Persiapan Ujian Akhir Semester Firewall dan Keamanan Data

Pengumuman:

Hari ini adalah pertemuan terakhir menjelang UAS untuk Mata Kuliah Firewall dan Keamanan Data. Harap yang belum mengumpulkan tugas segera mengumpulkan lewat email. Pastikan saat mengirimkan email lampiran / attachment disertakan serta email sampai ke saya.

Ujian akhir berisi soal-soal latihan minggu lalu dan sebelumnya, hanya saja diacak dan tiap siswa tidak memiliki soal yang sama. Oleh karena itu diharapkan tiap kelompok saling berbagi penyelesaian soalnya, dan koreksi jika jawaban dari kelompok lain ada yang kurang tepat menurut Anda.

Coba cari informasi berikut ini untuk UAS nanti:

  1. Jika Anda membuat program penyusup, virus, dan sejenisnya, menurut UU ITE Republik Indonesia, berapa tuntutan yang diberikan oleh pasal tersebut?
  2. Pencemaran nama baik di internet lewat blog, media sosial, dan lain-lain menurut UU ITE terkena pasal berapa dengan tuntutan apa saja?
  3. Apa yang telah dilakukan oleh Edward Snowden sehingga ia dicari / buron oleh pemerintah Amerika Serikat.


(Sumber: http://www.csmonitor.com/var/ezflow_site/storage/images/media/content/2013/0609/0609-edward-snowden.jpg/16009647-1-eng-US/0609-edward-snowden.jpg_full_600.jpg)

 

NB:

Berikut yang sudah mengumpulkan tugas Firewall dan Keamanan Data: Kelompok 2 (Muhammad Imam Muarif, Lukman Hadi, Doni M. Kohar), Kelompok 1 (Lussy), dan Kelompok 4 (Agung Nugroho dan Arif Bayu).

Iklan

Tugas II Firewall & Keamanan Data

Yang sudah menyelesaikan tugas firewall:

  1. M Imam Muarif
  2. Agung Nugroho
  3. Tomi Sukma Nugraha
  4. Arif Bayu
  5. M Ali
  6. Asep
  7. Irfan Supian

Jawablah pertanyaan berikut ini untuk nilai tugas kedua (Kelompok bebas maks 2 orang, atur agar tidak ada soal yang sama antara satu kelompok dengan kelompok yang lain):

Kelompok 1:

  1. Aspek keamanan jaringan terdiri dari privacy, integrity, authentication, availability, access control dan non-repudiation. Jelaskan dengan kata-kata Anda sendiri.
  2. Jelaskan apa yang dimaksud Steganografi dan Kriptografi.
  3. Sebutkan kelemahan-kelemahan enkripsi.
  4. Sebutkan port-port standard HTTP, POP3 dan DNS !

Kelompok 2:

  1. Apa yang dimaksud dengan serangan Denial of Service (DOS)
  2. Jelaskan dengan kata-kata sendiri istilah Socket Secure Layer (SSL) yang sering dipergunakan oleh institusi perbankan.
  3. Jelaskan perbedaan yang mencolok antara Virus, Trojan dan Worm.
  4. Sebutkan dua jenis teknik yang dipergunakan oleh engine antivirus!

Kelompok 3:

  1. Jelaskan pengertian dari istilah-istilah Hacker, Cracker, Sniffer dan Spoofing !
  2. Jelaskan prinsip dasar enkripsi yang melibatkan chipper text dan enchiper !
  3. Sebutkan kelemahan-kelemahan enkripsi.
  4. Sebutkan port-port standard HTTP, POP3 dan DNS !

Kelompok 4:

  1. Apa yang dimaksud dengan serangan Denial of Service (DOS) dan Distributed Denial of Service (DDOS)?
  2. Jelaskan langkah-langkah untuk mencegah terserang virus komputer !
  3. Jelaskan perbedaan yang mencolok antara Virus, Trojan dan Worm.
  4. Sebutkan 10 contoh antivirus yang ada saat ini !

Jawaban di kirim ke alamat email: rahmadya_trias@yahoo.com paling lambat hari ini jam 24.00 WIB.

