MATA KULIAH
PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI
KELAS
: 5
Keamanan Jaringan Komputer
Kelompok 14 :
Cakra Wijaya Kusuma
Rahadi (4112100061)
Faisal Rachman (4412100030)
Hendri F Purba (2712100096)
Dosen :
Henning Titi
Ciptaningtyas, S.Kom, M.Kom
UNIT PENGELOLA MATAKULIAH BERSAMA (UPMB)
INSTITUT TEKNOLOGI SEPULUH NOPEMBER
2013
Keamanan Jaringan Komputer
A. Kriptografi
A.1 Terminologi
a) Pengirim dan Penerima pesan
v Seorang
pengirim pesan (sender) ingin
mengirim pesan kepada seorang penerima (receiver).
v Pengirim
menginginkan pesan dapat dikirim secara aman, yaitu ia yakin bahwa pihak lain
tidak dapat membaca isi pesan.
b) Pesan, Plainteks, dan Cipherteks
v Pesan adalah
data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk
pesan adalah plainteks (plaintext) atau teks-jelas (cleartext).
v Pesan dapat
berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi
data, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dsb).
v Agar pesan
tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke
bentuk lain. Bentuk pesan yang tersandi
disebut cipherteks (ciphertext) atau kriptogram (cryptogram).
Cipherteks harus dapat ditransformasi kembali menjadi plainteks.
Ø Contoh:
§ Plainteks : uang disimpan di balik buku X
§ Cipherteks: j&kloP#d$gkh*7h^”tn%6^klp..t@
|
c) Enkripsi dan Dekripsi
v Proses
menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering
(standard nama menurut ISO 7498-2).
v Proses
mengembalikan cipherteks menjadi plainteksnya disebut dekripsi (decryption)
atau deciphering (standard nama
menurut ISO 7498-2).
d) Kriptografi
Kriptografi adalah ilmu
sekaligus seni untuk menjaga keamanan
pesan (message) [Schneier,
1996]. Praktisi (pengguna kriptografi)
disebut kriptografer (cryptographer).
e) Algoritma
kriptografi dan Kunci
Algoritma kriptografi adalah:
v aturan untuk
enchipering dan dechipering
v fungsi
matematika yang digunakan untuk enkripsi dan dekripsi.
Kunci adalah parameter yang digunakan untuk transformasi enciphering
dan dechipering.
f) Sistem
Kriptografi
Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks,
dan kunci.
g)Penyadap
Penyadap (eavesdropper) adalah orang yang mencoba menangkap pesan selama ditransmisikan.
Nama lain: enemy, adversary, intruder, interceptor, bad
guy
h) Kriptanalisis
dan kriptologi
v Kriptanalisis (cryptanalysis)
adalah ilmu dan seni untuk memecahkan chiperteks menjadi plainteks tanpa
mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis.
v Kriptologi (cryptology) adalah studi mengenai
kriptografi dan kriptanalisis.
v Persamaan
kriptografer dan kriptanalis:
Ø Keduanya
sama-sama menerjemahkan cipherteks menjadi
plainteks
v Perbedaan
kriptografer dan kriptanalis:
Ø Kriptografer
bekerja atas legitimasi pengirim atau penerima pesan
Ø Kriptanalis
bekerja atas nama penyadap yang tidak berhak.
A.2 Sejarah Kriptografi
Kriptografi sudah lama digunakan oleh tentara Sparta di Yunani
pada permulaan tahun 400 SM. Mereka menggunakan alat yang namanya scytale.
Scytale: pita panjang
dari daun papyrus + sebatang
silinder. Pesan ditulis horizontal (baris per baris). Bila pita dilepaskan,
maka huruf-huruf di dalamnya telah tersusun membentuk pesan rahasia. Untuk
membaca pesan, penerima melilitkan kembali silinder yang diameternya sama
dengan diameter silinder pengirim.
Gambar 1.2
Scytale
|
|
Gambar cytale
|
A.3 Aplikasi Kriptografi
a) Aplikasi
kriptografi:
2. Penyimpanan
data di dalam disk storage.
b) Data:
v Data
ditransmisikan dalam bentuk cipherteks. Di tempat penerima cipherteks
dikembalikan lagi menjadi plainteks.
v Data di dalam media penyimpanan komputer (seperti hard disk) disimpan dalam
bentuk cipherteks. Untuk membacanya, hanya orang yang berhak yang dapat
mengembalikan chiperteks menjadi plainteks.
v Contoh-contoh
enkripsi dan dekripsi pada data tersimpan:
a. Dokumen teks
ü Plainteks
(plain.txt):
Ketika saya berjalan-jalan di pantai,
saya menemukan banyak sekali kepiting
yang merangkak menuju laut. Mereka
adalah anak-anak kepiting yang baru
menetas dari dalam pasir. Naluri
mereka mengatakan bahwa laut adalah
tempat
kehidupan mereka.
|
ü Cipherteks
(cipher.txt):
Ztâxzp/épêp/qtüyp{p}<yp{p}/sx/p}âpx;
épêp/|t}t|äzp}/qp}êpz/étzp{x/ztxâx
}vêp}v/|tüp}vzpz/|t}äyä/{päâ=/\tütz
ppsp{pw/p}pz<p}pz/ztxâx}v/êp}
v/qpüä|t}tâpé/spüx/sp{p|/péxü=/]
p{äüx|ttüzp/|t}vpâpzp}/qpwåp/{päâ
/psp{pwât|pâ/ztwxsäp}/|tützp=
|
ü Hasil dekripsi
terhadap berkas cipher.txt:
Ketika saya berjalan-jalan di pantai,
saya menemukan banyak sekali kepiting
yang merangkak menuju laut. Mereka
adalah anak-anak kepiting yang baru
menetas dari dalam pasir. Naluri
mereka mengatakan bahwa laut adalah
tempat kehidupan
mereka.
