Langsung ke konten utama

UTS KEAMANAN JARINGAN

UTS KEAMANAN JARINGAN.

1. Jelaskan elemen dari keamanan informasi (20%)
2. Jelaskan tentang tahapan dari proses hacking ! (20%)
3. Jelaskan (disertai dengan gambar) perbedaan antara full open scan dengan half open scan! (20%)
4. Jelaskan disertai dengan gambar, konsep leveling pada keamanan data, dimana data adalah level yang paling rendah sampai ke level yang paling tinggi yaitu kebijakan! (20%)
5. Jelaskan apa yang dimaksud dengan : (20%)
a. Authenticity
b. Non-repudation

Jawaban:
1. Elemen dari keamanan informasi adalah:
a. Confidential
Pastikan bahwa keamanan dari informasi hanya dapat diakses oleh mereka yang berwenang atau berhak, tidak sembarang orang dapat mengakses. Pelanggaran confidential terjadi karena data tidak ditangani dengan tepat atau terjadinya hacking dan serangan terhadap data tersebut.
b. Integrity
Keterpercayaan data atau sumber dalam hal mencegah data yang tidak benar atau diubah oleh yang tidak memiliki otorisasi untuk mengubahnya
c. Availability
Pastikan bahwa sistem bertanggung jawab untuk mengirimkan, menyimpan, dan dapat diakses untuk memproses informasi ketika dibutuhkan oleh user yang memiliki otoritas untuk mengubahnya.
2. Tahapan dari proses hacking adalah:
a. Reconnaisance
Mengacu pada tahap persiapan ketika attacker mencoba mencari informasi  tentang target yang jadi prioritasnya untuk dapat melakukan suatu serangan. Dapat digunakan untuk memudahkan masuknya suatu serangan ketika segala hal tentang target diketahui secara mendalam. Jangkauan target reconnaisance meliputi sepeti klien organisasi target, pegawai, operasinya, jaringan, dan sistem
b. Scanning
Terdapat 3 tahap scanning:
1. Pra-fase serangan
Scanning mengacu pada fase pra-serangan ketika attacker menscan jaringan untuk informasi yang spesifik pada informasi dasar yang dikumpulkan selama reconnaisance.
2. Port scanner
Scanning dapat menyertakan kegunaan dari dialers, port scanners, network mapping, sweeping, vulnerability scanners, dan lain-lain.
3. Mengekstrak informasi
Attacker mengekstrak informasi seperti nama komputer, IP addres, dan user account untuk melakukan serangan.
c. Gaining Access
Gaining access mengacu pada titik ketika attacker mencoba mengakses ke operating system atau aplikasi pada komputer atau network. Attacker dapat memperoleh hak istimewa untuk mencoba melakukan kontrol seutuhnya terhadap sistem. Dalam prosesnya, sistem tingkat menengah yang terkoneksi dengan attacker juga dapat dibobol dengan mudah. Contonya adalah password cracking, buffer overflows, denial of service, session hijacking, dan lain-lain
d. Maintainig Access
Maintainig access mengacu kepada fase ketika attacker mencoba untuk mempertahankan kepemilikannya terhadap sistem. Attacker mungkin mencegah sistem untuk dapat dimiliki oleh attacker lain dengan mengamankan akses khususnya dengan backdoor, rootkit, dan trojan. Attacker menggunakan sistem yang telah dibobol untuk melancarkan serangan lebih jauh. Attacker dapat mengupload, download, atau memanipulasi data, aplikasi, dan mengkonfigurasi kepemilikan sistem.
e. Covering Track
Mengacu pada aktivitas meninggalkan jejak oleh attacker untuk menyembunyikan aksi jahatnya. Attacker dapat lakukan adalah mengakses terus menerus ke sistem korban, mempertahankan tidak diketahui atau tertangkapnya ia pada suatu sistem, menghapus barang bukti yang dapat mengarah ke dirinya. Attacker meng-overwrite server, sistem, dan log aplikasi untuk menghindari kecurigaan.
3. a. Full open scan


            Full open scan mendeteksi ketika sebuah port yang terbuka untuk menyelesaikan three-way                handshake. TCP Connect Scan mempertahankan sebuah koneksi penuh dan membaginya                    dengan mengirimkan sebuah paket RST
      b. Half open scan
Berikut adalah ilustrasi dari keamanan dimulai dari pengamanan data hingga pengamanan tingkat kebijakan. Hal ini  diharapkan efektif untuk mencegah penyerangan terhadap sistem informasi dan data sehingga menyulitkan atacker untuk mengacaukan sistem hanya dengan mengandalkan satu layer.

