JAWABAN LTM
KEAMANAN JARINGAN KOMPUTER
PERTEMUAN
1 : Pengenalan Keamanan Jaringan
Jawablah
soal-soal ini dengan singkat dan benar
1.
Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat (4)
antara lain :
1)
Keamanan yang bersifat fisik,
2)
Keamanan yang berhubungan dengan
orang (personel)
3)
Keamanan dari data dan media
serta teknik komunikasi(communications),
4)
Keamanan dalam operasi.
2.Empat
aspek keamanan jaringan yang dikemukakan oleh Garfinkel :
1)
Privacy adalah usaha untuk
menjaga informasi dari orang tidak berhak mengakses,
2)
Integrity adalah aspek yang
menekankan informasi tidak boleh diubah tanpa seijin pemilik informasi,
3)
Authentication adalah metode
untuk menyatakan bahwa informasi betul-betul asli,orang yang mengakses atau
memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang
kita hubungi adalah betul-betul server yang asli.
4)
Avallability adalah aspek atau
ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
3. Serangan
terhadap keamanan sistem informasi menurut W. Stallings:
1)
Interruption adalah perangkat
sistem menjadi rusak atau tidak tersedia.
2)
Interception adalah pihak yang
tidak berwenang berhasil mengakses aset atau informasi.
3)
Modification adalah pihak yang
tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper)
aset.
4)
Fabrication adalah pihak yang
tidak berwenang menyisipkan objek palsu ke dalam sistem
4. Perbedaan
antara Hacking dengan Cracking :
·
Hacking adalah setiap usaha atau
kegiatan diluar ijin atau sepengetahuan pemilik jaringan untuk memasuki sebuah
jaringan serta mencoba mencuri file seperti file password dan sebagainya
·
Cracking adalah kegiatan membobol
suatu system computer dengan tujuan mengambil.
5. Seorang atau sekumpulan orang yang memang sengaja
berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem
komputer disebut
:
·
Cracker.
PERTEMUAN
II : Dasar Keamanan Sistem Informasi
Jawablah
soal-soal ini dengan singkat dan benar
1.Dua kelompok masalah menurut David Khan : Security
dan Intelligence
·
Security dikaitkan dengan
pengamanan data
·
Intelligence dikaitkan dengan
pencarian(pencurian, penyadapan) data
2. Yang
dimaksud dengan Steganografi :
Merupakan seni
atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara
sehingga selain orang yang dituju,orang lain tidak akan menyadari keberadaan
dari pesan rahasia tersebut.
3.Yang
dimaksud dengan Kriptografi :
Sebuah kumpulan teknik yang digunakan
untuk mengubah informasi/pesan(plaintext) kedalam sebuah teks
rahasia(chipertext) yang kemudian bias diubah kembali de format semula.
4. Proses
yang digunakan untuk mengamankan plaintext menjadi chipertext disebut
Enkripsi(encryption)
atau disebut “encipher”.
5. Macam-macam
komponen infrastruktur kunci publik :
·
Tandatangan digital (digital
signature)
·
Otoritas sertifikta (certificate
authority).
6.Kelemahan-kelemahan
dalam enkripsi :
·
Penanganan yang selah atau
kesalahan manusia,kurangnya manajemen data enkripsi
·
Kekurangan dalam cipher itu
sendiri
·
Serangan brute force.
PERTEMUAN
III : Evaluasi Keamanan Sistem Informasi
Jawablah
soal-soal ini dengan singkat dan benar
1.Macam-macam
sumber lubang keamanan :
a)
Salah disain (design flaw)
b)
Salah implementasi
c)
Salah konfigurasi
d)
Salah penggunaan.
2.Yang
dimaksud dengan Probing Services :
Suatu
servis di internet yang umumnya dilakukan dengan menggunakan protocol TCP atau
UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda misalnya :
·
SMTP untuk mengirim
dan menerima e-mail, TCP, Port 25
·
DNS untuk domain,UDP,
dan TCP, Port 53
·
HTTP, Web Server,
TCP, Port 80
·
POP3 untuk mengambil
e-mail, TCP, Port 110
3.Cara
konvensional dalam OS Fingerprinting :
·
Melakukan telnet ke server yang
dituju.
Dengan
melakukan telnet ke port tersebut dan memberikan perintah SYST kita dapat
mengetahui versi dari OS yang digunakan.
·
Menggunakan program NetCat ( NC )
4. Macam-macam program untuk menyerang keamanan
sistem informasi :
·
Internet Security Scanner(ISS)
atau Security Analysis Tool for Auditing (SATAN)
·
TCP Wrapper
·
Crack
·
IP Scanner,IP Sniper, dan Network
Analyzer dan lain-lain.