|
2. Dokumen
gambar
Plainteks (lena.bmp):
|
|
Bagan 3
ciperteks
|
Cipherteks (lena2.bmp):
3. Dokumen
basisdata
Plainteks
(siswa.dbf):
NIM
|
Nama
|
Tinggi
|
Berat
|
000001
|
Elin
Jamilah
|
160
|
50
|
000002
|
Fariz RM
|
157
|
49
|
000003
|
Taufik
Hidayat
|
176
|
65
|
000004
|
Siti
Nurhaliza
|
172
|
67
|
000005
|
Oma Irama
|
171
|
60
|
000006
|
Aziz
Burhan
|
181
|
54
|
000007
|
Santi
Nursanti
|
167
|
59
|
000008
|
Cut Yanti
|
169
|
61
|
000009
|
Ina
Sabarina
|
171
|
62
|
Cipherteks (siswa2.dbf):
NIM
|
Nama
|
Tinggi
|
Berat
|
000001
|
tüp}vzpz/|t}äyä/{äâ
|
|äzp}
|
épêp
|
000002
|
|t}tâpé/spüx/sp
|
péxü=
|
ztwxsä
|
000003
|
ât|pâ/ztwxsäp}/|
|
}/|tü
|
spüx/
|
000004
|
épêp/|t}t|äzp}/qpêpz
|
qp}êpz
|
wxsä
|
000005
|
étzp{x/ztxâx}vêp}
|
päâ/psp
|
étzp{
|
000006
|
spüx/sp{p|/péxü=/]
|
xâx}v
|
ttüzp/|
|
000007
|
Ztâxzp/épêp/qtüypp}<
|
äzp}
|
}äyä/{
|
000008
|
qpwåp/{päâ/psp{pw
|
Ztwxs
|
xâx}v
|
000009
|
}t|äzp}/qp}êpz/ép{
|
qp}êp
|
äzp}/qp
|
Keterangan:
hanya field Nama, Berat, dan Tinggi
yang dienkripsi.
Hasil
dekripsi terhadap berkas siswa2.dbf menghasilkan berkas yang sama seperti
siswa.dbf
A.4 Kegunaan Kriptografi
Selain untuk menjaga kerahasiaan
(confidentiality) pesan, kriptografi
juga digunakan untuk menangani masalah keamanan
yang mencakup dua hal berikut:
1.
Keabsahan pengirim (user
authentication).
Hal ini
berkaitan dengan keaslian pengirim. Dengan kata lain, masalah ini dapat
diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima benar-benar berasal
dari pengirim yang sesungguhnya?”
2.
Keaslian pesan (message
authentication).
Hal ini berkaitan dengan keutuhan pesan (data integrity).
Dengan kata lain,
masalah ini dapat diungkapkan sebagai pertanyaan: “Apakah pesan yang diterima
tidak mengalami perubahan (modifikasi)?”
3.
Anti-penyangkalan
(nonrepudiation).
Pengirim
tidak dapat menyangkal (berbohong) bahwa dialah yang mengirim pesan.
A.5 Notasi Matematis
·
Misalkan:
C = chiperteks
P = plainteks dilambangkan
·
Fungsi enkripsi E memetakan P ke C,
E(P) = C
·
Fungsi dekripsi D memetakan C ke P,
D(C) = P
·
Karena proses enkripsi kemudian dekripsi
mengembalikan pesan ke pesan asal, maka kesamaan berikut harus benar,
D(E(P)) = P
·
Kekuatan algoritma kriptografi diukur dari
banyaknya kerja yang dibutuhkan untuk memecahkan data chiperteks menjadi
plainteksnya. Kerja ini dapat diekivalenkan dengan waktu.
·
Semakin banyak usaha yang diperlukan, yang
berarti juga semakin lama waktu yang dibutuhkan, maka semakin kuat algoritma
kriptografinya, yang berarti semakin aman digunakan untuk menyandikan pesan.
·
Jika kekuatan kriptografi ditentukan dengan
menjaga kerahasiaan algoritmanya, maka algoritma kriptografinya dinamakan
algoritma restricted. Algoritma restricted tidak cocok lagi saat
ini.
·
Pada sistem kriptografi modern, kekuatan
kriptografinya terletak pada kunci, yang
berupa deretan karakter atau bilangan bulat, dijaga kerahasiaannya.
·
Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi menjadi
EK(P) = C
DK(C) = P
dan kedua fungsi ini memenuhi
DK(EK(P)) = P
Bagan 4
plainteks dan cipherteks
|
Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem
kriptografinya disebut sistem simetri atau sistem konvensional.
Algoritam kriptografinya disebut algoritma simetri atau algoritma konvensional .
Contoh
algoritma simetri: DES (Data Encyption Standard).
·
Beberapa sistem kriptografi menggunakan kunci
yang berbeda untuk enkripsi dan dekripsi. Misalkan kunci enkripsi adalah K1
dan kunci dekripsi yang adalah K2,
yang dalam hal ini K1 ¹ K2. Sistem kriptograsi semacam ini
dinamakan sistem sistem asimetri atau sistem kunci-publik. Algoritam
kriptografinya disebut algoritma asimetri atau
algoritma kunci-publik.
Contoh algoritma asimetri: RSA
(Rivest-Shamir-Adleman)
A.6 Kelebihan dan Kekurangan Kriptografi Kunci Simetris dan Asimetris
Jenis
|
Kelebihan
|
Kekurangan
|
Simetris
|
•
Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
• Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time |
·
hanya menggunakan 1 buah kunci
pada saat enkripsi maupun dekripsi
·
•Untuk tiap pengiriman pesan
dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga
akan terjadi kesulitan dalam manajemen kunci tersebut.
·
Permasalahan dalam pengiriman
kunci itu sendiri yang disebut “key distribution problem”
|
Asimetris
|
• Masalah
keamanan pada distribusi kunci dapat lebih baik
• Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit |
·
Rawan Serangan MITM
·
Kecepatan yang lebih rendah bila
dibandingkan dengan algoritma simetris
·
Untuk tingkat keamanan sama, kunci yang digunakan
lebih panjang dibandingkan dengan algoritma simetris.
|
B. Protokol HTTP dan HTTPS
B.1 HTTP dan HTTPS
|
Hypertext Transfer Protocol (HTTP) adalah
sebuah protokol
jaringan lapisan aplikasi yang
digunakan untuk sistem
informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada
pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut
dengan dokumenhiperteks, yang
kemudian membentuk World Wide Web pada
tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee.
Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang
menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat
menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian,
HTTP/1.1 bisa lebih cepat karena memang tidak perlu membuang waktu untuk
pembuatan koneksi berulang-ulang.
Sedangkan
HTTPS (Securre HTTP) adalah bentuk protokol yang aman karena segala perintah
dan data yang lewat protokol ini akan diacak dengan berbagai format sehingga
sulit untuk dibajak isinya maupun dilihat perintah-perintah yang dieksekusi.
B.2 Sejarah Perkembangan HTTP
Pengembangan standar HTTP telah dilaksanakan oleh
Konsorsium World Wide Web (World
Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF),
yang berujung pada publikasi beberapa dokumen Request
for Comments (RFC), dan yang paling banyak dirujuk
adalah RFC 2616 (yang
dipublikasikan pada bulan Juni 1999), yang mendefinisikan HTTP/1.1.
