1.
Dalam
hal aspek keamanan computer dikenal dengan istilah Non Repudiation, jelaskan pengertian
Non Repudiation tersebut dan berikan contoh yang terjadi di sekitar kita.
Aspek Non Repudiation merupakan
Aspek yang bertugas untuk menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Atau dapat dikatakan sebagai layanan yang mencegah sebagian atau salah satu
pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. yaitu
merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses
oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (system
log). Rekaman itu akan digunakan sebagai
bukti aksesibilitas user sehingga user tidak dapat menyangkal.
Aspek ini mendukung dalam electronic commerce.
Contoh : A memberikan kuasa melalui email pada B untuk mengemail sebuah data di komputernya dan kemudian C selaku sekertaris A menyangkal dan tidak percaya bahwa pemilik komputer (A) tersebut telah memberikan kuasa kepada pihak B.
2.
Tuliskan
beberapa aspek yang harus ada dalam keamanan computer. Dan berikan penjelasan untuk
masing-masing aspek.
Beberapa aspek yang ada dalam keamanan computer antara lain:
a.
Privacy
/ Confidentiality
·
Defenisi
: menjaga informasi dari orang yang tidak berhak mengakses.
·
Privacy : lebih kearah data-data yang sifatnya privat
, Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator.
·
Confidentiality
: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
dan hanya diperbolehkan untuk keperluan tertentu tersebut.
·
Contoh : data-data yang sifatnya pribadi (seperti
nama, tempat tanggal lahir, social security number, agama, status perkawinan,
penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat
diproteksi dalam penggunaan dan penyebarannya.
·
Bentuk
Serangan : usaha penyadapan (dengan program sniffer).
·
Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi.
b.
Integrity
·
Defenisi
: informasi tidak boleh diubah tanpa seijin pemilik informasi.
·
Contoh
: e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.
·
Bentuk
serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain
c.
Authentication
·
Defenisi
: metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
·
Dukungan
:
·
Adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan
menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital
signature.
·
Access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang),
dan sejenisnya.
d.
Availability
•
Defenisi
: berhubungan dengan ketersediaan informasi ketika dibutuhkan.
•
Contoh
hambatan :
•
“denial
of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
•
mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan
ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat
membuka e-mailnya atau kesulitan mengakses e-mailnya.
e.
Access
Control
·
Defenisi
: cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan
juga privacy
·
Metode
: menggunakan kombinasi user id/password atau dengan
·
Menggunakan
mekanisme lain.
f.
Non-repudiation
Aspek
ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Dukungan bagi electronic
commerce.
3.
Jelaskan
pengertian keamanan computer menurut John D. Howard dan menurut Gollman, berikan
analisis saudara terhadap teori mereka.
Menurut John D.Howard bahwa keamanan computer adalah “An
Analysis of security incidents on the internet”
menyatakan bahwa :
Keamanan
komputer adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab.
Analisis : pendapat Jhon lebih menuju ke human
atau para hacker2 yg mencoba untuk meng akses data2 pribadi yg ada di komputer
melalui jaringan atau orang lain yg mencoba mengakses langsung komputer kita
dan untuk itu di perlukan keamanan komputer berupa password untuk menjaga agar
komputer kita tidak mudah untuk di akses orang lain yg tidak bertanggung jawab.
Sedangkan menurut Gollman dalam bukunya “Computer Security”
menyatakan bahwa :
Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam sistem komputer.
Analisis : pendapat Gollman lebih menjerumus
ke dalam system dan mungkin lebih menuju ke virus atau spy ware yg tidak di
ketahui yg dapat langsung merusak sistem dan utuk itu di perlukan keamanan
komputer untuk dapat mencegah segalanya terjadi dengan menggunakan anti virus
atau anti spy ware yg handal.
4.
Jelaskan
mengapa kemanan computer diperlukan, berikan pendapat anda..minimal 5 alasan
Keamanan computer sangat diperlukan karena
“information-based society”,
menyebabkan nilai informasi menjadi
sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan bagi
sebuah organisasi,.
Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan
informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security
hole).
Kejahatan komputer yang semakin meningkat
•
Kejahatan Komputer semakin meningkat karena
:
•
Aplikasi bisnis berbasis TI dan jaringan
komputer meningkat : online banking, e-commerce, Electronic data Interchange
(EDI).
•
Desentralisasi server.
•
Transisi dari single vendor ke multi
vendor.
•
Meningkatnya kemampuan pemakai (user).
•
Kesulitan penegak hokum dan belum adanya
ketentuan yang pasti.
•
Semakin kompleksnya system yang digunakan,
semakin besarnya source code program yang digunakan.
•
Berhubungan dengan internet.
•
Untuk menjaga kerahasiaan data yg ada di
komputer agar tidak diketahui orang lain.
•
Untuk menjaga agar komputer kita tidak mudah
di akses oleh orang lain
•
Untuk mencegah terjadinya hal2 yg tidak
diinginkan pada komputer kita.
