Minggu, 25 Oktober 2020

Perkuliahan7 (25 Oktober 2020) Keamanan Sistem Komputer C31040319


Semester Ganjil 2020/2021
Jurusan Teknik Informatika
Mata Kuliah Keamanan Sistem Komputer (C31040319)
Dosen pengampu : Desi Rose Hertina, S.T.,M.Kom
Nama : Nur Intan Pratiwi
NIM   : 2019 31 115
Alamat asal : Baubau, Sulawesi Tenggara


A. Steganografi

Steganografi merupakan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia, selain pengirim dan penerima pesan. Istilah steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer yang pada umumnya berupa gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya.

sumber : id.m.wikipedia.org


B. Sejarah Steganografi

Dalam buku "Histories of Herodatus" yang dikisahkan oleh Herodatus (seorang penguasa Yunani pada tahun 440 BC), stenografi dengan media kepala budak dilakukan dengan cara membotaki kepala budak untuk dituliskan pesan dan rambut budak dibiarkan tumbuh kemudian dikirim ke penerima pesan. Di tempat penerima pesan, budak digunduli agar pesan dapat dibaca oleh sang penerima pesan.

Selain menggunakan media kepala budak, terdapat pula cara lain dengan menulis pesan pada papan kayu yang ditutup dengan lilin. Hal tersebut dilakukan dengan cara mengukir pesan pada bagian bawah kayu yang kemudian dimasukkan ke dalam tabung kayu, lalu ditutup kembali dengan lilin.

Pada zaman Romawi Kuno, steganografi menggunakan air sari buah jeruk, urine atau susu sebagai tinta untuk menulis pesan. Cara membacanya yaitu dengan dipanaskan di atas nyala lilin, sehingga tinta yang sebelumnya tidak terlihat akan berangsur-angsur menjadi gelap dan pesan pun dapat dibaca.

sumber : sic-cahyadi.blogspot.com


C. Kriptografi dan Steganografi

Perbedaan yang mendasar mengenai kriptografi dan steganografi adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. Pada kriptografi, pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia, sehingga bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut. Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (secara kasat mata) dengan pesan sebelum disisipi pesan rahasia karena tersamarkan dalam cover text. Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya.

Adapun 3 perbandingan antara kriptografi dan steganografi antara lain:

1. Kriptografi adalah ilmu tentang menyembunyikan informasi, sedangkan steganografi berkaitan dengan penulisan pesan tersembunyi sehingga hanya pengirim dan penerima yang tahu bahwa pesan itu ada.

2. Dalam steganografi, hanya pengirim dan penerima yang tahu keberadaan pesan. Sedangkan dalam kriptografi, keberadaan pesan terenkripsi sehingga terlihat oleh publik.

3. Metode kriptografi mencoba melindungi konten pesan, sedangkan stenografi menggunakan metode yang akan menyembunyikan pesan maupun kontennya.

sumber : id.bccrwp.org


D. Tujuan Steganografi

Steganografi bertujuan untuk merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi dengan cara membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang.

sumber : id.m.wikipedia.org


E. Pemanfaatan Steganografi pada Teknologi Informasi Proses

Sebuah pesan steganografi atau plaintext, biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional yang menghasilkan ciphertext. Kemudian covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi. Hanya penerima yang dapat membuka pesan dan mendekripsikannya berdasarkan teknik yang digunakan.

sumber : id.m.wikipedia.org 


F. Metode Steganografi

Terdapat 4 jenis metode steganografi, antara lain sebagai berikut:
1. Algoritma Steganografi Kompresi, adalah metode steganografi dengan menyembunyikan data dalam fungsi matematika yaitu DCT (Discrete Cosine Transformation) dan Wavelet Transformation. DCT berfungsi untuk mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain). Wavelet berfungsi untuk mentransformasi data dari satu tempat (domain) ke tempat yang lain.

2. Algoritma Steganografi Spread Spectrum, adalah pesan yang diacak (encrypted) melalui gambar. Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses gambar (image).