Dukungan untuk HTTP/1.1 yang belum disahkan, yang pada
waktu itu RFC 2068,
secara cepat diadopsi oleh banyak pengembang penjelajah Web pada
tahun 1996 awal.
Hingga Maret 1996,
HTTP/1.1 yang belum disahkan itu didukung oleh Netscape 2.0, Netscape Navigator Gold 2.01, Mosaic 2.7, Lynx 2.5, dan dalam Microsoft Internet Explorer 3.0.
Adopsi yang dilakukan oleh pengguna akhir penjelajah Web pun juga cepat. Pada
bulan Maret 2006, salah satu perusahaan Web hosting melaporkan bahwa lebih dari
40% dari penjelajah Web yang digunakan di Internet adalah penjelajah Web yang
mendukung HTTP/1.1.[1]Perusahaan
yang sama juga melaporkan bahwa hingga Juni 1996, 65% dari semua penjelajah yang
mengakses server-server mereka merupakan penjelajah Web yang
mendukung HTTP/1.1. Standar HTTP/1.1 yang didefinisikan dalam RFC 2068 secara resmi dirilis
pada bulan Januari 1997. Peningkatan dan pembaruan terhadap standar HTTP/1.1
dirilis dengan dokumen RFC 2616 pada
bulan Juni 1999.
HTTP adalah sebuah protokol meminta/menjawab antara klien dan server. Sebuah klien HTTP (seperti web browser atau
robot dan lain sebagainya), biasanya memulai permintaan dengan membuat hubungan
ke port tertentu di sebuah server Webhosting tertentu
(biasanya port 80). Klien yang mengirimkan permintaan HTTP
juga dikenal dengan user agent. Server yang meresponsnya, yang
menyimpan sumber daya seperti berkas HTML dan gambar, dikenal juga
sebagai origin server. Di antara user agent dan juga origin
server, bisa saja ada penghubung, seperti halnya proxy, gateway, dan
juga tunnel.
HTTP tidaklah terbatas untuk penggunaan dengan TCP/IP,
meskipun HTTP merupakan salah satu protokol aplikasi TCP/IP paling populer
melalui Internet. Memang HTTP dapat diimplementasikan di atas protokol yang
lain di atas Internet atau di atas jaringan lainnya. seperti disebutkan dalam
"implemented on top of any other protocol on the Internet, or on other
networks.", tapi HTTP membutuhkan sebuah protokol lapisan transport yang
dapat diandalkan. Protokol lainnya yang menyediakan layanan dan jaminan seperti
itu juga dapat digunakan.."
Sumber daya yang hendak diakses
dengan menggunakan HTTP diidentifikasi dengan menggunakan Uniform
Resource Identifier (URI), atau lebih khusus melalui Uniform
Resource Locator (URL), menggunakan skema URI http: atau https: Sesuai dengan perkembangan infrastruktur internet maka
pada tahun 1999 dikeluarkan
HTTP versi 1.1 untuk mengakomodasi proxy, cache dan koneksi yang persisten.
B.3 Sembilan Metode HTTP
HTTP menetapkan
sembilan metode (kadang disebut "verbs") yang menunjukkan tindakan
yang ingin dilakukan terhadap sumber teridentifikasi. Hal yang
diwakili sumber ini, berupa data yang sudah ada atau data yang diciptakan
secara dinamis, bergantung pada implementasi peladen. Biasanya sumber ini
berkaitan dengan berkas atau keluaran dari berkas pelaksana yang menetap di
peladen.
1. HEAD
Meminta tanggapan yang identik dengan tanggapan yang
sesuai dengan permintaan GET, namun tanpa badan tanggapan. Ini berguna untuk
mengakses informasi meta yang tertulis dalam kepala tanggapan tanpa perlu
mengangkut seluruh konten.
2. GET
Meminta representasi sumber tertentu. Permintaan
menggunakan GET (dan beberapa metode HTTP lain) "tidak boleh memiliki
kepentingan melakukan tindakan selain pengaksesan". W3C telah menerbitkan
prinsip panduan mengenai perbedaan ini dengan menyatakan, "desainaplikasi web harus mematuhi prinsip di atas, serta
batasan sejenis."[3]
3. POST
Mengirimkan data untuk diproses (misalnya dari bentuk
HTML) ke
sumber teridentifikasi. Data dimasukkan dalam badan permintaan. Ini dapat
menghasilkan pembentukan sumber baru atau pemutakhiran sumber yang sudah ada
atau keduanya.
4. PUT
Mengunggah representasi sumber tertentu.
5. DELETE
Menghapus sumber tertentu.
6. TRACE
Menggaungkan kembali permintaan yang diterima, sehingga
klien dapat melihat perubahan atau tambahan yang dilakukan oleh peladen
perantara.
7. OPTIONS
Mengembalikan metode HTTP yang didukung peladen
untuk URL tertentu. Ini dapat digunakan untuk memeriksa
fungsionalitas peladen web dengan meminta '*' daripada fungsionalitas sumber
tertentu.
8. CONNECT
Menukarkan koneksi permintaan dengan terowongan
TCP/IP transparan,
biasanya untuk memfasilitasi komunikasi terenkripsi SSL (HTTPS) melalui proksi
HTTP tak
terenkripsi.[4]
9. PATCH
Menerapkan modifikasi parsial terhadap sumber.
B.4 Sesi HTTP
Sebuah sesi HTTP adalah urutan transaksi permintaan
dan respons jaringan dengan menggunakan protokol HTTP. Sebuah klien HTTP akan
memulai sebuah permintaan. Klien tersebut akan membuka sebuah koneksi
Transmission Control Protocol|Transmission Control Protocol (TCP) ke sebuah
port tertentu yang terdapat dalam sebuah host (umumnya port 80 atau 8080).
Server yang mendengarkan pada port 80 tersebut akan menunggu pesan permintaan
klien. Saat menerima permintaan, server akan mengirimkan kembali baris status,
seperti "HTTP/1.1 200 OK", dan pesan yang hendak diminta, pesan
kesalahan atau informasi lainnya.
Berikut ini adalah contoh transaksi yang
dilakukan oleh server dan klien S = Server C = Client
C : (Inisialisasi koneksi)
C : GET /index.htm HTTP/1.1
C : Host: www.wikipedia.org
S : 300 OK
S : Mime-type: text/html
S :
S : -- data dokumen --
S : (close connection)
C : GET /index.htm HTTP/1.1
C : Host: www.wikipedia.org
S : 300 OK
S : Mime-type: text/html
S :
S : -- data dokumen --
S : (close connection)
Protokol transfer hiperteks adalah
versi aman dari HTTP, protokol komunikasi dari World Wide Web.