•
Untuk mencegah adanya virus yg masuk yg dapat
merusak system.
•
Untuk mencegah komputer cepat rusak.
5.
Jelaskan
perbedaan antara jenis serangan Fabrication dan interruption. Dan berikan contoh
tools dalam jenis serangan tersebut.
Fabrication Attack adalah serangan dengan cara virus mengirimkan
email palsu. Toolsnya bebagai packet construction kit.
Interuption attack adalah serangan yg
mengambil password user dan data pribadi lainnya secara langsung. Toolsnya (tcpdump, ngrep, linux sniffer, dsniff,
trojan).
6.
Jelaskan
perbedaan antara kriptografi dan kriptoanalisis
Cryptography adalah suatu ilmu ataupun seni mengamankan
pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka
(breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
7.
Sebutkan
layer yang harus diamankan dalam keamanan computer, dan berikan penjelasan singkat
untuk layer tersebut.
a. Physical SecurityMeliputi pengamanan pesonil, hardware, software,
program/aplikasi, jaringan dan data dari ancaman fisik. Misalnya sabotase,
gempa bumi, banjir, dll.
b. Network SecurityMelindungi jaringan dan layanannya terhadap modifikasi,
penghancuran, ataupun kebocoran oleh pihak yang tidak berwenang.
c. System SecurityMelindungi sistem dan informasinya dari pencurian, corrupt,
akses yang tidak sah, maupun penyalahgunaan.
d. Application SecurityMeliputi penggunaan aplikasi/software, hardware,
dan motode prosudural untuk melindungi aplikasi dari ancaman luar.
e. User SecurityMenjamin bahwa hanya pengguna/user berwenang yang dapat log in
serta memiliki izin untuk menggunakan aplikasi.
8.
Jelaskan
langkah yang perlu dilakukan untuk mengamankan computer server atau lingkungan
network.
a. Jauhkan Komputer server dari public atau user2 lain dengan cara menaruh
komputer server di dalam ruangan khusus yang terkunci.
b. Pastikan taruh ditempat yg aman dari bencana alam atau bencana lainnya.
c. Pastikan ruangan tersebut bersuhu rendah atau ada pendingin ruangannya(AC)
agar komputer tidak cepat rusak dan suhu komputer selalu terjaga.
d. Batasi hak akses ke ruangan komputer server.
e. Buat password di komputer yg hanya admin dan orang tertentu yg tau passwordnya.
f. Batasi penggunaan jaringan network/komputer terhadap user biasa.
g. Buat dua user di setiap komputer user admin dan user untuk membatasi kerja
user.
h. Pakai anti virus yg bagus baik untuk komputer server,user maupun di
jaringan.
i.
Backup selalu data data yg penting.
j.
Selalu aktifkan firewall dan ids.
k. Dll.
9.
Tuliskan
paket aplikasi yang dapat dikategorikan serangan pada computer. Minimal 5, dan berikan
penjelasan untuk masing-masing paket aplikasi tersebut.
Ø
Serangan Buffer Overflow,
mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang
berukuran sangat besar.
Ø
Serangan SYN, mengirimkan
data TCP SYN dengan alamat palsu.
Ø
Serangan Teardrop,
mengirimkan paket IP dengan nilai offsetyang membingungkan.
Ø
Serangan Smurf mengirimkan
paket ICMP bervolume besar dengan alamat host lain.
Ø
Serangan DoS (denial-of-service
attacks') adalah jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
10. Tuliskan minimal 5 jenis teknik kriptografi modern, dan berikan penjelasan
untuk masing-masing teknik tersebut.
Ø
Algoritma Simetris
adalah algoritma yang menggunakan kunci yang sama untuk melakukan enkripsi dan
dekripsi.
Ø
Algoritma Asimetris
adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses
enkripsi dan yang satu lagi digunakan untuk dekripsi.
Ø
Fungsi Hash juga sering
disebut fungsi Hash satu arah (One-Way Function), message digest,
fingerprint, fungsi kompresi, dan message authentication code (MAC), merupakan
fungsi matematika yang mengambil masukan panjang variabel dan mengubahnya ke
dalam urutan biner dengan panjang yang tetap. Fungsi hash biasanya diperlukan untuk membuat sidik jari dari suatu
pesan.
Ø
MD5 merupakan
metode one way yang merubah suatu plain text berubah menjadi bentuk enkripsi
atau yang disebut dengan chypertext. Penggunaannya seringkali untuk
merahasiakan password user maupun admin, nomor PIN, dan lainnya yang
berhubungan dengan akun seseorang.
Ø
PGP adalah suatu metode penyandian informasi yang bersifat rahasia
sehingga jangan sampai diketahui oleh orang yang tidak berhak. Informasi ini
bisa berupa e-mail yang sifatnya rahasia, nomor kode kartu kredit, atau
pengiriman dokumen rahasia perusahaan melalui internet. PGP menggunakan metode
kriptografi yang disebut “public key encryption”; yaitu suatu metode
kriptografi yang sangat sophisticate.