3. Algoritma Steganografi Redundant Pattern Encoding, adalah menggambarkan pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari kegagalan (cropping). Kerugiannya adalah tidak dapat menggambar pesan yang lebih besar.

4. Algoritma Steganografi Least Significant Bit Insertion, adalah metode yang digunakan untuk menyembunyikan pesan pada media digital secara berbeda-beda.

sumber : id.m.wikipedia.org


G. Stegosistem

Stegosistem adalah penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi. Penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan  aktif di mana penyerang juga dapat memanipulasi data.

sumber : id.m.wikipedia.org


H. Proses Stegosistem

Pada prosesnya, stegosistem dibagi kedalam 3 tahap secara umum yaitu algoritma untuk mendapatkan kunci, mengkodekan pesan, dan men-decode pesan. Algoritma tersebut dibungkus dalam suatu teknik-teknik penyembunyian pesan yang bermacam-macam.

sumber : jurnal.umj.ac.id


I. Model Stegosistem

1. Stego-Only-Attack dimana penyerang telah menghalangi stego data dan dapat menganalisisnya.

Sedangkan Stego-Attack, dimana pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.

2. Cover-Stego-Attack, dimana penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini sehingga menyediakan sebuah keuntungan untuk si penyerang.

Sedangkan Manipulating The Cover Data, dimana penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Hal tersebut dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.

sumber : id.m.wikipedia.org




Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

9. Sasha Amalia 201831093 itscaacha.blogspot.com

10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

11.rayhan 201831164-

http://elrayhan.blogspot.com

12. Yoghie vernando sinaga 201831167 

https://yogivs.blogspot.com/?m=1

13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

15. Daffa alvaro 201931101 - daffa1931101.blogspot.com

16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

18. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

19. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

20. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

21. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

22. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

23. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

27. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

30. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

31. Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

32.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

35. Yoan Arsyika (201931203)

https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Rabu, 21 Oktober 2020

Perkuliahan6 (22 Oktober 2020) Keamanan Sistem Komputer C31040319

Semester Ganjil 2020/2021
Jurusan Teknik Informatika
Mata Kuliah Keamanan Sistem Komputer (C31040319)
Dosen pengampu : Desi Rose Hertina, S.T.,M.Kom
Nama : Nur Intan Pratiwi
NIM   : 2019 31 115
Alamat asal : Baubau, Sulawesi Tenggara


A. Kriptografi

Kriptografi atau kriptologi berasal dari Bahasa Yunani yaitu; kryptos  yang berarti tersembunyi atau rahasia, dan graphein yang berarti menulis, serta logi yang berarti ilmu. Kriptografi juga disebut sebagai sandisastra yang merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi berkaitan dengan mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan (terkait berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi). Jadi, dapat kita simpulkan bahwa kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan tanpa mengalami gangguan dari pihak ketiga.

sumber : id.m.wikipedia.org


B. Sejarah Kriptografi

Sejak zaman Romawi Kuno, kriptografi telah digunakan oleh Julius Caesar untuk mengirim pesan secara rahasia (teknik tersebut dijuluki sebagai Caesar chipher). Kemudian Casanova menggunakan pengetahuan mengenai kriptografi untuk mengelabui Madame d'Urfe dengan mengatakan bahwa sesosok jin memberi tahu kunci rahasia Madame d'Urfe kepadanya, padahal ia berhasil memecahkan kunci rahasia berdasarkan pengetahuannya mengenai kriptografi. Oleh karena itu, Casanova mampu mengontrol kehidupan Madame d'Urfe secara total. (Kromodimoeljo, 2010)

Kriptografi juga digunakan oleh tentara Sparta melalui alat pembuat pesan yang disebut Scytale (yang merupakan suatu alat yang memiliki pita panjang dari daun papyrus dan ditambah dengan sebatang silinder). Mula-mula pengirim menuliskan pesannya di atas pita papyrus yang digulung pada sebatang silinder, kemudian pita dilepaskan dan dikirimkan. Batang silinder yang cukup tebal dapat dituliskan 6 huruf dan bisa memuat 3 huruf secara melingkar. (Ariyus, 2008)