Ditemukan oleh Netscape
Communications Corporation untuk menyediakan autentikasi dan komunikasi tersandi dan
penggunaan dalam komersi elektris. Selain menggunakan komunikasi plain text,
HTTPS menyandikan data sesi menggunakan protokol SSL (Secure
Socket layer) atau protokol TLS (Transport
Layer Security). Kedua protokol tersebut memberikan
perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle
attacks. Pada umumnya port HTTPS adalah 443.
Tingkat
keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web
dan perangkat lunak server dan didukung oleh algorithma. Kesalahpahaman yang
sering terjadi pada pengguna kartu kredit di web ialah dengan menganggap HTTPS
“sepenuhnya” melindungi transaksi mereka. Sedangkan pada kenyataannya, HTTPS
hanya melakukan enkripsi informasi dari kartu mereka antara browser mereka
dengan web server yang menerima informasi. Pada web server, informasi kartu
mereka secara tipikal tersimpan di database server. HTTPS menjamin tiga
keamanan berikut:
1.
Autentikasi server memungkinkan peramban dan
pengguna memiliki kepercayaan bahwa mereka sedang berbicara kepada server
aplikasi sesungguhnya.
2.
Kerahasiaan data berarti eavesdropper tidak
dapat mengerti komunikasi antara peramban pengguna dan server web, karena data
tersandi.
3.
Integritas data berarti
penyerang jaringan tidak dapat merusak atau mengubah isi komunikasi antara peramban
pengguna dengan server web.
C. Konsep Port
C.1 Port
Port adalah soket atau jack koneksi
yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda
ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port
tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port
USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk
mentransmisikan data.
C.2 Jenis-Jenis Port
Port dibedakan menjadi 2
yaitu port serial dan port paralel. Port serial digunakan untuk mentransmisikan
data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem
dial-up. Sedangkan port paralel untuk mentransmisikan data pada jarak yang
pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk
eksternal, atau tape magnetik untuk bacup.
Port SCSI (small computer
system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai
untuk 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI
kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD
eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive,
kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan
seterusnya.
Port USB (universal
serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian
daisy chain.Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan
ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan
port MIDI (musical instrument digital interface) untuk menghubungkan instrumen
musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel
sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang
bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN.
Pada terminologi jaringan
komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah
aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. Artikel
ini menceritakan tentang beberapa port yang digunakan oleh aplikasi ataupun
protokol standar.
Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis,
yakni sebagai berikut:
1.
Well-known
Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar
untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam
well-known port, selalu merepresentasikan layanan jaringan yang sama, dan
ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara
port-port yang berada di dalam range Well-known port masih belum ditetapkan dan
direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan.
Well-known port didefinisikan dalam RFC 1060.
2.
Registered
Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau
jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka
buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak
dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port
number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan
beberapa port di antaranya adalah Dynamically Assigned Port.
3.
Dynamically
Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau
aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan
kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat
digunakan atau dilepaskan sesuai kebutuhan.
Pada terminologi komputer
ada dua jenis Port yaitu port fisik dan port logika. Port Fisik,adalah soket/
slot / colokan yang ada di belakang CPU sebagai penghubung peralatan
input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan
Keyboard, USB Port atau Paralel Port. Port Logika (non fisik),adalah port yang
di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer
lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet. Beberapa
jenis dari port logika yang sering digunakan dalam berinternet yaitu:
1. Port 80, Web Server
:Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan
alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb
pada port 80,
2. Port 81, Web Server
Alternatif : ketika port 80 diblok maka port 81 akan digunakan sebagai port
altenatif hosting website
3. Port 21, FTP Server
: Ketika seseorang mengakses FTP server, maka ftp client secara default akan
melakukan koneksi melalui port 21 dengan ftp server
4. Port 22, SSH Secure Shell :Port ini digunakan untuk port
SSH
5. Port 23, Telnet :
jika anda menjalankan server telnet maka port ini digunakan client telnet untuk
hubungan dengan server telnet
6. Port 25, SMTP(Simple Mail Transport Protokol) : Ketika
seseorang mengirim email ke server SMTP anda, maka port yg digunakan adalah
port 25
7. Port 2525 SMTP
Alternate Server : Port 2525 adalah port alternatifi aktif dari TZO untuk
menservice forwarding email. Port ini bukan standard port, namun dapat
diguunakan apabila port smtp terkena blok.
8. Port 110, POP Server : Jika anda menggunakan Mail server,
user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau
IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3
merupakan protokol untuk mengakses mail box
9. Port 119, News (NNTP) Server
10.Port 3389, Remote Desktop : Port ini adalah untuk remote
desktop di WinXP
11. Port 389, LDAP Server : LDAP or Lightweight
Directory Access Protocol is becoming popular for Directory access, or Name,
Telephone, Address directories. For Example LDAP://LDAP.Bigfoot.Com is a LDAP
directory server.
12. Port 143, IMAP4 Server :IMAP4 or Internet Message
Access Protocol is becoming more popular and is used to retrieve Internet Mail
from a remote server. It is more disk intensive, since all messages are stored
on the server, but it allows for easy online, offline and disconnected use.
13. Port 443, Secure Sockets Layer (SSL) Server :
Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai port
file sharing termasuk printer sharing, port inin mudah dimasukin virus atau
worm dan sebangsanya
15. Ports 1503 and 1720 Microsoft NetMeeting and VOIP
16. NetMeeting or VOIP users.
17. Port 5631, PCAnywhere
17. Port 5900, Virtual Network Computing (VNC)
18. Port 111, Portmap
19. Port 3306, Mysql
D. Konsep hacking
D1. Sejarah Hacker dan Cracker
Masuknya berbagai istilah asing ke
Indonesia menjadi suatu hal yang tak jarang lagi terjadi. Seiring dengan
meningkatnya minat terhadap akun jejaring sosial, istilah-istilah baru yang asing
menjadi suatu istilah yang lama-kelamaan menjadi kebiasaan. Mulai dari kata
status, comment, hingga upload menjadi tak asing lagi di telinga orang-orang
pengguna jejaring sosial. begitu pula dengan hacker.
