Monday, November 25, 2013

Network Security

1.        A. Asset yaitu manajemen ancaman terhadap perangkat yang digunakan, bagaimana kita melindungi data dalam perangkat tersebut dari ancaman atau gangguan baik bencana ataupun orang tidak bertanggungjawab.
Contoh :  Hardware, Software, Dokumentasi, Manusia, Lingkungan, Data, komunikasi.
B. Threat merupakan perlindungan atau pengamanan data dari hal-hal seperti  teroris, kecelakaan, crackers, intel luar negeri, nasib, penjahat criminal,dan keteledoran user.
C. Vulnerabilities (Kelemahan) yaitu melindungi data dari Software bugs, Hardware bugs, radiasi (dari layar, transmisi), tapping, crosstalk, cracker via telepon, storage media.


2.       Kunci Publik, Kunci untuk enkripsi diumumkan kepadapublik  oleh  karena itu tidak  rahasia sehingga  dinamakan  kunci public (public-key) , disimbolkan dengan  e. sedangkan
Kunci Privat, Kunci untuk dekripsi bersifat rahasia sehingga dinamakan kunci privat (private key),  disimbolkan dengan  d. keuntungan kunci public, Komputasi untuk enkripsi/dekripsi pesan mudah dilakukan. Secara komputasi hampir tidak mungkin (infeasible) menurunkan kunci privat , d, bila diketahui kunci publik , e, pasangannya.
3.       A. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
B. Worm adalah jenis virus yang tidak menginfeksi program lainnya. Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
C. Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT's terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yg terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)
4.       A. Probing : Aktivitas yang dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.
B. XSS merupakan kependekan yang digunakan untuk istilah cross site scripting.
XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya.
C. Yang dimaksud Firewall adalah kombinasi dari hardware dan software yang berfungsi untuk memisahkan sebuah jaringan menjadi dua atau lebih untuk menjaga keamanan data
D. Proxy  yaitu sebuah komputer server yang bertindak sebagai komputer lainnya untuk menerima / melakukan request terhadap kontent dari sebuah jaringan internet atau intranet.  Proxy serverbertindak sebagai gateway untuk setiap komputer klien. Web Server yang menerima permintaan dari web proxy akan menerjemahkannya, dan seolah-olah permintaan tersebut langsung dari komputer klien.

E. Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.

No comments:

Post a Comment