C. Tujuan Kriptografi

Terdapat beberapa  tujuan dari kriptografi yang berkaitan dengan aspek keamanan informasi, yaitu:

1. Kerahasiaan (Confidentiality)

Kriptografi digunakan agar data atau pesan yang dikirimkan terjaga rahasianya. Hanya pengirim dan penerima pesan yang mengetahui isi data atau pesan tersebut.

2. Integritas Data (Integrity)

Kriptografi bertujuan untuk menjamin data atau pesan yang dikirimkan masih asli atau sama dengan yang dikirim oleh pengirim pesan dengan yang diterima oleh penerima pesan. Bentuk sandi atau kode kriptografi hanya diketahui oleh pengirim dan penerima pesan, sehingga hanya pengirim dan penerima pesan yang tahu apakah pesan tersebut asli atau tidak.

3. Autentikasi (Authentication)

Dalam kriptografi, autentifikasi berfungsi sebagai pengenal bahwa pesan yang dikirim benar-benar dari si pengirim pesan yang kita butuhkan pesannya. Karena seseorang bisa menyamar untuk menjadi pengirim dan mengirimkan pesan yang salah.

4. Non-Repudiasi (Non-Repudiation)

Non-Repudiasi merupakan bentuk bukti bahwa kita melakukan sesuatu yang tersimpan jejaknya dalam bentuk digital. Non-Repudiasi berarti tidak ada penyangkalan terhadap apa yang telah dilakukan.

5. Pertukaran Kunci (Key Exchange)

Key Exchange merupakan bentuk pertukaran yang memungkinkan seseorang bisa menukarkan atau memberikan data secara aman tanpa diketahui oleh pihak ketiga.

sumber : media.neliti.com


D. Kriptografi Proses

Berdasarkan ukuran (besar) data dalam satu kali proses, kriptografi dibedakan menjadi 2 jenis, antara lain:

1. Enkripsi, yaitu proses dimana informasi atau data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu.

2. Dekripsi, yaitu proses mengubah kembali bentuk tersamar sebuah informasi atau data menjadi informasi awal.

sumber : slideplayer.info


E. Kunci dan Algoritma Kriptografi

Berdasarkan kunci yang dipakai, algoritma kriptografi dibagi menjadi 2 yaitu:

1. Algoritma Block Cipher

Informasi atau data yang hendak dikirim dalam bentuk blok-blok besar (misal 64-bit) yang dioperasikan dengan fungsi enkripsi yang sama dan akan menghasilkan informasi rahasia dalam blok-blok yang berukuran sama.

2. Algoritma Stream Cipher

Informasi atau data yang hendak dikirim dioperasikan dalam bentuk blok-blok yang lebih kecil (byte atau bit), biasanya satu karakter persatuan waktu proses, menggunakan transformasi enkripsi yang berubah setiap waktu.

sumber : vaskoedo.wordpress.com


F. Algoritma Kriptografi Hibrid

Algoritma hibrid adalah algoritma yang menggabungkan dua atau lebih algoritma lain yang menyelesaikan masalah yang sama, baik memilih salah satu (bergantung pada data), atau beralih diantara algoritma tersebut selama algoritma. Hal ini umumnya dilakukan untuk menggabungkan fitur yang diinginkan masing-masing, sehingga keseluruhan algoritma lebih baik daripada komponen individual.

Algoritma hibrid juga dapat dianggap sebagai kombinasi dari bagian yang lebih sederhana, tetapi hanya untuk menggabungkan algoritma yang menyelesaikan masalah yang sama, namun berbeda dalam karakteristik lain, terutama kinerja.

sumber : en.wikipedia.org


G. Proses Kriptografi Hibrid

Kriptografi hibrid pada prosesnya dibagi kedalam 3 tahap yaitu:

1. Melakukan proses enkripsi pada plainteks agar dapat mempertinggi daya tahan terhadap serangan penyerang (attacker) yang pada umumnya memanfaatkan pola-pola yang ada pada plainteks untuk memecahkan chiperteks menggunakan algoritma simetris.