Hacker menjadi suatu istilah yang
terkenal di masyarakat Indonesia. Mereka yang mempunyai akun facebook, twitter,
atau email mengenal kata hacker dari berbagai informasi yang didapatnya. Nama
hacker yang mulai terkenal di semua kalangan pengguna jejaring sosial rupanya
selama ini merujuk pada konotasi negatif. Bahkan, ada pula berberapa user yang
mengaku sebagai korban hacker.
Hacker di Indonesia lebih dikenal
sebagai orang yang suka membobol akun email, facebook, twitter, dan akun-akun
lainnya. Hacker menjadi kata yang terkenal di semua kalangan, bahkan di
kalangan yang tak pernah menyentuh komputer sekalipun. Padahal, kenyataannya
hacker adalah tokoh yang berperan dalam dunia komputer.
Rupanya, users di dunia maya,
khususnya Indonesia telah terjebak pada istilah hacker dan cracker. Hacker
menjadi tokoh jahat yang membayang-bayangi pengguna jejaring sosial. Padahal,
kenyataannya istilah hacker tidak sesempit itu. hacker dan cracker merupakan
dua istilah yang erat dengan perkembangan teknologi komputer dunia.
Perkembangan teknologi komputer
tak bisa dilepaskan dari sejarah hacker dan cracker. Hacker dan cracker adalah
orang-orang yang mempunyai keahlian pemrograman komputer dan memahami sistem
komputer dengan baik dibandingkan kebanyakan orang lain. Karenanya mereka
mempunyai kedudukan dan reputasi tersendiri dalam dunia teknologi dan
informasi.
Awalnya pada 1959 dan awal
1960-an, istilah hacker ditujukan pada seorang anggota Tech Model Railroad Club
di Laboratorium Kecerdasan Artifisial, MIT (Massachusetts Institute of
Technology) yang mempunyai keahlian komputer. Bahkan, mereka sanggup
menciptakan program komputer yang lebih baik dari yang telah dibuat bersama. Di
tahun itu beberapa anggota organisasi mahasiswa ini merintis perkembangan
teknologi komputer dengan menggunakan beberapa komputer mainframe.
Istilah hacker yang tadinya
merujuk pada peran positif dalam bidang komputer mulai berpindah menjadi suatu
hal yang negatif pada tahun 1983. FBI untuk pertama kalinya menangkap
sekelompok orang yang membobol 60 unit komputer di Pusat Kanker Memorial Sloan-Kettering
hingga komputer Laboratorium Nasional Los Alamos. Kelompok ini dikenal dengan
The 414s karena berkode area lokal 414, Milwaukee AS.
Para tersangka ini dibuktikan
bersalah karena telah membobol 60 komputer. Sekelompok orang ini disebut-sebut
sebagai hacker sehingga memperburuk citra hacker sejati. Pada tahun inilah istilah hacker berkembang dan
memasyarakat, digunakan untuk orang yang memahami sistem komputer dan terobsesi
untuk menguasainya. Apalagi, ditambah dengan munculnya sekelompok orang yang
mengaku sebagai hacker dengan melakukan tindak kejahatan.
Atas nama hacker, mereka membobol
komputer dan mencurangi telepon (phreaking). Lantas, hal ini membuat citra
hacker semakin buruk di masyarakat. Bahkan, konotasi negatif ini lebih terkenal
dibandingkan dengan peran positif hacker yang sesungguhnya.
Menanggapi hal ini, para hacker
sejati tidak terima atas pencemaran nama hacker dengan cara yang tidak
bertanggung jawab. Hacker sejati membedakan kalangannya dengan hacker jahat
dengan sebutan cracker. Selama ini, masyarakat telah terjebak menggunakan nama
hacker yang sebenarnya ditujukan pada para cracker.
Kini para hacker sering mengadakan
pertemuan tahunan pada pertengahan bulan Juli di Las Vegas. Pertemuan para
hacker sedunia, yang disebut Def Con, ini adalah ajang pertukaran teknologi dan
informasi yang berhubungan dengan kegiatan hacking.
D2. Hacker vs. Cracker
Hacker adalah mereka yang
memberikan sumbangsih bermanfaat bagi jaringan komputer, menyusun program
simple dan membagikannya di internet. Seperti misalnya grup digital digigumi,
yang telah membuat aplikasi game berbahasa selain bahasa game aslinya untuk
dinikmati para penggemar game.
Hacker seringkali melakukan
penyusupan komputer dan jaringan dengan tujuan kepuasan pengetahuan. Dan
ternyata hacker ini telah menjadi profesi yang profesional. Kini kebanyakan
perusahaan yang bergerak di bidang jaringan internet dunia mengangkat hacker.
Kerjanya adalah menjaga jaringan
dari kemungkinan pembobolan dan perusakan para cracker, meneliti sebuah jaringan
dari kemungkinan adanya lubang atau celah yang bisa dimasuki para cracker.
Sedangkan cracker lebih dimaksudkan kepada mereka yang manyusup ke sistem
jaringan atau komputer orang lain untuk merusak dan membongkarnya. Aktivitas
mereka adalah bypass password atau lisensi software komputer, merusak keamanan
komputer, deface atau merubah halaman depan web orang lain, dan kegiatan
lainnya yang merusak, melanggar hukum.
Aktivitas ini menguntungkan diri
sendiri tetapi melanggar dan merusak hak orang lain. Contoh-contoh kegiatan
mereka lainnya adalah membuat virus, pencurian password email atau web server,
carding (pencurian kartu kredit via internet), pembobolan rekening bank dan
lain-lain.
Dengan demikian, hacker bisa
dikatakan sebagai pahlawan jaringan, sedangkan cracker adalah penjahat
jaringan. Karena para hacker berkontribusi mengembangkan teknologi komputer dan
internet, bahkan karena mereka sistem komputer dan jaringan terus diperbaiki
menjadi baik lagi. Tetapi cracker melakukan tindak kriminal, melakukan penyusupan
dan lainnya, untuk menguntungkan diri sendiri dengan merugikan orang lain.
Orang-orang yang gemar membobol
akun jejaring sosial, web, blog, atau email ini nyatanya hanya sekedar cracker
yang iseng. Meski dengan maksud lain, tingkatan cracker yang satu ini bisa
dibilang amatir. Untuk itu, jaga password, username, dan data pribadi Anda.
Selalu rahasiakan data penting tentang akun dan jangan gunakan password yang
terlalu mudah, misalnya tanggal lahir atau nama.
Kode Etik Hacker dan Tingkatannya
Sebagai sebuah profesi yang
professional, hacker juga memiliki kode etik tersendiri. Kode etik ini dipegang
teguh oleh para hacker professional. Kode etik tersebut antara lain :
1. Hal
utama adalah hormati pengetahuan dan kebebasan informasi
2. Memberitahukan
kepada sistem administrator jika ada pelanggaran keamanan yang terlihat.
