Materi Kuliah Ilmu Komputer

Kumpulan Materi Kuliah Ilmu Komputer. Teknik Informatika, Sistem Informasi, Desain Grafis, Manajemen Informatika dll.

Selasa, 30 Oktober 2012

RESPONSI KSK A11.2009.04960

Tidak ada komentar :

 Soal
1. Sebut dan jelaskan aspek-aspek dalam keamanan sistem komputer!
2. Jelaskan istilah-istilah berikut: a) Security hole b) Trapdoors c) Crackers d) Script Kiddies
3. Sebutkan dan jelaskan jenis-jenis serangan yang dapat terjadi pada sistem [berbasis] komputer! 4. Jelaskan ancaman-ancaman yang dapat ditimbulkan karena installasi default, jelaskan pula pencegahan-pencegahannya !
5. Jelaskan kronologis terjadinya SQL Injection pada aplikasi berbasis web! jelaskan pula pencegahan-pencegahannya !
6. Jelaskan kronologis terjadinya sniffing disertai pencegahannya !
7. Bila diketahui pesan berikut : Pesaninisangatrahasia Dengan menggunakan K=23, tentukan ciphertext yang dihasilkan !

JAWAB

1. Aspek Keamanan Komputer

a. Privacy / Confidentiality

Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
Privacy  : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh  : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.  Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

b. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

c. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan :
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

d. Availability

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

e. Access Control

Defenisi :  cara pengaturan akses kepada informasi.  berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.

2. 
a) Security hole : lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet
b) Trapdoors adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege root.
c) Crackers  adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
d) Script Kiddies adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.

3. 
A.  Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
B.  Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
C.  Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
D.  Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

4. 
Ancaman
• Services yang tidak diperlukan memakan resource
• Semakin banyak services semakin banyak ancaman karena bugbug yang ditemukan
• Password default mudah ditebak
• Sample program dapat diexploitasi
• Dan lain-lain
Pencegahan
• Nyalakan services yang diperlukan saja
• Konfigurasikan seaman mungkin
• Buang semua yang tidak diperlukan setelah installasi
• Dan lain-lain

5. 
SQL Injection adalah salah satu dari sekian kelemahan aplikasi berbasis web. Bugs ini dapat menyebabkan seorang attacker mengeksekusi database target atau melakukan query ke dalam databases untuk mencuri informasi penting di databases, seperti username atau password, atau mengubah / update isi dari database. Ada dua jenis metode atau cara SQL Injection yang pertama disebut Normal SQL Injection, yaitu dengan memanfaatkan error yang dibuat oleh attacker untuk memperoleh informasi skema atau struktur dari database, yang kedua yaitu Blind SQL Injection, dimana saat exploitasi Normal SQL Injection tidak bekerja, Blind SQL Injection dijadikan metode lain untuk exploitasi.
Pencegahan
1. Dengan cara menjadikan variabel get menjadi absolute integer
2. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
3. Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login

6. 
Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada hubungannya dengan sistem operasi”.Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
- Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
- Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack(MITM).
Pencegahan

1. Enkripsi ;
Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi. Meskipun si sniffer mendapatkan data yang diinginkan, tetapi akan percuma karena yang didapat hanya teks hancur dan tanpa arti. Apa sih Enkripsi? adalah suatu teknik atau proses atau cara mengamankan informasi dengan membuat informasi itu tidak dapat dibaca.
2. Port Security
Port Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu. Misal, anda mengatakan kepada switch “port 1, alamat MAC yang terhubung sama lo adalah 12345. Jangan kasih tau alamat MAC lain yang terhubung sama port lo ya”. Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning.
3. ARP Poisoning Detection Tools
Cara yang paling efisien untuk komputer yang banyak. Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning.
ARP Watch : dibuat oleh Lawrence Berkeley National Laboratory, digunakan untuk mendeteksi atau memonitor paket ARP Reply. Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC. Apabila terjadi perubahan, sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani.
Promiscan : dibuat oleh SecurityFriday, digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer.
4. Menggunakan Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita milik

7. Pesaninisangatrahasia k=23

P = 16 + 23 = 39 mod 26 = 12 = L
E = 5 + 23 = 28 mod 26 = 2 = B
S = 19 + 23 = 42 mod 26 = 16 = P
A= 1 + 23 = 24 = X
N=14 + 23=37 mod 26= 11= K
I=9 + 23 = 32 mod 26 = 6 = F
N=14 + 23=37 mod 26= 11= K
I=9 + 23 = 32 mod 26 = 6 = F
S=19 + 23 = 42 mod 26 = 16 = P
A=1 + 23 = 24 = X
N=14 + 23=37 mod 26= 11= K
G=7 + 23 =30 mod 26 =4= D
A=1 + 23 = 24 = X
T=20 + 23=43 mod 26=17= Q
R=18+23 =41 mod 26=15= O
A=1 + 23 = 24 = X
H=8 + 23= 31 mod 26 =5= E
A=1 + 23 = 24 = X
S=19 + 23 = 42 mod 26 = 16 = P
I=9 + 23 = 32 mod 26 = 6 = F
A=1 + 23 = 24 = X
 Jadi ciphertextnya adalah
LBPXKFKFPXKDXQOXEXPFX