Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...
1. Jelaskan
apa yang dinamakan Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, Worm dan
spy.
·
Virus adalah sebuah program komputer yang memiliki kemampuan untuk
mengcopy kode programnya pada program lain apabila program tersebut diaktifkan,
serta memiliki kemampuan untuk mengambil alih kontrol terhadap komputer yang
ditularinya atau melakukan perubahan atas program yang ada didalamnya
·
Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan/ disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/ informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.
Chameleons sesuai dengan namanya merupakan program yang diselundupkan/ disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/ informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.
·
Logic
Bomb
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan/ dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/ condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/ kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan/ dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/ condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/ kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
·
TROJAN HORSE
Trojan Horse,
adalah sebuah program komputer yang dibalik fungsinya/kegunaan yang terlihat
juga memiliki fungsi tambahan tersembunyi (sengaja disembunyikan oleh pembuatnya)
yang akan mengeksploitasi komputer yang menggunakannya serta secara signifikan
akan menurunkan tingkat keamanan komputer
·
BUG
Bug
(kutu)merupakan suatu kesalahan desain pada suatu perangkat keras komputer atau
perangkat lunak komputer yang menyebabkan peralatan atau program itu tidak
berfungsi semestinya. Kekutu umumnya lebih umum dalam dunia perangkat lunak
dibandingkan dengan perangkat keras
·
WORM
Worm adalah
sebuah program kecil yang memiliki rutin program untuk memperbanyak diri
sendiri dan menularkan dirinya pada komputer-komputer dalam jaringan, serta
memiliki kemampuan untuk melakukan hal-hal yang diinginkan oleh pembuat
program, biasanya berupa pencurian informasi dari komputer yang ditularinya
kemudian mengirimkannya pada alamat tertentu yang diinginkankan oleh pembuatnya
melalui internet. 6. Chameleon merupakan virus polymorph pertama. Virus ini
mengubah dirinya setiap kali melakukan infeksi dan merupakan memory-resident
virus terbesar yang berukuran 9 KBit dan dilengkapi dengan fungsi stealth
·
Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
2. Jelaskan
tentang Firewall utk keamanan komputer
·
Pengertian / Arti
Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas
jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam
sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara
jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi
dari pihak luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk
pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
3. Jelaskan
macam-macam kriptografi
·
Kriptografi
Simetris
adalah Kode Hill atau lebih dikenal dengan
Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan
merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester
S. Hill pada tahun 1929 . Teknik kriptografi ini diciptakan dengan maksud untuk
dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis
frekuensi.
·
Kriptografi Asimetris
Algoritma asimetris, sering juga disebut
dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis
kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci
publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci
rahasia digunakan untuk mendekripsi pesan. Kunci publik bersifat umum, artinya
kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan
kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu
saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah
memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran
informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan
pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.
·
Kriptografi Hibrid
Sistem ini mengggabungkan chiper simetrik
dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik
dimana kedua belah pihak setuju dengan private key/session key yang akan
dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk
mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session
key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat
kembali.
4. Jelaskan
Langkah-langkah logis Proses hacking seperti : Footprinting, Scanning,
Enumeration, Gaining Access, EscalatingPrivilege, Pilfering,coveringTracks,
Creating Backdoors, Denial of Service.
·
Footprinting
merupakan mencari rincian informasi terhadap sistemsistem untuk dijadikan
sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone
transfer. hacker baru mencari-cari sistem mana yang dapat disusupi.
Footprinting merupakan kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan
·
scanning
lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker
sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada
kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat
'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali
menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap
(yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain
SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk
melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti
misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS
(Intrusion Detection System) seperti misalnya Snort.
·
Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini
penyusup mencari account name yang absah, password, serta share resources yang
ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139
(NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai
dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya
dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS
session service dapat dilihat oleh siapa pun yang terhubung ke Internet di
seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat
akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka
resource share tanpa password).
