qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq PRAKTIKUM 1 SISTEM KEAMANAN, INSIDEN DAN SO wertyuiopasdfghjklzxcvbnmqwertyui KEAMANAN KOMPUTER opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmqwertyuiopasdfghjklzxc vbnmqwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfg hjklzxcvbnmrtyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwertyuiopas Keamanan Jaringan dan Komputer Warisman Yudhi Syam (13220024) 1.1. Memahami Keamanan Komputer a. Authentication, merupakan langkah oleh sistem untuk menentukan atau mengonfirmasi identitas pengguna adalah autentik atau asli. b. Non Repudiation, merupakan suatu kondisi yang dimana sebagian atau salah satu pihak (pengirim/penerima) menyangkal tindakan yang telah dilakukan. c. Hacker adalah seseorang atau kelompok yang melakukan pengetesan terhadap suatu sistem untuk mencari kelemahan yang terdapat di dalamnya dan kemudian memberikan ide atau pendapat yang dapat memperbaiki kelemahan sistem tersebut. Cracker adalah seseorang atau kelompok yang mencari kelemahan sebuah sistem dan memanfaatkannya untuk kepentingan dan keuntungan pribadi dengan cara yang lebih destuktif. d. Kriptografi adalah ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan yang dikirimkan tetap aman dari pihak pengirim ke pihak penerima. Enkripsi Data adalah salah satu cara untuk mengacak data atau pesan yang sedang dikirimkan dengan menggunakan logika tertentu. e. Trojan Horse adalah salah satu virus yang membuat sebuah backdoor pada komputer korban sehingga si pelaku dapat mendapatkan akses ke sistemm komputer korban dengan atau tanpa pengetahuan korban. Virus Komputer adalah sebuah program yang dibuat dengan memanfaatkan kelemahan sistem dengan tujuan tertentu. 1.2. Insiden Keamanan Komputer 1. Kasus remote komputer a. Remote komputer administrator warnet dari komputer client b. Terjadi di warnet, sekitar 4 tahun lalu c. Belem tahu 2. Kasus pembobolan akun artis iCloud a. Menggunakan script phyton dengan memanfaatkan brutefoce untuk mencari password yang valid b. Happened on the “cloud”, sekitar bulan september 2014 c. Belum Tahu 3. Kasus Spyware a. Menggunakan aplikasi yang dapat menyimpan maupun mengirimkan data priibadi korban tanpa sepengetahuan korbannya b. Terjadi dimana saja dan kapan saja c. Menginstal antivirus dan mengoptimalkan fungsi firewall 4. Kasus Spam a. Menggunakan script yang menjalankan perintah secara otomastis dan berulangulang, dimana perintah tersebut merupakan cara “spammer” untuk mengirimkan informasi maupun data/file bahkan autoinstaller yang pada dasarnya tidak dibutuhkan oleh penerimanya. b. Terjadi dimana saja dan kapan saja c. Mengaktifkan aplikasi anti-spam serta mengoptimalkan fungsi firewall 5. Kasus Hack Facebook a. Dengan menggunakan pendekatan informasi pribadi target/korban, pelaku dapat menebak beberapa kemungkinan password dari akun Facebook target/korban b. Terjadi dimana saja, sebelum facebook mengubah sistem autentikasi user pada Mei 2011 c. Meng-upgrade sistem autentikasi user 1.3. Memahami Virus Komputer a. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte. b. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk. c. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus. d. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus. e. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer. 1.4. Memahami Sistem Operasi a. Contoh Sistem Operasi i. FreeBSD, Dibuat oleh Universitas Berkeley. Hampir sama seperti linux ii. Windows , Merupakan sistem operasi yang paling populer. Hampir semua orang pernah memakainya. Beberapa versi Microsoft Windows yang terkenal: Microsoft Windows 98, 2000, Me, XP, Vista, Windows 7, dan yang paling terbaru Windows 8 iii. Mac OS , System operasi yang unggul dalam hal grafik. Memerlukan hardware khusus sehingga tidak dapat di-install di computer biasa. Versinya antara lain Mac OS X (Tiger), Leopard iv. Linux, ertama kali dikembangkan oleh Linus Torvald. Merupakan sistem operasi open source artinya bisa dikembangkan oleh semua orang dengan bebas. Turunan linux atau yang dikenal dengan distro linux banyak sekali macamnya. Mungkin linux merupakan sistem operasi yang paling banyak. Beberapa di antaranya yaitu: Debian, Suse, Red Hat (Fedora), Slackware, Ubuntu, Backtrack, dan lain-lain v. Solaris, dikembangkan oleh Sun Microsystem. Lebih banyak digunakan untuk perusahaan b. Tugas Sistem Operasi i. Resource manager, merupakan pengelolaan sumber daya dan mengalokasikannya, Contoh: memori, CPU, Disk Drive dan perangkat lainnya ii. Interface / tatap muka, yaitu sebagai perantara antara pengguna dengan perangkat keras dengan menyediakan tampilan kepada pengguna yang lebih mudah dipahami dan bersahabat (user friendly) iii. Coordinator, mengkoordinasi dan menyediakan fasilitas sehingga aktifitas yang kompleks dapat diatur dan dapat diproses secara berurutan iv. Guardian, menyediakan akses kontrol yang bertugas untuk melindungi file dan memberi pengawasan pada data dan program. v. Gate Keeper, berfungsi sebagai pengendali hak akses oleh pengguna yang mengendalikan siapa saja yang berhak masuk ke dalam sistem dan mengawasi apa saja yang dilakukannya vi. Optimizer adalah penjadwal masukan (input) oleh user, pengaksesan basis data, proses komputasi dan penggunaan vii. Accountant befungsi untuk mengatur waktu CPU, penggunaan memori, pemanggilan I/O, disk storage, dan waktu koneksi terminal viii. Server berfungsi untuk melayani pengguna komputer