Kamis, 07 April 2016 0 komentar

SOAL SISTEM KEAMANAN KOMPUTER

DOWNLOAD SOAL



I.     JAWABAN PILIHAN GANDA

1.    A               6.  D               11. C              
2.     B             7.   B               12.  D
3.    A              8.  A                13. C
4.    B              9.  A                14. A
5.    C               10.B                15. B
II.   JAWABAN SOAL ESSAY
1.   empat jenis keamanan jaringan!
                             Keamanan Fisik (Physical Security)
 
Suatu kemanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan segala macam cara untuk masuk pada sistem tersebut. Biasanya mereka akan melakukan wiretapping atau hal-hal yang berhubungan dengan akses melalui kabel pada jaringan.
Jika mereka tidak berhasil masuk pada sistem, maka Denial Of`Service Attack menjadi pilihan, sehingga semua Service yang digunakan oleh komputer target tidak mampu bekerja. Sedangkan cara kerja Denial Of`Service biasanya mematikan service apa saja yang sedang berjalan atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana Denial Of`Service memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem target yang dituju  akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi sibuk. Dengan adanya banyak permintaan pada jaringan, otomatis kinerja dari komputer (processor dan RAM) menjadi tinggi. Karena tidak mampu menerima permintaan yang begitu banyak, maka sistem pada komputer tersebut akan crash dan menjadi hang.
     Di samping kedua cara di atas, ada cara lain untuk memdapatkan informasi yang mereka butuhkan, yaitu dengan mendatangi tempat pembuangam sampah pada perusahaan tempat sistem yang menjadi target berada. Ini ditujukan untuk mengumpulkan berkas-berkas semua informasi tentang keamanan sistem gtarget (manual book atau coretan password yang belum sempat dimusnakan) oleh perusahaan tersebut.
·         Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan memasukkan virus pada komputer target. Caranya dengan mengirim virus melalui fasilitas attachment pada email. Hal ini tentu tidak menimbulkan kecurigaan pengguna jaringan saat membuka email tersebut.
Cara yang lain adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkandan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
·         Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (mempunyai hak akses ) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut social engineering.
Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun crackingi. Aktivitas ini harus dilakukan oleh orang-orang berpengalaman yang telah lama mengeluti bidang tersebut. Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan untuk memasuki sistem yang diincar.
Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki akssses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
·         Keamanan Dalam Operasi
keamanan dalam operasi merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log clening) setelah melakukan serangan.
2.Tiga contoh serangan pada keamanan yang bersifat fisik
  • Pencurian Komputer
  • Menyadap
  • Mengcopy data
3. Social Engineer merupakan metode pengambilan data yang memanfaatkan sisi terlemah manusia dengan menggunakan teknik psikologi

4. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

5. Hacker adalah Seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer.

6.Tujuan hacker pada keamanan jaringan adalah membuat progam bantuanuntuk dunia jaringan dan sistem operasi komputer.
0 komentar

TUGAS 2


Nama         : SEPTIAN IMAN SAPUTRA
Kelas          : SKP 12-2
NPM          : 110451220035











1.Tuliskan 1 contoh sistem yang sudah memuat 3 aspek yang dimaksud !
2.Tuliskan 1 contoh real alasan peningkatan kejahatan komputer !

JAWABAN


 
1.      System proteksi password ( kata sandi )        

Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Percobaan Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah :           
- terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.    
- Isian di file dicocokkan dengan file password        
Hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting
2. One-Time Password
3. Satu Daftar Panjang Pertanyaan dan Jawaban
4. Tantangan-Tanggapan (Chalenge-Response)



2.      Alasan peningkatan kejahatan computer:
a)      Internet adalah faktor pertama yang saya bahas disini, ketika Internet mulai diperkenalkan kepada publik tahun 1995 sudah terdapat banyak kasus kejahatan komputer yang terjadi. Salahsatunya informasi datang dari FBI National Computer Crime Squad (1996), kejahatan komputer yang terdeteksi kurang 15%, dan hanya 10% dari angka yang dilaporkan. Hal ini dikarenakan banyak komputer yang terhubung di dalam sebuah jaringan komputer. Kembali lagi karena kesalahan daripada penggunanya yang tidak terlalu memperdulikan keamanan daripada komputer yang mereka gunakan.
b)      Kurangnya Sumber Daya Manusia yang mampu di dalam Network Security. Hal ini dikarenakan adanya transisi dari single vendor ke multi-vendor. Orang yang menguasai banyak jenis perangkat dari berbagai vendor yang harus dipelajari sangat sulit. Hal ini dikarenakan adanya banyak aplikasi yang harus dikuasai oleh seorang network security. Contohnya untuk router seorang yang terjun setidaknya menguasai Cisco, Bay Networks, Nortel, 3Com, Juniper, Linux-base router dan yang lainnya. Kemudian untuk server seorang yang terjun di network security setidaknya menguasai Solaris, Windows NT/2000/XP, SCO UNIX, Linux, *BSD, AIX, dan yang lainnya. Hal inilah salah satu penyebab terjadinya kejahatan komputer.
c)      Kemudahan dalam mendapat software menjadi penyebab selanjutnya. Internet kembali menjadi salah satu landasan untuk faktor ini. Kita bisa lihat, dengan download di internet, aplikasi sudah bisa kita pakai di komputer kita. Baik aplikasi untuk dipakai dalam hal positif atau aplikasi yang dipakai oleh tangan-tangan usil.
d)     Rendahnya Awareness menjadi hal selanjutnya yang menyebabkan meningkatnya kejahatan di dunia komputer. Awareness atau kesadaran mungkin akan membuat kejahatan itu lebih sedikit dilakukan. Alasannya jika seseorang sadar dengan apa yang dia lakukan, tidak hanya sekedar sadar bahkan dia tahu apakah yang dia lakukan baik atau tidak, maka otomatis orang tersebut akan menghindari tindakan yang dia anggap sebuah kejahatan.
e)      Kemudian penyebab selanjutnya datang dari hukum yang ditegakkan untuk kejahatan di dunia komputer. Istilah untuk hal ini adalah Cyber Law. Cyber Law masih sangat rendah, hal ini dikarenakan cyber law harus memperhitungkan hal nyata yang disebabkan oleh seseorang yang bertindak dalam kejahatan komputer, yang merugikan pengguna lain, walaupun media yang digunakan berupa media elektronik.






 

























                          




 
 
;