4. 

Berikut adalah ilustrasi dari keamanan dimulai dari pengamanan data hingga pengamanan tingkat kebijakan. Hal ini  diharapkan efektif untuk mencegah penyerangan terhadap sistem informasi dan data sehingga menyulitkan atacker untuk mengacaukan sistem hanya dengan mengandalkan satu layer.

5. Yang dimaksud dengan Authenticity dan Non-Repudation adalah:
a.       Authenticity
Authenticity atau otentikasi mengacu pada karakteristik dari sebuah komunikasi, dokumen atau data apapun yang menjamin keaslian dan tidak terkorupsi atau rusak dari bentuk aslinya. Peran besar dari otentikasi menyertakan konfirmasi bahwa, user adalah dia yang mengklaim untuk menjaga dan memastikan bahwa pesan tersebut otentik dan tidak diubah atau rusak. Biometrik, kartu pintar, atau sertifikat digital digunakan utuk memastikan keaslian otentikasi dari data, transaksi dan komunikasi atau dokumen.
b.      Non-repudation
Non-repudation mengacu pada kemampuan untuk memastikan bahwa sebuah penerimaan ke sebuah perjanjian atau komunikasi tidak dapat meniadakan otentikasi dari signature pada sebuah dokumen atau mengirimkan pesan bahwa hal tersebut adalah asli. Non-repudation adlah sebuah cara untuk menggaransi bahwa pengirim pesan setelahnya tidak dapat menyangkal telah mengirimkan pesan dan bahwa penerima tidak dapat menyangkal telah menerima sebuah pesan. Signature digital dan enkripsi digunakan untuk menjamin otentikasi dan tidak dapat melakukan penyangkalan dari suatu dokumen atau pesan


Komentar

Postingan populer dari blog ini

CODING PHP WHOIS

Tugas keamanan jaringan kali ini adalah membuat situs semacam whois, dimana kita inputkan domain atau ip address maka akan keluar informasi detail terperinci tentang domain atau ip address tersebut sebagai langkah awal sebuah serangan terhadap domain tersebut. langkah-langkahnya adalah:  1. Register atau login ke whoisapi.whoisxmlapi.com, jika sudah maka anda akan diharuskan memeverifikasi email dan masuk ke halaman login. 2. Pilih sample code yang diinginkan, dalam hal ini PHP, copy kode tersebut dan edit di php editor yang Anda miliki.    3. Sample code tersebut menyertakan format JSON sehingga perlu didecode terlebih dahulu untuk menampilkan hasil scanning yang bagus, contoh seperti ini. 4. Kode tadi memerlukan apikey dari situs whoisxml, dapatkan apikeynya dan pastekan di sample code yang sudah Anda edit tadi.  5. Upload file php Anda tersebut ke localhost ata...

UAS KEAMANAN JARINGAN

 Soal UAS Keamanan Jaringan Jawaban: JAWABAN 1.       Siklus cyber kill chain dibagi menjadi 7 tahap diantaranya : 1.       RECONNAISSANCE Reconnaissance merupakan tahap pertama dari intrusi yang paling sering dilakukan. Terdapat berbagai macam teknik untuk melakukan reconnaissance, yang paling umum reconnaissance ini dikelompokkan kedalam 2 tipe yakni Aktif dan Pasif. Reconnaissance secara aktif akan melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi karena biasanya menggunakan tools otomatis yang sudah ada seperti Nmap. Berbeda dengan tipe aktif, tipe pasif tidak melibatkan target serangan secara langsung. Informasi yang dibutuhkan untuk melakukan serangan pada tahap ini didapatkan biasanya...

TUGAS DAY 2

1. a. Topologi     b.  Routing Table    c .  Ping dan traceroute 2.  a.  Topologi     b .  Routing table Router #1           Routing table Router  #2           Routing  table  Router #3              Routing table Router #4      c.  Ping  dan   Traceroute 3.  a. Topologi     b. Router 1 routing table        Router 2 routing table        Router 3 routing table        Router  4 routing table    c . Tracert 4. a. Topologi    b.  Traceroute ke 192.168.2.2 lewat R1, R2, dan R3    c. Routing table router 1        Routing table router 2        Routing table router 3     ...