·
Gaining
Access. Mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password,
menebak password, serta melakukan buffer overflow. gaining access adalah
mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah
kelanjutan dari kegiatan enumerasi, sehingga biasanyadi sini penyerang sudah
mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya
saja. Bila resource share-nya diproteksi dengan password, maka password ini
dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam
melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary
attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force
attack (mencobakan kombinasi semua karakter sebagai password). Dari sini
penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.
·
Escalating
Privilege. Bila baru mendapatkan user password di
tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan
dengan password cracking atau exploit sejenis getadmin, sechole, atau
lc_messages.
·
Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian
cleartext password di regiatry, config file, dan user data.
·
Covering
Tracks. Begitu kontrol penuh terhadap system
diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network
log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming
·
Creating
Backdoors. Pintu belakang diciptakan pada berbagai
bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara
membentuk user account palsu,menjadwalkan batch job, mengubah startup file,
menanamkan service pengendali jarak jauh serta monitoring tool, dan
menggantikan aplikasi dengan trojan
·
Denial
of Service. Bila semua usaha di atas gagal,
penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood,
teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo,
dan lain-lain
5. Jelaskan apa itu sql injection
·
Sql
injection adalah suatu teknik hacking yang di
gunakan oleh penyerang/attacker untuk mendapatkan sebuah database dengan
menyisipkan perintah - perintah SQL melalui url atau meninjeksi url yang
memanfaatkan bug yang disebabkan oleh kesalahan coding atau kurang pemfilteran
variable.
BACA JUGA :
6. Jelaskan
kejahatan komputer berupa : carding, hacking, cracking, defacing, phising,
spamming dan malware
·
Carding
adalah berbelanja menggunakan nomor dan identitas
kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri
data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan
jenis ini adalah cyberfroud alias penipuan di dunia maya
·
Hacking
adalah kegiatan memasuki system melalui system operasional lain yang dijalankan
oleh Hacker. Tujuanya untuk mencari hole/bugs pada system yang akan dimasuki.
Dalam arti lain mencari titik keamanan system tersebut. Bila hacker berhasil
masuk pada system itu, hacker dapat mengakses hal apapun sesuai keinginan
hacker itu. Dari kegiatan yang mengacak system maupun kejahatan.
·
Cracking
adalah salah satu kejahatan yang hampir sama dengan hacking yaitu sama-sama
menerobos system keamanan komputer orang lain, namun cracking lebih fokus untuk
menikmati prosesnya sedangkan hacking hanya berfokus pada prosesnya. Sebagai
contoh jika hacker hanya mengintip kartu kredit orang lain, sedangkan cracker
lebih parah dikarenakan mengintip simpanan para nasabah di berbagai bank pusat
data sensitif lainnya untuk keuntungan pribadi.
·
Defacing adalah merupakan bagian dari kegiatan hacking web atau program
application, yang menfokuskan target operasi pada perubahan tampilan dan
konfigurasi fisik dari web atau program aplikasi tanpa melalui source code
program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan
cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image
dan editing html tag. Serangan dengan tujuan utama merubah
tampilah sebuah website, baik halaman utama maupun halaman lain terkait
dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh
para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada
individu, kelompok, atau entitas tertentu sehingga website yang terkait
dengannya menjadi sasaran utama.
·
Phising
adalah suatu metode yang di gunakan hacker untuk mencuri password dengan cara
mengelabui target menggunakan fake form login pada situs palsu yang menyerupai
situs aslinya.
pada beberapa kasus, situs palsu tersebut
tidak terlalu mirip namun karena target kurang berhati hati dan tidak punya pengalaman
tentang metode phishing maka bisa saja terjebak.
·
Spamming
adalah jenis cybercrime dengan melakukan pengiriman berita
atau iklan surat elektronik (e-mail) yang tak diinginkan. Spam disebut juga
dengan bulk email atau junk e-mail atau “sampah”. Salah satu contohnya adalah
dengan mengirimkan email dengan iming-iming hadiah atau lotre.
·
Malware
adalah program komputer yang bekerja untuk menemukan kelemahan dari suatu
software. Biasanya malware dibuat untuk membobol security system atau merusak
suatu program atau operating system. Jenis malware terdiri dari virus, worm,
trojan horse, adware, browser hijacker, dan sebagainya
Komentar
Posting Komentar