2. Setelah plainteks menjadi teks terenkripsi, kemudian kunci privat algoritma simetris dienkripsi menggunakan pasangan kunci privat algoritma asimetris. Pengenkripsian kunci ini disebut session key (merupakan kunci privat yang terenkripsi yang bersifat tercipta hanya pada saat itu juga atau one-time only). Kunci yang terenkripsi bersama dengan cipherteks kemudian ditransmisikan kepada penerima.

3. Penerima menerima paket tersebut menggunakan pasangan kunci privat algoritma asimetris untuk mendekripsi session key terlebih dahulu. Lalu dengan session key tersebut, kunci privat algoritma simetris dapat dibuka dan panerima dapat mendekripsi cipherteks tersebut menjadi plainteks kembali.

sumber : text-id.123dok.com


H. Teknik Dasar Kriptografi

Teknik dasar kriptografi terdapat 5 yaitu:

1. Substitusi, merupakan teknik yang digunakan dengan mengganti kata teks yang asli dengan teks yang disandikan sesuai dengan sistem yang telah ditentukan.

2. Blocking, merupakan teknik dimana sistem enkripsi terkadang membagi plain text menjadi beberapa blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan satu persatu.

3. Permutasi, merupakan teknik memindahkan atau merotasikan karakter dengan aturan tertentu, yang identitas karakternya tetap namun posisinya yang diacak. Sebelum dilakukan permutasi, plain text dibagi menjadi blok-blok dengan panjang yang sama terlebih dahulu.

4. Ekspansi, merupakan teknik sederhana untuk mengacak teks dengan menjabarkan teks tersebut dengan aturan tertentu.

5. Pemampatan, merupakan teknik yang mengurangi panjang teks atau jumlah bloknya dengan cara lain untuk menyembunyikan isi teks.

sumber : alfaro23.blogspot.com




Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

9. Sasha Amalia 201831093 itscaacha.blogspot.com

10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

11.rayhan 201831164-

http://elrayhan.blogspot.com

12. Yoghie vernando sinaga 201831167 

https://yogivs.blogspot.com/?m=1

13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

15. Daffa alvaro 201931101 - daffa1931101.blogspot.com

16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

18. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

19. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

20. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

21. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

22. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

23. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

27. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

30. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

31. Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

32.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

35. Yoan Arsyika (201931203)

https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Rabu, 14 Oktober 2020

Perkuliahan5 (15 Oktober 2020) Keamanan Sistem Komputer C31040319

Semester Ganjil 2020/2021
Jurusan Teknik Informatika
Mata Kuliah Keamanan Sistem Komputer (C31040319)
Dosen pengampu : Desi Rose Hertina, S.T.,M.Kom
Nama : Nur Intan Pratiwi
NIM   : 2019 31 115
Alamat asal : Baubau, Sulawesi Tenggara


A. Malware

Malware adalah perangkat lunak berbahaya yang sengaja dirancang untuk menyebabkan kerusakan pada komputer, peladen, klien, atau jaringan komputer. Malware dapat menginfeksi banyak komputer dengan masuk melalui email, download internet, maupun program yang terinfeksi. Malware juga dapat menyebabkan kerusakan pada sistem komputer dan memungkinkan terjadinya pencurian data maupun informasi.

sumber : id.m.wikipedia.org


B. Jenis-Jenis Malware

1. Worm

Worm atau cacing komputer adalah sebuah program komputer yang dapat menggandakan dirinya sendiri dalam sistem komputer dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user. Worm menggandakan dirinya dengan cara menyisipkan programnya pada program yang ada dalam komputer tersebut dengan memanfaatkan celah keamanan yang memang terbuka. Worm dapat diatasi dengan menutup celah keamanan yang terbuka dengan cara meng-update patch atau Service Pack dari operating sistem yang paling terbaru.

