Anda di halaman 1dari 6

Nama : Wahyu Fahrizal Al Fayyadh

Kelas : 5A
Soal A
1. Sebutkan istilah-istilah jaringan komputer baru dalam pertemuan kali ni serta tuliskan
artinya!
a. IntraNet
Intranet adalah jaringan komputer pribadi yang digunakan oleh sebuah
organisasi atau perusahaan. Ini hanya dapat diakses oleh anggota organisasi yang
memiliki izin akses, dan biasanya tidak dapat diakses dari luar organisasi tanpa
melewati firewall atau mekanisme keamanan lainnya. Intranet digunakan untuk
komunikasi internal, kolaborasi, dan berbagi informasi di dalam organisasi atau
perusahaan. Ini berfokus pada kebutuhan internal.

b. Masquerade
Masquerade adalah Serangan jarigan komputer berupa penyamaran yang
menggunakan identitas palsu, seperti identitas jaringan, untuk mendapatkan akses
tidak sah ke informasi komputer pribadi melalui identifikasi akses yang sah.

c. Replay
Serangan replay adalah sejenis serangan jaringan di mana orang tengah masuk
dan menangkap lalu lintas dan pesan yang dikirim melalui jaringan, menunda itu, dan
kemudian mengirim ulang untuk menyesatkan penerima agar melakukan apa yang
diinginkan peretas. Serangan semacam ini bahkan tidak mengharuskan peretas untuk
mendekripsi pesan atau keterampilan kelas atas.

d. Modification of messages
Secara sederhana adalah merubah isi informasi yang sebenarnya menjadi suatu
informasi lain. Modification of Messages (Modifikasi pesan) hanya berarti bahwa
beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau
pengaturan kembali, untuk menghasilkan efek yang tidak sah. Misalnya, makna pesan
“Biarkan John Smith untuk membaca rekening file rahasia” yang dimodifikasi menajdi
“Biarkan Fred Brown untuk membaca rekening file rahasia.”

e. Denial of service
DDOS attack atau Distributed Denial of Service merupakan serangan cyber
dengan cara mengirimkan fake traffic atau lalu lintas palsu ke suatu sistem atau server
secara terus menerus. Dampaknya, server tersebut tidak dapat mengatur seluruh traffic
sehingga menyebabkan down.

f. Rlogin/Rsh
Rlogin dan RSH (Remote Shell) adalah dua protokol yang digunakan untuk
mengakses dan mengontrol komputer jarak jauh pada sistem Unix atau Linux. Kedua
sistem ini memungkinkan pengguna untuk masuk ke sistem dari jarak jauh dan
menjalankan perintah atau aplikasi seolah-olah mereka berada di depan komputer
tersebut secara fisik.

g. File world-writeable
file yang "world-writeable" adalah sebuah file yang memiliki izin (permissions)
yang memungkinkan siapa pun di luar pemilik file dan grup pemiliknya untuk menulis
(menyunting) file tersebut. Dalam sistem Unix atau Linux, izin file dapat diatur dengan
menggunakan perintah ’chmod’ atau melalui antarmuka pengguna grafis seperti
aplikasi manajemen berkas.

h. File no owner
Dalam sistem berbasis Unix atau Linux, setiap file memiliki pemilik (owner)
yang bertanggung jawab atas file tersebut. File atau direktori secara tidak sengaja
terhapus, pemiliknya akan menjadi "no owner." Ini bisa terjadi jika Anda atau sistem
menghapus file atau direktori dengan izin khusus yang sulit diatur ulang.
i. Penetration testing
Penetration testing adalah metode uji penetrasi yangbertujuan untuk
menemukan dan mengidentifikasi kerentanan keamanan yang dapat dimanfaatkan oleh
penyerang. Hal ini membantu organisasi dalam memahami potensi risiko keamanan
yang dihadapi dan mengambil langkah-langkah pencegahan yang diperlukan.

j. Certificate Authority/PKI (Public Key Infrastructure)