5.Yang
dimaksud dengan Intruder Detection System:
Sistem pemantau(monitoring system )
digunakan untuk mengetahui adanya tamu tak diundang(intruder) atau adanya
serangan(attack).
PERTEMUAN
IV : Mengamankan Sistem Informasi
Jawablah
soal-soal ini dengan singkat dan benar
1.Hal-hal
yang menyebabkan meningkatnya kejahatan komputer dalam system informasi :
·
Sistem yang dirancang bersifat
terbuka contohnya internet.
·
Keterampilan (skill) pengamanan
kurang.
2. Yang
dimaksud dengan sniffing :
Suatu aktifitas menyadap yang dilakukan
dalam jaringan yang sangat sulit dicegah
3.
Yang dimaksud dengan modification attacks :
Memodifikasi serangan yang biasanya
didahului oleh access attack untuk mendapatkan akses, serta dilakukan untuk
mendapatkan keuntungan dari berubahnya informasi.
4. Yang
dimaksud dengan denial of service attacks :
Serangan yang berusaha mencegah pemakai
yang sah untuk mengakses sebuah sumber daya atau informasi,biasanya ditujukan
kepada pihak-pihak yang memiliki pengaruh luas dan kuat contohnya perusahaan
besar,tokoh-tokoh politik.
5. Macam-macam kriteria pembuatan password :
·
Jangan menggunakan nama login,
nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
·
Jangan menggunakan informasi
lainnya yang mudah didapat tentang anda seperti no. telp,Tgl lahir.
·
Gunakan password yang merupakan
kombinasi antara huruf kapital dan huruf kecil dan angka.
·
Gunakan special “32 karakter
ALT”, dikettikan dengan menahan tombol Alt ketika mengetik angka antara 128 and
255 pada tombol angka dengan indicator Num Lock on.
·
Gunakan password yang mudah
diketikkan, tanpa perlu melihat pada keyboard.
PERTEMUAN
V : Firewall
Jawablah
soal-soal ini dengan singkat dan benar
1.Yang dimaksud dengan firewall:
Sebuah perangkat yang diletakkan antara
Internet dengan jaringan internal.
2. Dua macam konfigurasi firewall:
·
Prohibited
·
permitted
3. Sebutkan dua macam firewall secara konseptual :
·
Network Level
·
Application Firewall.
4.Kelebihan dan Kelemahan firewall
·
Kelebihan
a.
Firewall merupakan fokus dari
segala keputusan sekuritas
b.
Firewall dapat menerapkan suatu
kebijaksanaan sekuritas
c.
Firewall dapat mencatat segala
aktivitas yang berkaitan dengan alur data secara efisien
d.
Firewall dapat digunakan untuk
membatasi penggunaan sumber daya
informasi
·
Kelemahan
a.
Firewall tidak dapat melindungi
network dari serangan koneksi yang tidak melewatinya
b.
Firewall tidak dapat melindungi
dari serangan dengan metoda baru yang belum dikenal
5.Macam-macam software firewall :
·
Zone Alarm Pro Firewall
·
PC Tools Firewall Plus
·
Windows XP Firewall Port &
Application Manager
·
Norton Internet Security
·
Prevx1 2.0.15 build 6.
PERTEMUAN
VI : Keamanan Sistem WWW
Jawablah
soal-soal ini dengan singkat dan benar
1.
World
Wide Web dikembangkan oleh
Tim Berners-Lee
2. Macam-macam
web browser dan web server :
a.
Web Browser
·
Firefox
·
Google Chrome
·
Opera
·
Internet Explorer
·
Apple Safari
b. Web
Server
·
Apache
Tomcat
·
Microsoft
windows Server 2003 Internet Information Services (IIS)
·
Lighttpd
·
Sun
Java System Web Server
·
Xitami
Web Server
·
Zeus
Web Server dan lain-lain.
3. Yang dimaksud dengan deface :
Kegiatan mengubah halaman website orang
lain tanpa sepengetahuan orang tersebut.
4.Yang dimaksud dengan secure socket layer :
Sebagai protokol yang mengamankan
komunikasi antara client dan server. Protokol SSL Secure Socket Layer
memfasilitasi penggunaan enkripsi untuk data yang rahasia dan membantu menjamin
integritas informasi yang dipertukarkan antara website dan web browser.
5.Yang dimaksud dengan common gateway interface :
Suatu standar untuk menghubungkan berbagai
program aplikasi ke halaman
web atau menghubungkan
sistem WWW dengan software lain di server web.
0 komentar:
Posting Komentar