RANGKUMAN SOAL 1. Apa yang terjadi pada

RANGKUMAN SOAL
1. Apa yang terjadi pada system keamanan jaringan ?
Jawaban :
Keamanan jaringan (Network Security) sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah.
Mengamankan jaringan tanpa menghalangi penggunaannya dapat
menempatkan antisipasi ketika jaringan berhasil ditembus. Dan pastikan user
fdalam jaringan memiliki pengetahuan yang cukup mengenai keamanan,
kemudian pastikan juga mereka menerima dan memahami rencana yang kita
buat, karna jika tidak memahami maka terjadilah :
 Lubang keamanan (security hole) yang baru.
ini terjadi disebabkan karena hal sebagai berikut :
1. Salah desain (design flaw) : Akibat desain yang salah maka
biarpun dia diimpelmentasikan dengan baik, kelemahan dari
system akan tetap ada.
2. Implementasi kurang baik : Akibat tidak adanya cek atau testing
implementasi suatu program yang baru dibuat.
3. Salah menggunakan program atau system.
 Kesalahan konfigurasi.
 Penambahan peragkat baru (hardware/software).

2. Bagaimana bentuk serangan yang terjadi pada network ?
Jawaban :
1. Spoofing : Penyerang dan pengguna saling berhubungan dengan
berpura – pura memalsukan bahwa mereka adalah host yang dapat
dipercaya guna untuk memperolah akses yang tidak sah.
2. Ddos (Distributed Denial of Service)
- Serangan DOS (Denial-Of-Service attacks) : Serangan dengan cara
menghabiskan sumber (resource) yang dimiliki oleh kemputer
sampai computer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan internet dari computer
tersebut.
- Serangan DDos (Distributed-Denial-of Service) : Serangan yang
menggunakan banyak host penyerang (baik itu menggunakan
computer yang didedikasikan untuk melakukan penyerang atau
computer yang dipaksa menjadi zombie) untuk menyerang satu
buah host target dalam sebuah jaringan.
- Ping Kematian (Ping of death) : serangan yang melibatkan
pengiriman ping yang salah atau berbahaya ke computer target.
3. Sniffer : Penyadap paket pada aplikasi yang dapat melihat lalu lintas

data pada jaringan computer karena datanya mengalir bolak – balik
pada jaringan dan bekerja dalam mode campur aduk untuk
mendangarkan semuanya pada jaringan kabel.

4. DNS Poisoning : serangan yang menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah
host, untuk mengalihkan lalu lintas paket data dari tujuan sebenarnya.
Cara ini banyak digunakan untuk menyerang situs – situs e-commerce
dan banking yang saat ini bisa dilakukan dengan cara online dengan
pengamanan token. Untuk itu perlunya digital cerficate untuk
mengamankannya agar server palsu tidak dapat menangkap data
otentifikasi dari nasabah yang mengaksesnya.
5. Trojan Horse : Perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah system atau jaringan,
dengan tujuan memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log, data), dan mengendalikan target
(memperoleh hak akses pada target).
6. SQL Injection : Teknik yang menyalahgunakan sebuah celah keamanan
yang terjadi dalam basis data sebuah aplikasi. Celah ini terjadi ketika
masukan pengguna tidak disaring secara benar dari karakter –

karakter pelolos bentukan string yang diimbuhkan dalam pernyataan
SQL atau masukan pengguna tidak bertipe kuat dan karenanya
dijalankan tidak sesuai harapan
7. PHP Injection : adalah mencari bugs pada script php yang ada
dilakukan oleh sebagian hacker. Script php merupakan salah satu
script yang banyak digunakan oleh seoarng webmaster, disamping
rivalnya Java.
8. Script Kiddies : seseorang yang memiliki kemampuan kurang dalam
dunia internet yang hanya bisa menggunakan tools orang lain untuk
melakukan serangan terhadap jaringan internet, biasanya hanya untuk
sensasi.
3. cara mencegah terjadinya serangan (gangguan) ?
Jawaban :
Desain system : desain system yang baik tidak meninggalkan celah
– celah yang memungkinkan terjadinya penyusupan setelah system
tersebut siap dijalankan.
- Aplikasi yang dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakahj program yang akan dipakai
dalam system tersebut dapat diakses tanpa harus melalui prosedur
yang seharusnya dan apakah aplikasi yang sudah mendapatkan

kepercyaan dari banyak orang.
- Manajemen : untuk membuat suatu system yang secure tidsk lepas
dari bagaimana mengelola suatu system dengan baik. Untuk itu
persyartan good practice standard seperti Standard Operating
Procedur (SOP) dan Security Policy haruslah diterapkan.

-

Administrator (manusia) : sebagai contoh penggunaan password
yang sulit menyebabkan pengguna malah menuliskanya pada
kertas yang ditempelkan di dekat computer. Oleh Karen itu,
penyusunan kebijakan keamanan factor manusia dan budaya
setempat haruslah sangat dipertimbangkan.

Dokumen yang terkait

ANALISIS KEMAMPUAN SISWA SMP DALAM MENYELESAIKAN SOAL PISA KONTEN SHAPE AND SPACE BERDASARKAN MODEL RASCH

69 778 11

Analisis komparatif rasio finansial ditinjau dari aturan depkop dengan standar akuntansi Indonesia pada laporan keuanagn tahun 1999 pusat koperasi pegawai

15 355 84

Analisis korelasi antara lama penggunaan pil KB kombinasi dan tingkat keparahan gingivitas pada wanita pengguna PIL KB kombinasi di wilayah kerja Puskesmas Sumbersari Jember

11 241 64

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

DAMPAK INVESTASI ASET TEKNOLOGI INFORMASI TERHADAP INOVASI DENGAN LINGKUNGAN INDUSTRI SEBAGAI VARIABEL PEMODERASI (Studi Empiris pada perusahaan Manufaktur yang Terdaftar di Bursa Efek Indonesia (BEI) Tahun 2006-2012)

12 142 22