Langsung ke konten utama

Postingan

Menampilkan postingan dari Juli, 2018

UTS KEAMANAN JARINGAN

UTS KEAMANAN JARINGAN. 1. Jelaskan elemen dari keamanan informasi (20%) 2. Jelaskan tentang tahapan dari proses hacking ! (20%) 3. Jelaskan (disertai dengan gambar) perbedaan antara full open scan dengan half open scan! (20%) 4. Jelaskan disertai dengan gambar, konsep leveling pada keamanan data, dimana data adalah level yang paling rendah sampai ke level yang paling tinggi yaitu kebijakan! (20%) 5. Jelaskan apa yang dimaksud dengan : (20%) a. Authenticity b. Non-repudation Jawaban: 1. Elemen dari keamanan informasi adalah: a. Confidential Pastikan bahwa keamanan dari informasi hanya dapat diakses oleh mereka yang berwenang atau berhak, tidak sembarang orang dapat mengakses. Pelanggaran confidential terjadi karena data tidak ditangani dengan tepat atau terjadinya hacking dan serangan terhadap data tersebut. b. Integrity Keterpercayaan data atau sumber dalam hal mencegah data yang tidak benar atau diubah oleh yang tidak memiliki otorisasi untuk mengubahnya c. ...

UAS KEAMANAN JARINGAN

 Soal UAS Keamanan Jaringan Jawaban: JAWABAN 1.       Siklus cyber kill chain dibagi menjadi 7 tahap diantaranya : 1.       RECONNAISSANCE Reconnaissance merupakan tahap pertama dari intrusi yang paling sering dilakukan. Terdapat berbagai macam teknik untuk melakukan reconnaissance, yang paling umum reconnaissance ini dikelompokkan kedalam 2 tipe yakni Aktif dan Pasif. Reconnaissance secara aktif akan melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi karena biasanya menggunakan tools otomatis yang sudah ada seperti Nmap. Berbeda dengan tipe aktif, tipe pasif tidak melibatkan target serangan secara langsung. Informasi yang dibutuhkan untuk melakukan serangan pada tahap ini didapatkan biasanya...

TUGAS DAY 2

1. a. Topologi     b.  Routing Table    c .  Ping dan traceroute 2.  a.  Topologi     b .  Routing table Router #1           Routing table Router  #2           Routing  table  Router #3              Routing table Router #4      c.  Ping  dan   Traceroute 3.  a. Topologi     b. Router 1 routing table        Router 2 routing table        Router 3 routing table        Router  4 routing table    c . Tracert 4. a. Topologi    b.  Traceroute ke 192.168.2.2 lewat R1, R2, dan R3    c. Routing table router 1        Routing table router 2        Routing table router 3     ...

TUGAS MALWARE DAN KILL CHAIN

1. Virus Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah program. Adapun kemampuan lainnya yaitu dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program lain di komputer. Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer. Selain itu, virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus juga akan bersarang di beberapa titik, seperti boot sector atau file dokumen. Adapun tipe virus yaitu : Macroviruses (virus makro) : v...