3. Tidak
mengambil keuntungan yang tidak fair dari hack
4. Tidak
mendistribusikan dan mengumpulkan software bajakan.
5. Tidak
pernah mengambil resiko membahayakan
6. Selalu
melihat kemampuan sendiri
7. Selalu
bersikap terbuka dan suka rela mengajarkan berbagai informasi dan metode yang
diperoleh.
8. Tidak
pernah meng-hack sebuah sistem untuk mencuri uang.
9. Tidak
pernah memberikan akses ke sembarang orang
yang akan membuat kerusakan.
10.Tidak pernah secara sengaja
menghapus dan merusak file di komputer yang dihack.
11.Setiap perangkat harus
diperlakukan dengan baik, selayaknya perangkat milik sendiri.
Pembagian para hacker berdasarkan
profile kemampuan profesionalnya terbagi menjadi tujuh kelompok. Hal ini
sebagaimana dijelaskan oleh Marc Rogers MA, seorang guru besar psikologi dari
University of Manitoba Hawai, yakni:
1. Tool Kids/NewBies Orang-orang
yang baru belajar aktivitas hacking, namun kemampuan kemampuan tentang komputer
serta teknik pemrograman relatif terbatas dan hanya baru bisa membuat
program-program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan
bantuan aplikasi yang terdapat di internet hingga tidak murni mengandalkan
kemampuan individunya.
2.
Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer
yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami
karakteristik dari sistem jaringan ataupun sistem yang sedang mereka serang.
Pengetahuan mereka tentang bahasa pemrograman cukup andal, karena mampu
mendefinisikan hingga karakteristik umumnya. Dengan kemampuannya ini, ia sudah
mampu menciptakan alat bantu infiltrasi sendiri, hingga tidak lagi menggunakan
program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukan
memiliki kecenderungan untuk kriminal, seperti defacing web, carding, ataupun
spamming.
3. Internals Orang-orang yang
masih bergabung ataupun pernah (mantan) dengan perusahaan TI, dengan kemampuan
komputer dan programming yang anda. Dan melakukan berbagai aktivitas hacking
dengan mengandalkan berbagai kombinasi sumber daya internal maupun eksternal
yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering dilakukan
adalah breaking over priviledge activity, yakni segala aktivitas yang melanggar
batasan-batasan hak yang dimiliki.
4.
Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang
yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang
membutuhkan. Kemampuan programming dan teknisnya sangat andal dan kelompok ini
malakukan berbagai aktivitas infiltrasi dalam rangka untuk memperoleh berbagai
data ataupun informasi yang dapat dijual. Coders juga membantu membuat berbagai
aplikasi bantu hacking yang dibutuhkan oleh para hacker ataupun
attacker/cracker yang membutuhkan.
5.
Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni
melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah dan
kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit, karena
idealisme yang dijunjung memaksa mereka untuk menggunakan kode etik yang
dijunjung tinggi oleh para hacker, yakni kemampuan di atas segalanya.
6.
Professional Criminals Para attacker/cracker yang bergerak atas nama
kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime sebagai
sumber kehidupan utamanya. Kemampuan yang dimiliki oleh kelompok ini sangat
sempurna karena mengombinasikan berbagai piranti keras dan pengetahuan
programming yang bisa diandalkan dibantu data/informasi yang diperoleh dari
Coders. Aktivitas kejahatan yang dilakukan tidak lagi dalam kelas cyber punk
yang lebih banyak pada target individu, namun justru pada kalangan korporat
dengan jalan merampok dana yang tersedia dengan melakukan transfer secara
tersembunyi.
7. Cyber Terrorist Sekelompok orang
atau individu yang bertindak atas dasar sentimen pada suatu kelompok atau pihak
tertentu, dan melakukan berbagai aktivitas yang bertujuan untuk menunjukkan
eksistensi mereka pada lingkungan dunia. Tingkatan kemampuan yang dimiliki
kelompok ini adalah yang tertinggi karena menggabungkan berbagai sumber daya
yang ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari
pihak sponsor yang membantu seperti satelit komunikasi.
D3. Kelompok Hacker Berdasarkan Motif
1. Black Hat Para hacker yang
menjelma menjadi cracker / attacker yang menggunakan kemampuannya untuk tujuan
kriminal dan cenderung membahayakan kepentingan pihak lain. Pada umumnya
orang-orang yang tergabung dalam kelompok ini adalah yang bergerak secara
individu atau sesuai idealisme tertentu dan tidak terikat atas kepentingan
pihak tertentu.
2. Grey Hat Para hacker yang
memberikan informasi yang diperoleh ke para attacker maupun para vendor, untuk
memperoleh imbalan tertentu. Kelompok ini dikenal juga sebagai cracker, yakni
orang-orang yang tidak memiliki keberpihakan pada pihak manapun dan menjual
berbagai informasi yang diperlukan sesuai kebutuhan yang ada.
3. White Hat (hacker sejati)
Orang-orang yang melakukan aktivitas hacking dalam rangka memperoleh informasi
tentang celah-celah keamanan, maupun kelemahan-kelemahan yang dimiliki untuk
diberikan kembali kepada pihak yang bersangkutan untuk disempurnakan kembali.
4. Blue Hat yang punya kemampuan
seperti white hat, tapi berkecimpung di dunia pendidikan.
DAFTAR PENANYA SAAT PRESENTASI
SESI 1
1. Hemas
[41-75]
Pertanyaan : Jelaskan
proses enkripsi ?
Jawaban : Enkripsi
adalah merupakan pengamanan data yang dikirimkan yang terjaga rahasiannya.
Enkripsi bisa diartikan dengan chiper atau kode.
2. Wahyu
Perdana [27-75]
Pertanyaan : Penjelasan
port fisik dan port digital!
Jawaban : Port fisik
adalah port yang digunakan untuk keperuan fisik untuk hardware komputer,
seperti port USB, port keyboard, dll. Sedangkan port digital adalah Port Logika (non fisik),adalah port yang di gunakan oleh
Software sebagai jalur untuk
melakukan koneksi dengan komputer lain, tentunya termasuk koneksi internet.
3. Valeri
[44-16]
Pertanyaan : Bedanya
pop3 sama telnet?
Jawaban : POP3
(Post Office Protocol version 3) adalah protokol yang digunakan untukMengambil surat elektronik
(email) dari server email sedangkan
telnet(telecommunication network) adalah sebuah protokol jaringan yang
digunakan di koneksi internet atau LAN. Telnet digunakan untuk login ke
komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk
katalog perpustakaan, dan berbagai macam database.
