JAWABAN LTM KEAMANAN JARINGAN KOMPUTER SEMESTER 5

Sabtu, 03 November 2012


JAWABAN LTM KEAMANAN JARINGAN KOMPUTER

PERTEMUAN 1 : Pengenalan Keamanan Jaringan

Jawablah soal-soal ini dengan singkat dan benar

1. Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat (4) antara lain :
1)      Keamanan yang bersifat fisik,
2)      Keamanan yang berhubungan dengan orang (personel)
3)      Keamanan dari data dan media serta teknik komunikasi(communications),
4)      Keamanan dalam operasi.

2.Empat aspek keamanan jaringan yang dikemukakan oleh Garfinkel :
1)      Privacy adalah usaha untuk menjaga informasi dari orang tidak berhak mengakses,
2)      Integrity adalah aspek yang menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi,
3)      Authentication adalah metode untuk menyatakan bahwa informasi betul-betul asli,orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
4)      Avallability adalah aspek atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.

3. Serangan terhadap keamanan sistem informasi menurut W. Stallings:
1)      Interruption adalah perangkat sistem menjadi rusak atau tidak tersedia.
2)      Interception adalah pihak yang tidak berwenang berhasil mengakses aset atau informasi.
3)      Modification adalah pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
4)      Fabrication adalah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem

4. Perbedaan antara Hacking dengan Cracking :
·         Hacking adalah setiap usaha atau kegiatan diluar ijin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya
·         Cracking adalah kegiatan membobol suatu system computer dengan tujuan mengambil.

5. Seorang atau sekumpulan orang yang memang sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem komputer disebut :
·         Cracker.




PERTEMUAN II : Dasar Keamanan Sistem Informasi

Jawablah soal-soal ini dengan singkat dan benar

1.Dua kelompok masalah menurut David Khan : Security dan Intelligence
·         Security dikaitkan dengan pengamanan data
·         Intelligence dikaitkan dengan pencarian(pencurian, penyadapan) data

2. Yang dimaksud dengan Steganografi :
Merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju,orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.

3.Yang dimaksud dengan Kriptografi :
Sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan(plaintext) kedalam sebuah teks rahasia(chipertext) yang kemudian bias diubah kembali de format semula.

4. Proses yang digunakan untuk mengamankan plaintext menjadi chipertext disebut
Enkripsi(encryption) atau disebut “encipher”.

5. Macam-macam komponen infrastruktur kunci publik :
·         Tandatangan digital (digital signature)
·         Otoritas sertifikta (certificate authority).

6.Kelemahan-kelemahan dalam enkripsi :
·         Penanganan yang selah atau kesalahan manusia,kurangnya manajemen data enkripsi
·         Kekurangan dalam cipher itu sendiri
·         Serangan brute force.




PERTEMUAN III : Evaluasi Keamanan Sistem Informasi

Jawablah soal-soal ini dengan singkat dan benar

1.Macam-macam sumber lubang keamanan :
a)      Salah disain (design flaw)
b)      Salah implementasi
c)      Salah konfigurasi
d)     Salah penggunaan.



2.Yang dimaksud dengan Probing Services :
     Suatu servis di internet yang umumnya dilakukan dengan menggunakan protocol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda misalnya :
·         SMTP untuk mengirim dan menerima e-mail, TCP, Port 25
·         DNS untuk domain,UDP, dan TCP, Port 53
·         HTTP, Web Server, TCP, Port 80
·         POP3 untuk mengambil e-mail, TCP, Port 110

3.Cara konvensional dalam OS Fingerprinting :
·         Melakukan telnet ke server yang dituju.
·         Servis FTP.Servis FTP tersedia di port 21.
Dengan melakukan telnet ke port tersebut dan memberikan perintah SYST kita dapat mengetahui versi dari OS yang digunakan.
·         Menggunakan program NetCat ( NC )

4. Macam-macam program untuk menyerang keamanan sistem informasi :
·         Internet Security Scanner(ISS) atau Security Analysis Tool for Auditing (SATAN)
·         TCP Wrapper
·         Crack
·         IP Scanner,IP Sniper, dan Network Analyzer dan lain-lain.

5.Yang dimaksud dengan Intruder Detection System:
            Sistem pemantau(monitoring system ) digunakan untuk mengetahui adanya tamu tak diundang(intruder) atau adanya serangan(attack).


PERTEMUAN IV : Mengamankan Sistem Informasi

Jawablah soal-soal ini dengan singkat dan benar

1.Hal-hal yang menyebabkan meningkatnya kejahatan komputer dalam system informasi :
·         Sistem yang dirancang bersifat terbuka contohnya internet.
·         Keterampilan (skill) pengamanan kurang.

2. Yang dimaksud dengan sniffing :
    Suatu aktifitas menyadap yang dilakukan dalam jaringan yang sangat sulit dicegah

3. Yang dimaksud dengan modification attacks :
    Memodifikasi serangan yang biasanya didahului oleh access attack untuk mendapatkan akses, serta dilakukan untuk mendapatkan keuntungan dari berubahnya informasi.

4. Yang dimaksud dengan denial of service attacks :
    Serangan yang berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi,biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat contohnya perusahaan besar,tokoh-tokoh politik.

5. Macam-macam kriteria pembuatan password :
·         Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
·         Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti no. telp,Tgl lahir.
·         Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.
·         Gunakan special “32 karakter ALT”, dikettikan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indicator Num Lock on.
·         Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.


PERTEMUAN V : Firewall
Jawablah soal-soal ini dengan singkat dan benar

1.Yang dimaksud dengan firewall:
    Sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.

2. Dua macam konfigurasi firewall:
·         Prohibited
·         permitted
3. Sebutkan dua macam firewall secara konseptual :
·         Network Level
·         Application Firewall.

4.Kelebihan dan Kelemahan firewall
·         Kelebihan
a.       Firewall merupakan fokus dari segala keputusan sekuritas
b.      Firewall dapat menerapkan suatu kebijaksanaan sekuritas
c.       Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara   efisien
d.      Firewall dapat digunakan untuk membatasi penggunaan sumber  daya informasi
·         Kelemahan
a.       Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
b.      Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal

5.Macam-macam software firewall :
·         Zone Alarm Pro Firewall
·          PC Tools Firewall Plus
·         Windows XP Firewall Port & Application Manager
·         Norton Internet Security
·          Prevx1 2.0.15 build 6.
PERTEMUAN VI : Keamanan Sistem WWW

Jawablah soal-soal ini dengan singkat dan benar

1.      World Wide Web dikembangkan oleh
      Tim Berners-Lee

2.   Macam-macam web browser dan web server :
a.       Web Browser
·         Firefox
·         Google Chrome
·         Opera
·         Internet Explorer
·         Apple Safari
b.      Web Server
·         Apache Tomcat
·         Microsoft windows Server 2003 Internet Information Services (IIS)
·         Lighttpd
·         Sun Java System Web Server
·         Xitami Web Server
·         Zeus Web Server dan lain-lain.

3. Yang dimaksud dengan deface :
    Kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang tersebut.

4.Yang dimaksud dengan secure socket layer :
    Sebagai protokol yang mengamankan komunikasi antara client dan server. Protokol SSL Secure Socket Layer memfasilitasi penggunaan enkripsi untuk data yang rahasia dan membantu menjamin integritas informasi yang dipertukarkan antara website dan web browser.

5.Yang dimaksud dengan common gateway interface :
    Suatu standar untuk menghubungkan berbagai program aplikasi ke halaman web atau menghubungkan sistem WWW dengan software lain di server web.


0 komentar:

Posting Komentar