2. Trojan

Trojan adalah sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan yang bertujuan untuk memperoleh informasi dari target (password, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).Trojan dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data yang ada pada komputer melalui jaringan komputer ataupun email yang diterima oleh pengguna serta data pribadi yang tidak memiliki password.

3. Backdoor

Backdoor adalah perangkat lunak yang digunakan untuk mengakses sistem, aplikasi, atau jaringan tanpa harus melalui proses masuk log atau proses  autentikasi lainnya. Backdoor biasanya menyerupai file yang baik-baik saja misalnya game. 

4. Spyware

Spyware atau perangkat pengintai adalah program berbahaya yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna. Spyware merupakan turunan dari perangkat lunak beriklan yang memantau kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan "segudang iklan" kepada pengguna dan mengirimkan hasil yang dikumpulkan kepada pembuatnya.

5. Rogue

Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal dengan memberikan peringatan-peringatan palsu tentang adanya virus. Rogue bertujuan agar pengguna membeli dan mengaktivasi program antivirus palsu tersebut sehingga pembuat virus rogue mendapatkan uang. Rogue juga dapat membuka celah keamanan dalam komputer guna mendatangkan jenis virus lainnya.

6. Rootkit

Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempatnya bernaung. Rootkit sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

7. Web Scripting Virus

Web scripting merupakan sebuah kode program yang dipakai untuk mengoperasikan konten yang terdapat dalam sebuah website. Virus sering muncul saat sebuah komputer terhubung dengan internet dan mengganggu program-program yang ada pada komputer.

8. Multipartite Virus

Multipartite bersembunyi di dalam RAM yang tentunya dapat menginfeksi sistem operasi pada program tertentu. Virus ini akan merambat pada bagian harddisk jika tidak segera diatasi. Efek yang ditimbulkannya adalah secara otomatis akan memformat harddisk sehingga membuat beberapa aplikasi tidak dapat dibuka.

9. Memory Resident Virus

Memory Resident Virus merupakan virus yang diciptakan untuk menginfeksi memori RAM. Efek yang ditimbulkannya adalah akan membuat kinerja komputer sangat lambat dan menginfeksi program-program komputer. Virus ini juga akan secara otomatis aktif saat kondisi komputer dinyalakan.

10. FAT Virus

FAT virus adalah virus komputer yang menyerang tabel alokasi file (FAT) dari sistem komputer untuk mengakses informasi yang tersimpan di komputer. Virus ini dapat menyembunyikan file penting, seolah-olah file tersebut hilang atau terhapus.

11. Directory Virus

Directory virus merupakan jenis virus yang dapat menginfeksi file berekstensi sehingga file tersebut akan hilang ataupun error tanpa alasan saat sedang atau akan dioperasikan. Saat sistem kerja pada file berformat .exe bekerja, maka directory virus akan aktif dan dapat menginfeksi file lainnya. 

12. Companion Virus

Companion virus merupakan jenis virus komputer yang dapat mengganggu data-data pemilik komputer. Virus ini akan bersembunyi di dalam hardisk serta sulit untuk mendeteksinya. Virus ini berkemampuan untuk merusak format data menjadi format data palsu dengan .com ataupun .Apk. Cara mengatasi virus ini adalah dengan menginstal dan membersihkan secara rutin dengan antivirus.

sumber : m.liputan6.com


C. Pencegahan Masuknya Malware

1. Sering update aplikasi

Salah satu cara untuk mencegah masuknya malware pada komputer adalah dengan sering meng-update perangkat dan juga aplikasi yang ada misalnya OS, software antivirus, dan browser yang menjadi tempat masuknya malware.

2. Memasang Antivirus

Sangat penting bagi seseorang yang memiliki komputer atau laptop  untuk memasang antivirus ataupun internet security yang handal, terpercaya, dan berkualitas.