SESI 2
1. Faisal
Thalib [41-54]
Pertanyaan : Password
itu termasuk dalam ilmu kriptografi atau tidak ? Kalau termasuk, termasuk
kedalam apa “password” itu ?
Jawaban : Termasuk
dalam kriptografi, kunci simetri, karena hanya diterjemahkan dengan kunci yang
sama
2. Rahmandhika
[27-40]
Pertanyaan : Apa itu
spoofing? termasuk hacker atau cracker?
Jawaban : Spoofing
itu adalah proses pembobolan suatu jaringan atau software yang berpura-pura sebagai
host dengan tujuan untuk merugikan/merusak, termasuk kedalam cracker karena
bersifat merusak.
SESI 2
Nama [NRP]
Pertanyaan : XXXX
Jawaban : YYYY
Nama [NRP]
Pertanyaan : XXXX
Jawaban : YYYY
Nama [NRP]
Pertanyaan : XXXX
Latihan Soal
A. Soal Pilihan Ganda
1.
Proses
memecahkan sandi kriptografi disebut
a.
Enskripsi
b.
cryptanalyst *
c.
authentication
d.
confidentiality
e.
kriptosiste
2.
kegiatan menerobos program komputer milik orang/pihak lain disebut
a.
cracking
b.
defacing
c.
hacking
*
d.
carding
e.
phising
3.
Kegiatan mengubah halaman situs/website pihak lain disebut
a.
cracking
b.
defacing
*
c.
hacking
d.
carding
e.
phising
4.
Pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki disebut
a.
cracking
b.
spamming
*
c.
hacking
d.
carding
e.
phising
5.
Kriptografi yang i memiliki dua buah kunci yang berbeda pada proses
enkripsi dan deskripsinya adalah
a.
Kriptografi Simetri
b.
Kriptografi deskripsi
c.
Kriptografi enskripsi
d.
kriptografi asemetri *
e.
Kriptografi hybrid
6.
Algoritma pada kriptografi
berdasarkan pada
a.
Kunci *
b.
Data
c.
Besar data (Kapasitas data)
d.
A & C benar
e.
Semua
benar
7. Istilah-istilah berikut yang terdapat
pada kriptografi, kecuali.
a.
Plaintex
b.
Digitaltex
*
c.
Enkripsi
d.
Dekripsi
e.
plaintext
8. Piranti tambahan yang digunakan dalam sebuah jaringan dengan tujuan
untuk memperoleh keamanan jaringan yaitu :
a.
Switch
b.
Hub
c.
Router
d.
Firewall *
e.
Mirewall
9.
Segi-segi
keamanan didefinisikan sebagai berikut, kecuali :
a.
Integrity
b.
Vailability
c.
Interception
*
d.
Confidentiali
e.
Nonrepudiation
10. Algoritma yang menggunakan kunci sama untuk proses enkripsi dan
dekripsi yaitu algoritma:
a.
Algoritma Simetris *
b.
Algoritma Block Cipher
c.
Algoritma Stream Cipher
d.
Algoritma Asimetris
e.
Algoritma enskripsi
11. Metode untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, merupakan aspek keamanan dari. . .
a.
Privacy
b.
Authentication
c.
Integrity
*
d.
Confidentiality
e.
Enskripsi
12. Cara untuk mengamankan file yang
dilakukan di luar komputer adalah. . .
a.
Backup
ke jaringan *
b.
Mengganti
nama file
c.
Tidak
disimpan
d.
Menggunakan
password
e.
Menggunakan
sandi
13.
Salah satu cara
meningkatkan keamanan web server dengan menggunakan enkripsi pada komunikasi
tingkat socket, menggunakan. . .
a.
SSL *
b.
Patch
c.
Script
d.
PHP
e.
HTTPS
14.
Deface suatu website
merupakan serangan hacking melalui port nomor:
a.
110
b.
25
c.
80 *
d.
21
e.
10
15.
Virus, Worm, Trojan
Horse dalam ilmu komputer dimasukkan dalam kelompok
a.
Open-source Software
b.
Free Software
c.
Malicious Software *
d.
Attacking Software
e.
defence software
16.
Program yang merekam
aktivitas pengetikan tombol keyboard dan mengirimnya ke pihak lain adalah
a.
Keystroke
b.
Keyspy
c.
Keycontrol
d.
keylogger *
e.
keyvideo
17.
Port 80 pada suatu
sistem komputer digunakan untuk memberikan layanan. .
a.
HTTP *
b.
telnet
c.
FTP
d.
SMTP
e.
semua benar
18.
Tidak jarang spam
menggunakan field Bcc pada E-mail sebagai pengganti field To pada E-mail. Bcc
tersebut merupakan singkatan dari :
a.
Blind Client Control
b.
Black Client
Configuration
c.
Blind Copy Carbon *
d.
Bomb Client Control
e.
semua salah
19.
Tools yang aman
digunakan sebagai FTP Client adalah
a.
Cute FTP *
b.
Wget
c.
Ws FTP
d.
Secure Fx
e.
key FTP
20.
Software yang
digunakan sebagai promosi atau iklan berbentuk banner yang dimasukkan secara
tersembunyi oleh pembuat program, adalah
a.
Spyware
b.
Adware *
c.
Trojan Horse
d.
Spam
e.
Hoax
Pembahasan
1.
B.Criptanalyst
Penggemar kriptografi – Cryptographer
Proses Memecahkan sandi kriptografi – Cryptanalyst
Penggemar kriptografi – Cryptographer
Proses Memecahkan sandi kriptografi – Cryptanalyst
2.
C.Hacking
Hacking
adalah kegiatan menerobos program komputer milik orang/pihak lain. Cracking
adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi
hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu
kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat
data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos
keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan
cracker lebih fokus untuk menikmati hasilnya.
3.
B.Defacing
Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain
Defacing adalah kegiatan mengubah halaman situs/website pihak lain
4.
B.Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”.
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”.
5.
D.
Kriptografi asemetri
6.
A.Kunci
Kriptografi Asimetri (Publik Key) Berbeda dengan kriptografi kunci simetri, kriptografi asimetri memiliki dua buah kunci yang berbeda pada proses enkripsi dan deskripsinya. Kunci untuk enkripsi pada kriptografi asimetri ini tidak rahasia (diketahui publik/kunci publik), sedangkan kunci untuk deskripsi bersifat rahasia (kunci privat). Entitas pengirim akan mengenkripsi dengan menggunakan kunci publik, sedangkan entitas penerima mendeskripsi menggunakan kunci privat.
