praktikum 1 - temp

advertisement
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
PRAKTIKUM 1
SISTEM KEAMANAN, INSIDEN DAN SO
wertyuiopasdfghjklzxcvbnmqwertyui
KEAMANAN KOMPUTER
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
Keamanan Jaringan dan Komputer
Warisman Yudhi Syam (13220024)
1.1. Memahami Keamanan Komputer
a. Authentication, merupakan langkah oleh sistem untuk menentukan atau mengonfirmasi
identitas pengguna adalah autentik atau asli.
b. Non Repudiation, merupakan suatu kondisi yang dimana sebagian atau salah satu pihak
(pengirim/penerima) menyangkal tindakan yang telah dilakukan.
c. Hacker adalah seseorang atau kelompok yang melakukan pengetesan terhadap suatu sistem
untuk mencari kelemahan yang terdapat di dalamnya dan kemudian memberikan ide atau
pendapat yang dapat memperbaiki kelemahan sistem tersebut. Cracker adalah seseorang
atau kelompok yang mencari kelemahan sebuah sistem dan memanfaatkannya untuk
kepentingan dan keuntungan pribadi dengan cara yang lebih destuktif.
d. Kriptografi adalah ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan
yang dikirimkan tetap aman dari pihak pengirim ke pihak penerima. Enkripsi Data adalah
salah satu cara untuk mengacak data atau pesan yang sedang dikirimkan dengan
menggunakan logika tertentu.
e. Trojan Horse adalah salah satu virus yang membuat sebuah backdoor pada komputer korban
sehingga si pelaku dapat mendapatkan akses ke sistemm komputer korban dengan atau
tanpa pengetahuan korban. Virus Komputer adalah sebuah program yang dibuat dengan
memanfaatkan kelemahan sistem dengan tujuan tertentu.
1.2. Insiden Keamanan Komputer
1. Kasus remote komputer
a. Remote komputer administrator warnet dari komputer client
b. Terjadi di warnet, sekitar 4 tahun lalu
c. Belem tahu
2. Kasus pembobolan akun artis iCloud
a. Menggunakan script phyton dengan memanfaatkan brutefoce untuk mencari
password yang valid
b. Happened on the “cloud”, sekitar bulan september 2014
c. Belum Tahu
3. Kasus Spyware
a. Menggunakan aplikasi yang dapat menyimpan maupun mengirimkan data priibadi
korban tanpa sepengetahuan korbannya
b. Terjadi dimana saja dan kapan saja
c. Menginstal antivirus dan mengoptimalkan fungsi firewall
4. Kasus Spam
a. Menggunakan script yang menjalankan perintah secara otomastis dan berulangulang, dimana perintah tersebut merupakan cara “spammer” untuk mengirimkan
informasi maupun data/file bahkan autoinstaller yang pada dasarnya tidak
dibutuhkan oleh penerimanya.
b. Terjadi dimana saja dan kapan saja
c. Mengaktifkan aplikasi anti-spam serta mengoptimalkan fungsi firewall
5. Kasus Hack Facebook
a. Dengan menggunakan pendekatan informasi pribadi target/korban, pelaku dapat
menebak beberapa kemungkinan password dari akun Facebook target/korban
b. Terjadi dimana saja, sebelum facebook mengubah sistem autentikasi user pada Mei
2011
c. Meng-upgrade sistem autentikasi user
1.3. Memahami Virus Komputer
a. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu
melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si
penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200,
Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran
sebesar 57.856 byte.
b. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang
kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang
berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
c. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya
setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
d. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer
yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper
tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui
Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa
terdapat beberapa jenis Virus.
e. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu
terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet
karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus
jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan
menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script
yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
1.4. Memahami Sistem Operasi
a. Contoh Sistem Operasi
i. FreeBSD, Dibuat oleh Universitas Berkeley. Hampir sama seperti linux
ii. Windows , Merupakan sistem operasi yang paling populer. Hampir semua orang pernah
memakainya. Beberapa versi Microsoft Windows yang terkenal: Microsoft Windows 98,
2000, Me, XP, Vista, Windows 7, dan yang paling terbaru Windows 8
iii. Mac OS , System operasi yang unggul dalam hal grafik. Memerlukan hardware khusus
sehingga tidak dapat di-install di computer biasa. Versinya antara lain Mac OS X (Tiger),
Leopard
iv. Linux, ertama kali dikembangkan oleh Linus Torvald. Merupakan sistem operasi open
source artinya bisa dikembangkan oleh semua orang dengan bebas. Turunan linux atau
yang dikenal dengan distro linux banyak sekali macamnya. Mungkin linux merupakan
sistem operasi yang paling banyak. Beberapa di antaranya yaitu: Debian, Suse, Red Hat
(Fedora), Slackware, Ubuntu, Backtrack, dan lain-lain
v. Solaris, dikembangkan oleh Sun Microsystem. Lebih banyak digunakan untuk perusahaan
b. Tugas Sistem Operasi
i. Resource manager, merupakan pengelolaan sumber daya dan mengalokasikannya,
Contoh: memori, CPU, Disk Drive dan perangkat lainnya
ii. Interface / tatap muka, yaitu sebagai perantara antara pengguna dengan perangkat keras
dengan menyediakan tampilan kepada pengguna yang lebih mudah dipahami dan
bersahabat (user friendly)
iii. Coordinator, mengkoordinasi dan menyediakan fasilitas sehingga aktifitas yang kompleks
dapat diatur dan dapat diproses secara berurutan
iv. Guardian, menyediakan akses kontrol yang bertugas untuk melindungi file dan memberi
pengawasan pada data dan program.
v. Gate Keeper, berfungsi sebagai pengendali hak akses oleh pengguna yang mengendalikan
siapa saja yang berhak masuk ke dalam sistem dan mengawasi apa saja yang
dilakukannya
vi. Optimizer adalah penjadwal masukan (input) oleh user, pengaksesan basis data, proses
komputasi dan penggunaan
vii. Accountant befungsi untuk mengatur waktu CPU, penggunaan memori, pemanggilan I/O,
disk storage, dan waktu koneksi terminal
viii. Server berfungsi untuk melayani pengguna komputer
Download