Kelas : 5A
Soal A
1. Sebutkan istilah-istilah jaringan komputer baru dalam pertemuan kali ni serta tuliskan
artinya!
a. IntraNet
Intranet adalah jaringan komputer pribadi yang digunakan oleh sebuah
organisasi atau perusahaan. Ini hanya dapat diakses oleh anggota organisasi yang
memiliki izin akses, dan biasanya tidak dapat diakses dari luar organisasi tanpa
melewati firewall atau mekanisme keamanan lainnya. Intranet digunakan untuk
komunikasi internal, kolaborasi, dan berbagi informasi di dalam organisasi atau
perusahaan. Ini berfokus pada kebutuhan internal.
b. Masquerade
Masquerade adalah Serangan jarigan komputer berupa penyamaran yang
menggunakan identitas palsu, seperti identitas jaringan, untuk mendapatkan akses
tidak sah ke informasi komputer pribadi melalui identifikasi akses yang sah.
c. Replay
Serangan replay adalah sejenis serangan jaringan di mana orang tengah masuk
dan menangkap lalu lintas dan pesan yang dikirim melalui jaringan, menunda itu, dan
kemudian mengirim ulang untuk menyesatkan penerima agar melakukan apa yang
diinginkan peretas. Serangan semacam ini bahkan tidak mengharuskan peretas untuk
mendekripsi pesan atau keterampilan kelas atas.
d. Modification of messages
Secara sederhana adalah merubah isi informasi yang sebenarnya menjadi suatu
informasi lain. Modification of Messages (Modifikasi pesan) hanya berarti bahwa
beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau
pengaturan kembali, untuk menghasilkan efek yang tidak sah. Misalnya, makna pesan
“Biarkan John Smith untuk membaca rekening file rahasia” yang dimodifikasi menajdi
“Biarkan Fred Brown untuk membaca rekening file rahasia.”
e. Denial of service
DDOS attack atau Distributed Denial of Service merupakan serangan cyber
dengan cara mengirimkan fake traffic atau lalu lintas palsu ke suatu sistem atau server
secara terus menerus. Dampaknya, server tersebut tidak dapat mengatur seluruh traffic
sehingga menyebabkan down.
f. Rlogin/Rsh
Rlogin dan RSH (Remote Shell) adalah dua protokol yang digunakan untuk
mengakses dan mengontrol komputer jarak jauh pada sistem Unix atau Linux. Kedua
sistem ini memungkinkan pengguna untuk masuk ke sistem dari jarak jauh dan
menjalankan perintah atau aplikasi seolah-olah mereka berada di depan komputer
tersebut secara fisik.
g. File world-writeable
file yang "world-writeable" adalah sebuah file yang memiliki izin (permissions)
yang memungkinkan siapa pun di luar pemilik file dan grup pemiliknya untuk menulis
(menyunting) file tersebut. Dalam sistem Unix atau Linux, izin file dapat diatur dengan
menggunakan perintah ’chmod’ atau melalui antarmuka pengguna grafis seperti
aplikasi manajemen berkas.
h. File no owner
Dalam sistem berbasis Unix atau Linux, setiap file memiliki pemilik (owner)
yang bertanggung jawab atas file tersebut. File atau direktori secara tidak sengaja
terhapus, pemiliknya akan menjadi "no owner." Ini bisa terjadi jika Anda atau sistem
menghapus file atau direktori dengan izin khusus yang sulit diatur ulang.
i. Penetration testing
Penetration testing adalah metode uji penetrasi yangbertujuan untuk
menemukan dan mengidentifikasi kerentanan keamanan yang dapat dimanfaatkan oleh
penyerang. Hal ini membantu organisasi dalam memahami potensi risiko keamanan
yang dihadapi dan mengambil langkah-langkah pencegahan yang diperlukan.
k. Vulnerability Testing
Vulnerability testing adalah proses yang dilakukan untuk mengidentifikasi dan
mengevaluasi potensi kerentanan dalam sistem komputer, perangkat lunak, atau
infrastruktur teknologi informasi. Tujuannya adalah untuk mengidentifikasi potensi
celah keamanan yang dapat dimanfaatkan oleh penyerang untuk mengakses atau
merusak sistem, serta untuk mengambil langkah-langkah pencegahan yang diperlukan
untuk mengatasi kerentanan tersebut
l. VM Instance
VM Instance (Virtual Machine Instance) adalah satu unit mesin virtual yang
berjalan di dalam lingkungan virtualisasi. VM Instances adalah elemen fundamental
dalam cloud computing dan virtualisasi, yang memungkinkan beberapa sistem operasi
dan aplikasi berjalan pada satu server fisik yang sama secara terisolasi. Beberapa
penyedia cloud computing terkemuka, seperti Amazon Web Services (AWS),
Microsoft Azure, dan Google Cloud Platform (GCP
m. TCP Wrappers
TCP Wrappers adalah perangkat lunak yang digunakan untuk mengontrol akses
ke layanan jaringan pada sistem operasi Unix dan Linux. Ini bekerja dengan cara
memungkinkan atau memblokir koneksi ke layanan berdasarkan aturan yang
ditentukan dalam file konfigurasi. Tujuan utama dari TCP Wrappers adalah untuk
meningkatkan keamanan jaringan dengan memberikan kontrol lebih besar terhadap
akses ke layanan jaringan.
n. SUID
Set User ID (SUID) adalah atribut khusus yang dapat diberikan kepada file
dalam sistem operasi Unix atau Linux. Ketika SUID diaktifkan pada sebuah file, maka
saat file tersebut dijalankan, ia akan dijalankan dengan hak akses (permissions) dari
pemilik file, bukan hak akses dari pengguna yang menjalankannya. Dengan kata lain,
file tersebut sementara mendapatkan hak akses pemilik, yang mungkin lebih tinggi
daripada hak akses pengguna yang menjalankannya.
o. SGID
Set Group ID (SGID) adalah atribut khusus yang dapat diberikan kepada file
atau direktori dalam sistem operasi Unix atau Linux. Ketika SGID diaktifkan pada
sebuah file, maka saat file tersebut dijalankan, ia akan dijalankan dengan hak akses
(permissions) dari grup yang memiliki file tersebut sebagai anggota, bukan hak akses
dari grup pengguna yang menjalankannya. Dengan kata lain, file tersebut sementara
mendapatkan hak akses grup yang mungkin berbeda dari hak akses grup pengguna
yang menjalankannya.
p. Logwatch
Logwatch adalah sebuah perangkat lunak utilitas yang digunakan untuk
menganalisis dan memantau berbagai log dan laporan aktivitas di sistem komputer
berbasis Unix atau Linux. Tujuan utama Logwatch adalah memberikan laporan harian
atau periodik kepada administrator sistem mengenai peristiwa penting yang terjadi di
sistem.
2. Cobalah OS Linux dan sebutkan aplikasi yang dapat digunakan pada OS tersebut, lalu
bandingkan dengan OS Windows.