PKI menyediakan kerangka kerja yang kompleks untuk memastikan keamanan
dalam komunikasi dan identifikasi entitas di dunia digital. CA adalah bagian penting
dari PKI karena mereka bertindak sebagai entitas tepercaya yang mengonfirmasi
identitas pemilik sertifikat digital dan mengeluarkan sertifikat tersebut. PKI digunakan
dalam berbagai aplikasi, termasuk surat elektronik yang aman (secure email), layanan
perbankan online, otentikasi pengguna ke jaringan dan aplikasi, dan banyak lagi untuk
memastikan keamanan dalam komunikasi dan transaksi digital.

k. Vulnerability Testing
Vulnerability testing adalah proses yang dilakukan untuk mengidentifikasi dan
mengevaluasi potensi kerentanan dalam sistem komputer, perangkat lunak, atau
infrastruktur teknologi informasi. Tujuannya adalah untuk mengidentifikasi potensi
celah keamanan yang dapat dimanfaatkan oleh penyerang untuk mengakses atau
merusak sistem, serta untuk mengambil langkah-langkah pencegahan yang diperlukan
untuk mengatasi kerentanan tersebut

l. VM Instance
VM Instance (Virtual Machine Instance) adalah satu unit mesin virtual yang
berjalan di dalam lingkungan virtualisasi. VM Instances adalah elemen fundamental
dalam cloud computing dan virtualisasi, yang memungkinkan beberapa sistem operasi
dan aplikasi berjalan pada satu server fisik yang sama secara terisolasi. Beberapa
penyedia cloud computing terkemuka, seperti Amazon Web Services (AWS),
Microsoft Azure, dan Google Cloud Platform (GCP

m. TCP Wrappers
TCP Wrappers adalah perangkat lunak yang digunakan untuk mengontrol akses
ke layanan jaringan pada sistem operasi Unix dan Linux. Ini bekerja dengan cara
memungkinkan atau memblokir koneksi ke layanan berdasarkan aturan yang
ditentukan dalam file konfigurasi. Tujuan utama dari TCP Wrappers adalah untuk
meningkatkan keamanan jaringan dengan memberikan kontrol lebih besar terhadap
akses ke layanan jaringan.

n. SUID
Set User ID (SUID) adalah atribut khusus yang dapat diberikan kepada file
dalam sistem operasi Unix atau Linux. Ketika SUID diaktifkan pada sebuah file, maka
saat file tersebut dijalankan, ia akan dijalankan dengan hak akses (permissions) dari
pemilik file, bukan hak akses dari pengguna yang menjalankannya. Dengan kata lain,
file tersebut sementara mendapatkan hak akses pemilik, yang mungkin lebih tinggi
daripada hak akses pengguna yang menjalankannya.

o. SGID
Set Group ID (SGID) adalah atribut khusus yang dapat diberikan kepada file
atau direktori dalam sistem operasi Unix atau Linux. Ketika SGID diaktifkan pada
sebuah file, maka saat file tersebut dijalankan, ia akan dijalankan dengan hak akses
(permissions) dari grup yang memiliki file tersebut sebagai anggota, bukan hak akses
dari grup pengguna yang menjalankannya. Dengan kata lain, file tersebut sementara
mendapatkan hak akses grup yang mungkin berbeda dari hak akses grup pengguna
yang menjalankannya.

p. Logwatch
Logwatch adalah sebuah perangkat lunak utilitas yang digunakan untuk
menganalisis dan memantau berbagai log dan laporan aktivitas di sistem komputer
berbasis Unix atau Linux. Tujuan utama Logwatch adalah memberikan laporan harian
atau periodik kepada administrator sistem mengenai peristiwa penting yang terjadi di
sistem.

q. Intrusion Detection System (IDS)


