Pages

Subscribe:

Labels

Friday, December 28, 2012

Quiz Keamanan Komputer





1. Sebutkan 5 aplikasi yang dapat di kategorikan sebagai serangan pada komputer?
a)      SQL injection : Serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.
b)      Wireshark : Penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. - Nmap : Tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini.
c)      Port Scanning : Usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
d)     Trojan Horse : Sebuah program yang seakan-seakan bekerja seperti program baik- baik. Padahal ia menyembunyikan fungsi rahasia yang membahayakan sistem. Trojan juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot, backdor trojan, dan downloader trojan.
e)      Spoofing : Suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.

2. Jelaskan mengapa kemanan computer diperlukan, berikan pendapat anda..minimal 5 alasan

  1.  “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
  2. Infrastruktur Jaringan komputer, seperti LAN  dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)c)Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
  3. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
  4.  Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
  5. Melindungi system dari  program-program yang bisa mengganggu atau menghancurkan system kita.



3. Sebutkan layer yang harus diamankan dalam keamanan computer, dan berikan penjelasan singkat untuk layer tersebut
a. Network atau jaringan
Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal,lindungi network file system,cek integritas data,sniffer yang sering menyadap port Ethernet


b. Password & Enkripsi
Lakukan pengamanan pada level tampilan seperti screen saver,selalu enkripsi file yang di pertukarkan dan selalu berhati-hati terhadap bruto force dengan membuat password yang baik.

c. Root
Jangan pernah menggunakan seperangkat utilitas rlogin sebagai root,selalu perlahan dan berhati-hati ketika menjadi root.
d.Keamanan file/system file
User tidak boleh mengakses perintah mengubah sytem seperti partisi,perubahan device serta dilakukan setting user limit di system file 

e. Local
Memberikan fasilitas user dan hak-haknya sesuai yang di perlukan dan selalu berhati-hati terhadap saat atau dari mana user login seharusnya user login.

f. Fisik
Membatasi akses fisik ke mesin baik akses masuk ke ruangan komputer,pengucian komputer secara hardware,BIOS,Bootloader,serta mengontrol akses sumber daya.


g. Kernel
Selalu update kernel system operasi dan review bugs serta kekurangan pada system operasi.



4. Tuliskan beberapa aspek yang harus ada dalam keamanan computer. Dan berikan penjelasan untuk masing-masing aspek

  • Authentication : Penerimaan informasi dapat memastikan keaslian pesan dari orang yang di minta.
  • Privacy : Lebih kearah data-data yang sifatnya privat
  • Authority : Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses
  • Integrity :  Keaslian pesan yang di krim melalui sebuah jaringan dapat di pastikan bahwa informasi yang di kirim tidak modifikasi.
  • Non Repudiation : Bersangkutan dengan si pengirim tidak mengelak bahwa dialah yang mengirim pesan atau informasi itu.
  • Confithentiality : Usaha untuk menjaga informasi dari orang yang tidak berhak akses

  
5. Dalam hal aspek keamanan computer dikenal dengan istilah Non Repudiation, jelaskan pengertian Non Repudiation tersebut dan berikan contoh yang terjadi disekitar kita.

Non Repudiation adalah  layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa. Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi atau bersangkutan dengan si pengirim tidak mengelak bahwa dialah yang mengirim pesan atau informasi itu
Contoh :

Internet Banking.
Sekarang ini sangat memungkinkan bagi kita untuk melakukan keseluruhan transaksi perbankan tanpa harus beranjak dari kursi rumah kita mengunjungi cabang bank terdekat. Keterhubungan antara website dengan rekening bank, dan dengan kartu kredit merupakan pokok utama dalam e-commerce.

Belanja Online           
Membeli dan menjual barang di Internet adalah salah satu contoh paling populer dari e-commerce. Penjual membuat etalase produk di internet layaknya outlet ritel. Pembeli dapat mencari dan membeli produk dengan klik mouse. Contoh populer untuk tempat belanja secara online adalah Amazon.com.

Pembayaran Elektronik        
Ketika kita membeli barang secara online, perlu ada mekanisme untuk membayar online juga, yang mana melakukan pembayaran cukup dengan mengetikkan sederetan angka dan kode serta klik mouse yang dilakukan pada komputer yang online     
Pembayaran elektronik adalah cara yang efisien dikarenakan tidak lagi memerlukan proses menulis dan mengirimkan cek atau tagihan. Pembayaran secara online juga menutupi celah keamanan yang timbul pada sitem pembayaran yang dilakukan dalam mata uang kertas.  

Tiket online    
Tiket pesawat terbang, tiket film, tiket kereta api, tiket pertunjukan musik, tiket pertandingan olahraga, tiket konser musik, dan hampir semua jenis tiket dapat dipesan secara online. Membeli tiket secara online menjadikan kita tidak harus capek mengantri di depan loket penjualan tiket
   

Lelang online.
Situs lelang online terkenal adalah eBay. Lelang fisik telah lama populer mendahului lelang online, tetapi Internet membuat lelang bisa diakses oleh sejumlah besar pembeli dan penjual. Pelelangan online merupakan mekanisme yang efisien untuk penemuan harga. Banyak pembeli online lebih tertarik dengan mekanisme lelang daripada belanja di toko biasa.   
  

6. Sebutkan 5 jenis teknik kriptografi modern?
  • Simetris Kriptografi : Suatu bentuk tulisan rahasia yang memperhatikan keseimbangan dan menggunakan syarat-syarat tertentu yang telah ditetapkan , yang mana syarat-syarat tersebut akan dijadikan sebuah kata kunci yang hanya orang tertentu saja yang bisa membacanya.
  • Asimetris Kriptografi: Suatu bentuk tulisan rahasia yang tidak memperhatikan keseimbangan dalam menyusun kalimat tersebut dan tanpa memperhatikan syarat-syarat yang telah ditetapkan dalam penyusunanya melainkan lebi9h pada kerahasiaan sampai pada orang yang dituju.
  • Fungsi Hash Satu Arah: Fungsi yang menerima masukan string atau pesan yang panjangnya sembarang dan mengkonversinya menjadi string keluaran yang panjangnya tetap atau fixed.
  • Sertifikat Digital : File elektronik yang hanya bekerja sebagai paspor online. Digital Certificates dikeluarkan oleh pihak ketiga yang dikenal sebagai Certification Authority seperti VeriSign atau Thawte.
  • Secure Socket Layer : Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.

mining