, sintesis (eklifase), pematangan dan lisis.
Berikut akan dibahas tentang cara replikasi virus yang terdiri atas lima tahap yaitu :
• Tahap Adborsi
Tahap menempelnya virion pada bagian reseptor site sel inang dengan menggunakan
serabut ekornya. Molekul-molekul reseptor site untuk setiap jenis virus berbeda-beda,
misalnya berupa protein untuk Picornavirus atau oligosakarida untuk Orthomyxovirus
dan Paramyxovirus.
• Tahap Penetrasi
Pada tahap ini selubung ekor berkontraksi untuk membuat lubang yang menembus
dinding dan membran sel inang. Kemudian virus memasukkan materi genetik virus
melalui lubang pada dinding dan membran sel inang dan kapsid virus menjadi kosong.
• Tahap Sintesis
Tahap pembentukan asam nukleat (salinan genom) dan komponen-komponen virus
dengan menghidrolisis DNA sel inang.
• Tahap Pematangan (tahap perkaitan)
Pada tahap ini terjadi perakitan partikel-partikel virus yang lengkap membentuk
virion-virion baru dengan menggunakan asam nukleat dan protein.
• Tahap Lisis
Tahap pemecahan dinding sel inang dengan menggunakan enzim lisozim (lisozyme)
yang berfungsi merusak dinding sel bakteri sehingga virus baru akan keluar dan
menyerang sel inang yang baru.

2. Karakteristik Tojan dan Worm


• Trojan
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan sering
kali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
• Worm
➢ Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan
carrier dalam hal ini program atau suatu dokumen.
➢ Worm mampu membuat copy dari dirinya sendiri dan menggunakan
jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm
Blaster)
➢ Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya
worm dan menggunakan e-mail untuk mem-forward dirinya sendiri
kepada pihak lain.
➢ Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi
worm tidak. Worm hanya menetap di memory.
3. Virus dan Spyware
• Virus
Virus merupakan salah satu jenis malware yang cara kerjanya membutuhkan
perantara seperti activator. Biasanya, activator dari virus komputer adalah
pengguna itu sendiri. Virus tidak otomatis mengaktifkan dirinya sendiri dan
menginfeksi sebuah komputer namun harus ada tindakan dari pihak ketiga yaitu
pengguna komputer. Seringnya virus ini dibuat menyerupai program lain yang
sering digunakan oleh pemilik komputer sehingga pemilik komputer mau
mengaktifkan virus tersebut. Beberapa program komputer yang sering ditiru oleh
virus adalah program .JPG, .doc, atau folder yang jika diklik akan mengaktifkan
virus. Untuk lebih meyakinkan pengguna komputer, pencipta virus seringkali
memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno, atau bentuk
lain yang lebih menarik perhatian si pemilik komputer untuk melakukan klik
sehingga mengaktifkan virus tersebut.
• Spyware
Sesuai dengan namanya, malware ini memang diciptakan untuk memata-matai
(spy) profil pribadi pemilik komputer. Hal ini dilakukan dengan cara
menampilkan iklan-iklan yang sekiranya diminati oleh pengguna komputer,
hingga tanpa sadar pengguna akan memberikan data diri dengan sukarela. Dalam
kasus yang lebih serius, data pribadi milik pengguna komputer dapat
disebarluaskan atau bahkan disalahgunakan oleh pihak yang tak bertanggung
jawab yang pastinya menyebabkan kerugian besar bagi pemilik data itu.