3. Selektif saat Mendownload Aplikasi

Mendownload aplikasi gratisan atau bajakan akan sangat berbahaya bagi komputer karena bisa jadi aplikasi tersebut mengandung malware. Itulah sebabnya kita harus memastikan untuk mendownload aplikasi di tempat yang tepat dan menghindari aplikasi bajakan.

4. Selektif saat Browsing

Untuk mencegah masuknya malware ke komputer, hindari menelusuri web atau situs yang kurang jelas atau tidak terpercaya. Jangan sekali-kali mendownload file atau aplikasi pada situs yang tidak jelas dan menggunakan file hosting mediafire dan lainnya.

5. Hati-Hati dalam Membuat Password

Pastikan pada saat membuat password (password email ataupun password lainnya) menggunakan kombinasi huruf, angka, dan kode yang sangat sulit agar tidak mudah diretas atau dibajak.

6. Memasang Software Antimalware

Sebelum data pada komputer diacak-acak dan dicuri malware, langkah terbaik yang bisa digunakan untuk mencegahnya adalah dengan memasang software antimalware karena beberapa software tersebut terbukti bisa mencegah, menghindari, dan juga mengatasi malware pada komputer dan perangkat lainnya.

sumber : blog.dimensidata.com




Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

9. Sasha Amalia 201831093 itscaacha.blogspot.com

10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

11.rayhan 201831164-

http://elrayhan.blogspot.com

12. Yoghie vernando sinaga 201831167 

https://yogivs.blogspot.com/?m=1

13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

15. Daffa alvaro 201931101 - daffa1931101.blogspot.com

16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

18. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

19. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

20. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

21. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

22. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

23. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

27. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

30. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

31. Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

32.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

35. Yoan Arsyika (201931203)

https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Rabu, 07 Oktober 2020

Perkuliahan4 (8 Oktober 2020) Keamanan Sistem Komputer C31040319

Semester Ganjil 2020/2021
Jurusan Teknik Informatika
Mata Kuliah Keamanan Sistem Komputer (C31040319)
Dosen pengampu : Desi Rose Hertina, S.T.,M.Kom
Nama : Nur Intan Pratiwi
NIM   : 2019 31 115


 A. Sistem Kerja Web Browser dan Sistem Web

Perangkat lunak yang berfungsi untuk menerima dan menyajikan sumber informasi dari internet adalah web browser. Sistem kerja dari web browser yaitu ketika user meminta halaman web dari situs web tertentu, web browser mengambil konten yang diperlukan dari server web kemudian menampilkan halaman tersebut pada perangkat user. Adapun cara kerja dari sistem web sebagai berikut:

1. User mengakses suatu situs web berupa URL melalui web browser.

2. Web browser mengirimkan permintaan berupa permintaan HTTP kepada web server melalui layer-layer TCP/IP.

3. Web server memberikan fitur web yang di-request jika ada yaitu dengan memberikan respon (HTTP) kembali kepada web browser melalui layer-layer TCP/IP.

4. Web browser menerima respon dari web server kemudian mengirimkannya kepada user berupa display.

sumber : www.jetorbit.com


B. Jenis-Jenis Website

1. Jenis Website Berdasarkan Sifat

a. Website Statis, yaitu website yang kontennya konstan atau tidak berubah. Umumnya website statis dibuat dengan menggunakan HTML dan CSS oleh developer yang memahami pemrograman dan coding sehingga hanya developer atau webmaster yang dapat meng-update konten website statis. Biasanya website statis digunakan oleh perusahaan untuk memberikan informasi-informasi dasar seperti alamat, kontak, dan sejarah perusahaan.

b. Website Dinamis, yaitu website yang kontennya selalu di-update secara berkala. Website ini menampilkan kontennya dari database yang biasanya hanya bisa diakses oleh developer atau webmaster, namun memungkinkan untuk memiliki beberapa user yang dapat meng-update konten website tanpa menggangu desain web.