Virus Trojan

Firewall dan Keamanan Data/01.05.2013/Teknik Komputer

Istilah trojan berasal dari kuda trojan yang merupakan strategi Yunani untuk memasuki Troy. Kuda patung yang berisi prajurit akhirnya bisa masuk dan menguasai Troya (http://en.wikipedia.org/wiki/Trojan_Horse). Prinsip ini digunakan oleh hacker untuk memasuki kumputer yang dituju. Caranya adalah membuat sebuah program yang biasanya menarik dan gratis. Ketika diinstal di komputer, ternyata membuka port tertentu yang digunakan untuk memasukan virus.

Prinsip trojan sebenarnya tidak selalu negatif. Kebanyakan software yang ada unsur “UPDATE” selalu membuka port ketika diinstal. Misalnya program XAMMP berikut ini yang akan membuka port: 3306 ketika dijalankan. Untuk mengetahui port apa saja yang terbuka di komputer kita dapat dilakukan dengan mengetik netsat di command prompt.


Sekarang coba jalankan XAMPP dengan menekan tombol XAMMP start. Hingga server apache dapat berfungsi dengan masuk ke http://localhost. Masuk ke menu phpmyadmin untuk mengakses database mysql.


Karena apache pada XAMPP disertai dengan akses terhadap database Mysql, maka diperlukan port tertentu untuk komunikasi Client dengan Mysql. Sekarang kembali ke Command Prompt, dan jalankan lagi netstat untuk melihat port baru yang terbentuk ketika XAMPP dijalankan.


Perhatikan Localhost:3306 berarti pada PC localhost (127.0.0.1) terdapat port 3306. Coba matikan kembali XAMPP untuk membuktikan jika port 3306 itu muncul akibat XAMPP.

Aplikasi lain seperti antivirus, windows, dan lain-lain yang membutuhkan update, pasti memiliki port tertentu yang terbuka ketika dijalankan. Untuk menghindari virus trojan, sebaiknya tidak sembarangan menginstall program (biasanya game).


 

Mendisable USB Data

Firewalls dan Keamanan Data/10.04.2013/Teknik Komputer

Salah satu sumber penyebaran virus yang saat ini sering terjadi dan sangat merusak adalah lewat flashdisk yang ditancapkan ke USB. Beberapa institusi melarang pengguna menancapkan alat tersebut, selain khawatir terkena virus, juga kemungkinan tercurinya data berukuran besar dan rahasia. Membuat aturan prosedur penggunaan kepada user perlu akan tetapi membatasinya secara sistem akan lebih menjamin keamanan data, mengingat tidak semua pengguna tekun membaca standar operasi.

Salah satu teknik lama yang sering dilakukan untuk menonaktifkan USB adalah dengan mematikan port USB lewat Basic Input Output System (BIOS) yang muncul ketika kita menekan tombol tertentu seperti “dell”, “F1”, dan lain-lain tergantung vendor pembuat BIOS. Akan tetapi cara ini memiliki kelemahan yaitu port USB tidak akan bisa digunakan sama sekali, padahal tidak semua port USB digunakan untuk flashdisk, mungkin saja digunakan untuk scanner, printer, dan mouse. Oleh karena itu diperlukan cara yang lain agar bisa mengakomodir perangkat tersebut.

Windows menyediakan sarana registry editor (regedit) yang dapat dimanfaatkan oleh administrator untuk melakukan setting terhadap software dan hardware. Untuk menjalankannya ketik regedit di menu run. Ketika muncul editor registry, arahkan ke HOT KEY LOCAL MACHINE – SYSTEM – CurrentControlSet – Services – USBSTOR. Pada isian Start, dobel klik dan ganti menjadi nol yang berarti menonaktifkan.

Cara ini cukup berhasil, tetapi terkadang ketika ditancapkan USB baru, registry akan reset kembali dan dapat terbaca lagi. Akhirnya dilakukan dengan cara lain yang lebih ampuh yaitu menghapus folder USBSTOR. Tetapi alangkah baiknya untuk melakukan backup registry terlebih dahulu.