4. Cara menghindari sebagai berikut :


• Spyware
➢ Memperhatikan apa saja file yang di download atau di jalankan.
▪ Jangan mendownload file dari sumber yang tidak jelas termasuk
web link atau program yang dikirimkan via email atau messenger
(YM, IM dll).
▪ Mencari informasi tentang software yang akan di download atau
digunakan.
➢ Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs
porno, situs penyedia Cracks atau situs lyric lagu.
➢ Lakukan windows update secara teratur
• Adware
➢ Kunjungi Situs yang Sudah Memasang SSL. Ini
adalah cara menghindari adware yang paling awal
➢ Jangan Sembarang Mengklik Pop-up Iklan.
➢ Hindari Download File Ilegal
➢ Perbarui Versi Sistem Operasi Anda
➢ Update Antivirus Anda
➢ Hapus Aplikasi ataupun Software yang Mencurigakan
• Spam
➢ Memfilter e-mail yang masuk kedalam mail box dengan mensetting konfigurasi
pada e mail tersebut.
Contoh: Yahoo.com, Gmail.com dsb.
➢ Untuk outlook express, firebird, dan program email client yang lainnya dapat di
atur dari setting/konfigurasi software tersebut.
5. SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk
menggapai akses pada sistem database berbasis Microsoft SQL Server. Teknik ini memanfaatkan
kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem
database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari
MS SQL server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.

6. Istilah
• Ip Address
Internet Protocol address (atau disingkat alamat IP) adalah label numerik yang
ditetapkan untuk setiap perangkat yang terhubung ke jaringan komputer yang
menggunakan Protokol Internet untuk komunikasi. Alamat IP memiliki dua fungsi
utama: host atau identifikasi antarmuka jaringan dan pengalamatan lokasi.
• Mac Address
Sebuah alamat MAC adalah identifier unik yang diberikan oleh produsen ke
bagian dari perangkat keras jaringan (seperti kartu nirkabel atau kartu ethernet).
MAC adalah singkatan dari Media Access Control, dan masing-masing pengenal
dimaksudkan agar unik untuk perangkat tertentu.
• Network Id
Network ID adalah bagian dari IP Address yg berfungsi untuk menunjukan di
jaringan mana komputer atau device tersebut berada, sedangkan Host
ID menunjukan server, router, workstation, dan host TCP/IP lainnya yang berada
di dalam jaringan tersebut.
• Host Id
Host ID adalah byte setelah byte-byte dari Network ID pada suatu alamat
network, yang menunjukkan host itu sendiri.

7. Denial of Service
• Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha
terakhir.
• Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau
informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis:
perusahaan besar, tokohtokoh politik, dsb)
• Teknik DoS
➢ Mengganggu aplikasi (mis: membuat webserver down)
➢ Mengganggu sistem (mis: membuat sistem operasi down)
➢ Mengganggu jaringan (mis: dengan TCP SYN flood)

8. Standar IEEE 802.11


• Komponen logic dari Access Point (AP) adalah ESSID (Extended Service Set
IDentification). Pengguna harus mengkoneksikan wireless adapter ke AP dengan ESSID
tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan
beberapa vendor tertentu membuat kunci autentifikasi tertentu untuk proses
autentifikasi dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless
Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency (RF),
dan men-decrypt kembali data dari sinyal RF

9. Pengamanan Jaringan Wifi


• Segmentasi jaringan. Memasukkan wireless ke sisi extranet yang dianggap kurang aman
• Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi
yang unik yang dinamakan “physical address” atau MAC address
• Ganti Password Administrator default Bila perlu ganti pula usernamenya, Jantung dari
jaringan Wi-Fi di rumah Anda adalah access point atau router
• Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari
keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan
nirkabel sehingga tidak mudah dibaca oleh pihak lain Standar umum security yang
digunakan adalah WEP karena konfigurasi Zero configuration atau sistem setup network
Windows dapat langsung mengunakan sistem pengaman dengan WEP. Sedangkan
sistem pengaman lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
• Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang
disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka
dengan suatu default SSID
▪ Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau
router biasanya akan membroadcast SSID secara reguler
▪ Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang
memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien
yang ingin terhubung ke jaringan nirkabel.

10. Belum optimal, karena dengan adanya spektrum jaringan 2G dan 3G maka layanan
jaringan 4G dan 5G tidak akan maksimal.

Anda mungkin juga menyukai