Soal
1. Jelaskan
Konsep keamanan jaringan ?
2. Sebutkan
lima ancaman dalam Internet ?
3. Sebutkan
enam aspek keamanan jaringan ? jalaskan !
4. Sebutkan
tiga pelaku kejahatan internet ? Jelaskan!
5. Sebutkan
serangan terhadap keamanan Jaringan Menurut W. Stallings [William Stallings, “Network
and Internetwork Security,” Prentice Hall, 1995 ? jelaskan !
6. Jelaskan Istilah-istilah keamanan jaringan Komputer di bawah ini !
1. Hacking
2. Cracker
3. Denial of Service
4. Theft of Information
5. Corruption of Data
6. Spoofing
7. Sniffer
8. Password Cracker
9. Destructive Devices
10. Scanner
Jawaban :
1. Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk
memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari
berbagai ancaman luar yang mampu merusak jaringan.
( http://itsguntara.blogspot.co.id/2013/07/pengertian-keamanan jaringan_6935.html )
2. Lima ancaman dalam Internet :
1. Hacking
2. Cracker
3. Sniffer
4. Password Cracker
5. Denial of Service
3. Enam aspek Keamanan Jaringan :
1. Confidentiality : Inti
utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya
privat sedangkan confidentiality biasanya berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu
2. Integrity : Aspek
ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik
informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi.
3. Availability : Aspek
availability / ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat /
meniadakan akses ke informasi.
4. Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi.
5. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli / orang yang mengakses / memberikan informasi adalah
betul-betul orang yang dimaksud.
6. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access
control seringkali dilakukan dengan menggunakan kombinasi user id/password atau
dengan menggunakan mekanisme lain.
https://elsuhendie.wordpress.com/2013/02/18/aspek-aspek-dalam-keamanan jaringan/
4. Tiga pelaku kejahatan :
- Costumer Acquisition : Costumer acquisition adalah usaha untuk memancing pengguna komputer mengakses situs berbahaya atau malicious software. Terkadang event besar juga dimanfaatkan untuk melakukan hal ini
- Product : Product yang dimaksud adalah bagaimana penjahat dunia cyber menawarkan aplikasi-aplikasi berbahaya kepada pengguna komputer. Agar terpancing untuk menggunakan aplikasi yang ditawarkan, biasanya penjahat dunia cyber melakukan spam indexing (memanipulasi tingkat kepercayaan sebuah aplikasi) dan scareware (memanipulasi hasil scan anti-virus).
- Partnership : Tidak hanya di dunia bisnis, di dalam dunia cybercrime pun ada yang namanya joint venture, yang di dalamnya terdapat beberapa produsen bergabung untuk menyebarkan malware mereka. ( http://sergeantfai.blogspot.co.id/2011/01/kejahatan-dalam-internet.html )
5. Serangan terhadap keamanan Jaringan Menurut W. Stallings :
1. Interruption:
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan
ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah
“denial of
service attack”.
2. Interception:
Pihak yang tidak berwenang berhasil mengakses asset atau
informasi. Contoh dari
serangan ini adalah penyadapan (wiretapping).
3. Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan
tetapi dapat
juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah
mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication:
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari
serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
( https://ruswandar.wordpress.com/computer/security-attack-models/)
6. 1. Hacking : Hacking
atau Hacker adalah kegiatan menerobos program komputer milik orang lain atau
menembus celah system orang lain secara diam-diam.
2. Cracker : Seorang
atau sekumpulan orang yang memang secara sengaja
berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya
dinamakan cracking.
3. Denial of Service : Membanjiri
suatu IP address dengan data sehingga
menyebabkan crash atau kehilangan
koneksinya ke internet.
4. Theft of Information : Penyerang
akan mencuri informasi rahasia dari suatu
perusahaan. Hal ini dapat dilakukan
dengan menggunakan program pembobol
password, dan lain-lain.
5. Corruption of Data : Penyerang
akan merusak data yang selama ini disimpan
dalam harddisk suatu host.
6. Spoofing : sebuah
bentuk kegiatan pemalsuan di mana seorang hacker
memalsukan (to masquerade)
identitas seorang user hingga dia berhasil secara
ilegal logon atau login ke
dalam satu jaringan komputer seolah-olah seperti user
yang asli.
7. Sniffer : kata
lain dari “network analyser” yang berfungsi sebagai alat untuk
memonitor
jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe
protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
8. Password Cracker : sebuah
program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah untuk
mematikan sistem pengamanan password.
9. Destructive Devices : sekumpulan
program virus yang dibuat khusus untuk
melakukan penghancuran data-data, di
antaranya Trojan Horse, Worms, Email
Bombs, dan Nukes.
10. Scanner : sebuah
program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses)
sebuah komputer di jaringan lokal (local host) ataupun
komputer di jaringan
dengan lokasi lain (remote host).
( https://nujo.wordpress.com/2010/01/15/istilah-istilah-keamanan-jaringan/ )
Tidak ada komentar:
Posting Komentar