Professional Documents
Culture Documents
DISUSUN OLEH:
Yoga Nurjaman
NPM: 0806089
2010
TUGAS I
Pertanyaan :
- Spamming adalah Teknik pengiriman sebuah email yang diterima kepada user
yang tidak dikenal dan tidak dikehendaki. Bahkan apabila ada seorang user terus
menerus mengirimkan email secara terus menerus akan dianggap sebagai hacker
yang akan dimasukan kategori spam email tersebut dan akan di block
pengirimnya. Untuk mengetahui spam kita bisa melihat di email kita ada inbox
email yang masuk ke dalam kategori spam ini.
- Sniff adalah Teknik pengambilan data yang bergerak melalui jaringan
networking yang saling terhubung.
- Spoofing adalah pemakaian acount email seseorang dengan menggunakan
identitas resmi secara illegal (tidak resmi).
- Phising adalah salah satu cara penipuan di dunia maya dengan menggunakan
web palsu untuk mencuri acount seseorang.
- Denial of service adalah adalah salah satu teknik penyerangan yang bertujuan
untuk menghancurkan pelayanan jaringan dengan serangan (attack) DOS. Yang
mampu membuat pelayanan dari server tidak terkendali.
- Social Engineering adalah nama suatu teknik pengumpulan informasi dengan
memanfaatkan celah psikologi korban atau mungkin boleh juga dikatakan sebagai
"penipuan". Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar
sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran
seperti sang korban.
TUGAS II
Pertanyaan :
2. Carilah contoh apabila salah satu media / alat teknologi tidak ada salah satu
komponennya, maka apa yang akan terjadi dan akibat yang ditimbulkan?
Jawaban :
- Saya ambil contoh teknologi pada TV (Televisi) jika salah satu component
seperti terminal tidak ada maka akibat yang timbul tidak hanya pada
kelancaran sinyal tetapi pada keamanan penonoton televisi.
Penjelasan dari terminal pada tv :
- Facsimile
Prinsip kerja dari pengiriman gambar diam dari facsimile adalah:
D
Lensa
Lampu
PEC
Cara Kerja:
Gambar yang akan dikirim ditempelkan mengelilingi sebuah drum D.
Sumber cahaya yang melewati lensa akan menyinari gambar tersebut.
Refleksi sinar ini akan diterima oleh PEC (Photo Electric Cell). Dengan
berputarnya Drum, sinar direfleksikan akan berubah-ubah intensitasnya sesuai
warna gambar yang disinari. Arus dari photocell akanberubah-ubah sesuai dengan
perubahan intensitas yang diterima. Seluruh bagian gambar akan kena diraba
(scanning).
Akibat jika terjadi kerusakan pada terminal untuk gambar :
a) Akan terjadi gambar yang ditimbulkan kualitasnya jelek
apabila terminal penerima gambar tidak baik.
b) Akan terjadi kerusakan pada layar CRT yang akibatnya
merusak penglihatan.
TUGAS III
Pertanyaan :
Jawaban :
- Mengapa wireless?
- Contoh kasus-kasus masalah keamanan wireless?
- Masalah keamanan pada wireless?
- Pengamanan sistem wireless?
1. Maka solusi dari masalah yang sering timbul dari keamanan system jaringan
wireless yang ada Preventive / supaya tidak terjadi lagi ? dan probabilitasnya
berkurang?
Ialah dengan mengelola management system dikhususkan disini ialah WPAPSK /
WPA2 PSK
A. Keamanan wireless hanya dengan kunci WPAPSK atau WPA2PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk
menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPAPSK), dan
WPARADIUS. Saat ini yang sudah dapat di crack adalah WPAPSK, yakni dengan
metode brute force attack secara offline. Brute force dengan menggunakan mencobacoba
banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang
digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker.
Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPAPSK,
gunakanlah passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat
terkenal digunakan melakukan serangan ini adalah CoWPAtty
(http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrackng. org). Tools ini
memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Hal ini akan mengurangi resiko dari attack atau serangan yang mungkin terjadi.
Langkah – langkah Keamanan Sistem :
- Prevention: mencegah agar sistem tidak sampai ke dalam keadaan bahaya
- Detection: mendeteksi terjadinya pelanggaran keamanan
- Recovery: memulihkan sistem jika terlanjur terjadi pelanggaran keamanan
TUGAS IV
Blackmail
Kompetitor komputer
Sabotase
JAWAB :
Pengertian Blackmail ialah kiriman email yang berisi virus. Ketika kita
membuka email tersebut maka virus bisa menyebar ke dalam sistem komputer
kita. Seperti yang kita sering lihat di email kita adalah spam.
Contoh kongkrit :
2004. Kejahatan “phising” (menipu orang melalui email yang seolah-olah datang
dari perusahaan resmi [bank misalnya] untuk mendapatkan data-data pribadi
seperti nomor PIN internet banking) mulai marak
Denial of Service selama virus masih jalan, Denial of Service adalah aktifitas
menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user
yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Ketika
virus sudah menyebar ke dalam sistem komputer kita. Virus bisa mem-blok
semua service yang berjalan di dalam sistem komputer kita. Sehingga komputer
kita tidak bisa berjalan dengan semestinya yang nantinya bisa menyebabkan
komputer kita hang atau blue screen. Seperti ketika kita akan mengetikan perintah
regedit di window dan task manager, virus tidak mengijinkan service tersebut
muncul karena telah di matikan servicenya.
Kerusakan permanen pada hardware yang sangat berbahaya, di negara lain pernah
mengalami suatu kejadian dimana suatu virus bisa merusak bagian hardware dari
sistem komputer kita, virus tersebut telah merusak sistem harddisk yang menjadi
storage tempat dimana kita bekerja di dalam sistem computer, ketika itu si
harddisk mengalami perputaran yang sangat cepat dan tanpa henti sehingga
menyebabkan harddisk overprocess dan menyebabkan harddisk tersebut failure.
Contoh Kongkritnya :
2001. Virus SirCam mengirimkan file dari harddisk korban. File rahasia bisa
tersebar. Worm Code Red menyerang sistem IIS kemudian melakukan port
scanning dan menyusup ke sistem IIS yang ditemukannya. Sehingga
melumpuhkan sistemnya secara permanen.
Kompetitor ialah karena adanya persaingan untuk menunjukan mana yang lebih
unggul, dan adanya kompetitor bsa juga karena persaingan bisnis antar
perusahaan bahkan persaingan antara Negara satu dengan yang lainnya.
Contoh kongkritnya:
4. Teroris
Stuxnet pertama kali diketahui oleh satu perusahaan keamanan di Belarus, namun
kemungkinan besar sudah beredar sejak tahun 2009. Virus ini menyerang sistem
pengendali pabrik buatan Siemens. Tidak seperti virus komputer lain, virus ini
menyerang sistem yang tidak terkoneksi dengan internet karena alasan keamanan.
Stuxnet mempergunakan tidak hanya satu atau dua, tetapi empat. penjahat dunia
maya dan peretas (hacker) biasa sangat menghargai eksploitasi zero-day dan tidak
akan menyia-nyiakannya dengan mempergunakan begitu banyak sekaligus.
Microsoft telah mengatasi dua kerentanan itu.
Http://Google.co.id
Http://Scribd.com
ITS-Undergraduate-9794-Paper