Simpan dan beri nama. Jika ingin kembali ke kondisi sebelum dirubah, Import lagi file reg tersebut. Selamat mencoba.

Membatasi Hak Akses User

Firewall dan Keamanan Data/05.04.2013/Tek. Komputer

Selain menggunakan Active Directory pada Windows server, hak akses untuk user lokal dapat digunakan dengan membuka Group Policy Editor (gpedit) yang dapat diakses di C:\windows\System32. Atau dengan mengetik “mmc” di Run.

Pada institusi yang membutuhkan keamanan tinggi seperti perbankan, militer, dan sejenisnya perlu dilakukan setting terhadap hak akses agar tidak merusak sistem atau penyalahgunaan oleh user yang tidak berhak. Beberapa policy yang sering diterapkan antara lain:

  • Larangan mengakses control panel
  • Larangan menjalankan program tertentu (notepad, command prompt, dan lain-lain)
  • Mengarahkan document ke tempat tertentu, dll.

Misalnya kita akan menghilangkan menu “RUN” di toolbar. Pada gpedit arahkan ke folder “user configuration”,” Administrative Template”, dan “Start Menu and Taskbar”. Dobel klik pada aturan yang akan anda setting, perhatikan kata kunci di depan. Jika “Prohibit”, maka Anda harus menekan “Enabled” jika melarang.

Yang sedikit rumit adalah melarang user dalam menjalankan program tertentu, misalnya notepad. Anda harus mengenal nama program secara rinci, misalnya notepad.exe, cmd.exe, dan sebagainya. Masuk ke “User Configuration”, “Administrative Tempate”, dan “System”. Dobel klik “Don’t run specific Windows Application” . Klik “Show” yang berisi file-file yang dilarang untuk dijalankan oleh user. Tambahkan, misalnya notepad.exe. Perhatikan jika Anda salah mengetik, maka gpedit tidak berfungsi.

Selamat mencoba.

Kunci Enkripsi Symmetric

Kunci ini disebut simetris karena bisa digunakan untuk enkripsi dan dekripsi. Contohnya adalah membalik suatu kata. Misalnya ABCD, dienkripsi menjadi DCBA. Perhatikan, jika DCBA didekripsi dengan kunci yang sama dengan enkripsi hasilnya ABCD.

Perhatikan listing di atas dimana huruf terakhir dikonversi menjadi huruf pertama. Buat GUI untuk masukannya dengan GUIDE (File – New – GUI). Sehingga jika dijalankan menghasilkan tampilan sebagai berikut:

Tapi enkripsi ini mudah ditebak, coba tebak kalimat asli dari:

?ay rubil ag naped tamuj apanek .. bisan .. bisaN

 

Contoh Hasil Enkripsi

Pertanyaan: Kira-kira apa algoritma system enkripsi berikut ini ya?

The process of neural network design consists of four phases:

  1. arranging neurons in various layers,
  2. determining the type of connections between neurons (inter-layer and intra-layer
  3. connections),
  4. determining the way neuron receives input and produce output, and
  5. determining the learning rule for adjusting the connection weights.

 

Hasil enkripsi:

 

Vjg”rtqeguu”qh”pgwtcn”pgvyqtm”fgukip”eqpukuvu”qh”hqwt”rjcugu<“30
cttcpikpi”pgwtqpu”kp”xctkqwu”nc{gtu.”40
fgvgtokpkpi”vjg”v{rg”qh”eqppgevkqpu”dgvyggp”pgwtqpu”*kpvgt/nc{gt”cpf”kpvtc/nc{gt”50
eqppgevkqpu+.”60
fgvgtokpkpi”vjg”yc{“pgwtqp”tgegkxgu”kprwv”cpf”rtqfweg”qwvrwv.”cpf”70
fgvgtokpkpi”vjg”ngctpkpi”twng”hqt”cflwuvkpi”vjg”eqppgevkqp”ygkijvu0″

 

Hasil dekripsi

 

The process of neural network design consists of four phases: 1.arranging neurons in various layers, 2.determining the type of connections between neurons (inter-layer and intra-layer 3.connections), 4.determining the way neuron receives input and produce output, and 5.determining the learning rule for adjusting the connection weights.