Sistem Deteksi Intrusi (Intrusion Detection System atau IDS) adalah komponen
penting dalam keamanan jaringan dan sistem komputer yang digunakan untuk
mendeteksi aktivitas yang mencurigakan atau potensial serangan terhadap sistem. IDS
bertujuan untuk mengidentifikasi dan memberikan peringatan tentang insiden
keamanan yang dapat merusak integritas, kerahasiaan, atau ketersediaan data serta
sistem komputer.
Soal B
1. Cari apa itu DMZ dan contoh penggunaannya.
DMZ adalah singkatan dari "Demilitarized Zone" dalam konteks komputer dan
jaringan. Ini adalah area jaringan yang terisolasi di antara dua firewall atau router yang
berfungsi sebagai lapisan keamanan tambahan antara jaringan internal (biasanya jaringan
lokal di perusahaan) dan jaringan eksternal (biasanya Internet). DMZ sering digunakan
untuk mengamankan layanan yang perlu diakses dari Internet tetapi juga membutuhkan
tingkat perlindungan tambahan daripada yang disediakan oleh firewall utama. DMZ
membantu membatasi akses ke jaringan internal, meningkatkan keamanan dengan
mengisolasi layanan yang berisiko tinggi dari jaringan internal yang lebih aman, dan
mengurangi potensi kerentanan yang dapat dieksploitasi oleh cracker. Contoh kegunaan
DMZ antara lain sebagai berikut.
a. DMZ digunakan untuk meng-host layanan atau aplikasi yang harus diakses oleh
pengguna eksternal yang perlu diakses dari Internet.
b. sebagai zona perantara yang memisahkan jaringan internal dari jaringan eksternal.
Dengan adanya DMZ, lalu lintas jaringan dari internet tidak langsung terhubung ke
server dan sumber daya penting di jaringan internal. Ini membantu dalam melindungi
sumber daya sensitif dan mengurangi risiko serangan langsung.
c. DMZ dapat digunakan untuk menempatkan server VPN yang memungkinkan
karyawan atau mitra bisnis untuk terhubung ke jaringan perusahaan dengan aman
melalui Internet. Server VPN ini berfungsi sebagai pintu gerbang antara dunia luar
dan jaringan internal.
d. Sebagai Server FTP (File Transfer Protocol) yang digunakan untuk berbagi file
dengan pengguna eksternal dapat di-host di DMZ. Hal ini dapat memungkinkan
pengguna untuk mengakses dan mentransfer file dengan aman tanpa memberikan
akses ke jaringan internal.
e. DMZ dapat digunakan untuk meng-host server VoIP yang memungkinkan komunikasi
suara melalui Internet.

2. Cobalah OS Linux dan sebutkan aplikasi yang dapat digunakan pada OS tersebut, lalu
bandingkan dengan OS Windows.

Setelah mencoba OS Linux menggunakan oracle VM virtual box terdapat beberapa


perbedaan penggunaan aplikasi yang digunakan di OS Linux dengan OS Windows,
diantaranya sebagai berikut.
1. Pada OS Linux yang saya simulasikan, beberapa aplikasi dijalankan menggunakan
mode Comand Line Interface (CLI).
2. Web browser pada OS Linux tampil dengan sebutan khasnya yaitu Chromium,
sedangkan pada OS Windows ada Microsoft Edge.
3. Selanjutnya kalau pada OS Windows aplikasi office suitenya terkenal dengan Microsoft
Office (Word, Excel, PowerPoint), LibreOffice, WPS Office, dll. Namun pada OS
Linux bebas dapat memilih pilihan office suite lainnya seperti WPS dan Libre.
4. File Manager yang digunakan pada OS Linux adalah Thunar, sementara di Windows,
File Manager biasanya disebut sebagai "Windows Explorer."

Setelah mencoba aplikasi yang sama mungkin memiliki beberapa perbedaan


dalam fitur atau antarmuka pengguna antara versi Windows dan Linux, tetapi secara
fungsinya tetap sama. Beberapa aplikasi OS Windows yang tidak tersedia secara
langsung di pada OS Linux tetap dapat dijalankan menggunakan sebuah emulator
seperti Windows Subsystem for Linux (WSL). Namun, perlu diingat bahwa tidak
semua aplikasi Windows dapat dijalankan dengan baik atau efisien di Linux, terutama
jika aplikasi tersebut sangat bergantung pada API dan library yang unik di OS
Windows.

Anda mungkin juga menyukai