Kriptografi Asimetri (Publik Key) Berbeda dengan kriptografi kunci simetri, kriptografi asimetri memiliki dua buah kunci yang berbeda pada proses enkripsi dan deskripsinya. Kunci untuk enkripsi pada kriptografi asimetri ini tidak rahasia (diketahui publik/kunci publik), sedangkan kunci untuk deskripsi bersifat rahasia (kunci privat). Entitas pengirim akan mengenkripsi dengan menggunakan kunci publik, sedangkan entitas penerima mendeskripsi menggunakan kunci privat.
7.
B.Digitaltext
8.
D.Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman
9.
C.Interception
a.Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
a.Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
10.
A.Alogaritma
Simetris
Kriptografi Simetri (Konventional Cryptography)
Konsep dasar dari kriptografi kunci simetri adalah di mana kunci untuk enkripsi dan deskripsi sama. Dalam kriptografi simetri dapat diasumsikan bahwa si pengirim dan penerima pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya.
Kriptografi Simetri (Konventional Cryptography)
Konsep dasar dari kriptografi kunci simetri adalah di mana kunci untuk enkripsi dan deskripsi sama. Dalam kriptografi simetri dapat diasumsikan bahwa si pengirim dan penerima pesan telah terlebih dahulu berbagi kunci sebelum pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya.
11.
B.Authentication
Authentication
Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Authentication
Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
12.
A.Backup
kejaringan
13. A.SSL
Penambahan Satu layer baru yang dinamakan SSL (Secure Socket Layer) yang berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum dilakukan enkapsulasi dan pengiriman data
􀂉 Penambahan Prrotocol SSL menyebabkan terbentuknya protocol baru yang dinamakan HTTPS, menggantikan protokol HTTP untuk transaksi yang aman (mis. E-Commerce)
Penambahan Satu layer baru yang dinamakan SSL (Secure Socket Layer) yang berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum dilakukan enkapsulasi dan pengiriman data
􀂉 Penambahan Prrotocol SSL menyebabkan terbentuknya protocol baru yang dinamakan HTTPS, menggantikan protokol HTTP untuk transaksi yang aman (mis. E-Commerce)
14.
C.80
Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web browser maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai port 80 hostnamenya www.
Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web browser maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai port 80 hostnamenya www.
15.
C.
Malicious Software
Malicious Software adalah program aplikasi yang fungsinya untuk merusak/merugikan komputer korban
Malicious Software adalah program aplikasi yang fungsinya untuk merusak/merugikan komputer korban
16.
D.Keylogger
17.
A.HTTP
Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web browser maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai port 80 hostnamenya www.
Contoh Port 80, saat kita melakukan browsing, Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web browser maka web browser akan melihat IP tersebut pada port 80,biasanya yang memakai port 80 hostnamenya www.
18.
C.
Blind Copy Carbon
Bcc adalah singkatan dari Blind Carbon Copy. Fitur dari Bcc hampir sama dengan Cc, tapi tetap saja ada yang membedakannya. Apabila pada Cc, penerima dapat melihat siapa sajakah email yang menerima pesan serupa pada pesan tersebut. Sedangkan pada Bcc, penerima tidak diberitahukan siapa saja email yang menerima pesan serupa, bagaikan pesan tersebut dikirim hanya kepada dirinya sendiri.
Bcc adalah singkatan dari Blind Carbon Copy. Fitur dari Bcc hampir sama dengan Cc, tapi tetap saja ada yang membedakannya. Apabila pada Cc, penerima dapat melihat siapa sajakah email yang menerima pesan serupa pada pesan tersebut. Sedangkan pada Bcc, penerima tidak diberitahukan siapa saja email yang menerima pesan serupa, bagaikan pesan tersebut dikirim hanya kepada dirinya sendiri.
19.
A.Cute
FTP
CuteFTP adalah sebuah program ftp-client yang digunakan untuk mentransfer file antara client dengan server.
CuteFTP adalah sebuah program ftp-client yang digunakan untuk mentransfer file antara client dengan server.
20.
B.Adware
Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
B. Soal Esay
1.
Bagaimanakah
mekanisme sistem kriptografi bekerja sebagai keamanan jaringan?
v
sistem kriptografi bekerja dengan cara menyandikan
pesanmenjadi kode rahasia yang dimengerti oleh pelaku sistem informasi saja.
2.
Tuliskan Konsep
dasar dari kriptografi kunci simetri dalam sistem keamanan jaringan
v
kunci untuk
enkripsi dan deskripsi sama. Dalam kriptografi simetri dapat diasumsikan bahwa
si pengirim dan penerima pesan telah terlebih dahulu berbagi kunci sebelum
pesan dikirimkan. Keamanan dari sistem ini terletak pada kerahasiaan kuncinya.
3.
Tuliskan
pengertian dari hacking!
v
Hacking adalah
kegiatan menerobos program komputer milik orang/pihak lain.
4.
Agar transaksi
menjadi aman,maka dapat dilakukan pergantian protocol HTTP
v
menjadi
HTTPS.Bagaimanakah terbentuknya protocol HTTPS?
Penambahan Satu layer baru yang dinamakan SSL (Secur Socket Layer) yang berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum dilakukan enkapsulasi dan pengiriman data
Penambahan Satu layer baru yang dinamakan SSL (Secur Socket Layer) yang berfungsi untuk melaksanakan mekanisme kriptografi terhadap informasi sebelum dilakukan enkapsulasi dan pengiriman data
5.
Apa yang dimaksud
dengan firewall ?
v
Firewall
merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal. Informasi yang keluar atau masuk harus melalui firewall.
DAFTAR PUSTAKA
LAMPIRAN
ANGGOTA KELOMPOK DAN PEMBAGIAN TUGAS
·
NRP : 4112100061
·
Nama : Cakra Wijaya
Kusuma Rahadi
·
Email :
cakrazone17@gmail .com
·
HP : 085655608651
·
Tugas : PPT ,Makalah
·
NRP : 4412100030
·
Nama : Faisal Rachman
·
Email : faisal.rachman12@mhs.seatrans.its.ac.id
·
HP : 085785226022
·
Tugas : Makalah dan
Pembahasan soal
·
NRP : 2712100096
·
Nama : Hendri F Purba
·
Email :
febrantohendri27@yahoo.co.id
·
HP : 08529640839
·
Tugas :
Soal-Soal
dan Pembahasan soal
0 komentar:
Post a Comment