2. Jenis Website Berdasarkan Platform

a. CMS (Content Management System), adalah perangkat lunak atau sistem yang digunakan untuk membuat dan mengatur konten digital. Beberapa contoh dari CMS yaitu WordPress, Joomla! dan Drupal.

b. Website Builder, adalah platform yang membantu user membuat website dengan cepat tanpa perlu memahami coding atau kemampuan desain sama sekali. Beberapa contoh dari website ini adalah Wix, Site Builder, dan Weebly.

c. HTML dan CSS, user yang ingin membuat website ini memerlukan pengetahuan tentang coding dan pemrograman menggunakan HTML dan CSS. User dapat membuat kode untuk website menggunakan software seperti Notepad++, Text Wrangler, ataupun Sublime Text.

3. Jenis Website Berdasarkan Fungsi

a. Blog (Website Pribadi), sebagai jurnal pribadi yang dapat dikelola dan diakses secara online oleh user.

b. Ecommerce (Toko Online), user dapat mengarahkan calon konsumen dari media sosial ke website toko online agar semua transaksi terjadi di website sehingga dapat tercatat secara otomatis dan user bisa mengevaluasinya dengan mudah.

c. Website Perusahaan, digunakan agar calon konsumen dapat menemukan informasi resmi tentang perusahaan sehingga meningkatkan kepercayaan konsumen terhadap perusahan.

d. Organisasi atau Instansi Pemerintah, website juga dapat dimanfaatkan sebagai laman resmi organisasi agar masyarakat dapat mengakses informasi terbaru tentang kegiatan organisasi dengan mudah. Biasanya website organisasi menggunakan domain .org atau .or.id. Sedangkan website instansi pemerintah menggunakan domain .go.id.

e. Media Sharing, berguna untuk berbagi media baik gambar, file, musik, hingga video. Salah satu contoh dari website ini adalah youtube.

f. Website Berita, bertujuan untuk menyebarkan berita. Salah satu contoh dari website ini adalah inews.

sumber : www.niagahoster.co.id


C. Komponen Website

1. Domain, adalah alamat sebuah website yang digunakan untuk mengakses sebuah website dengan cara mengetikkannya di browser yang ada di perangkat user yang terkoneksi dengan internet.

2. Hosting, adalah space harddisk dalam kompurter server yang digunakan untuk penyimpanan database, email dan file web.

3. Server, adalah program aplikasi yang memilki fungsi sebagai tempat menyimpan dokumen-dokumen web.

4. Data Center, adalah suatu tempat yang digunakan untuk meletakkan system computer beserta komponen-komponennya, sistem ini meliputi sistem komunikasi dan penyimpanan data.

5. Cpanel, adalah kontrol panel terproteksi yang memudahkan pemilik account hosting untuk mengatur seluruh fasilitas web hosting yang dimilikinya.

6. CMS (Content Management System), merupakan suatu sistem yang digunakan untuk mengelola dan memfasilitasi proses pembuatan, pembaharuan, dan publikasi content secara bersama.

sumber : www.kompasiana.com


D. Bentuk Ancaman Keamanan Web Browser dan Sistem Web

Beberapa ancaman yang mengganggu keamanan dari web dapat berupa:

1. Hijacking, adalah suatu kegiatan yang berusaha untuk menyusup ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang (hacker). Sistem ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya dengan tujuan untuk mengambil data informasi dan informasi pendukung lain, mengambil alih sistem yang dituju atau bahkan dirusak.

2. Session Hijacking, adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut, Hunt, TTY, Watcher, dan IP Watcher.

3. Juggernaut, berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic serta dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user yang sedang melakukan proses login.

4. Hunt, dapat digunakan untuk mendengarkan, intersepsi, dan mengambil-alih session yang sedang aktif pada sebuah network.

5. Replay Attack, adalah serangan pada jaringan dimana penyerang dapat mendengar percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi client yang ter-otentikasi.

6. Spyware, merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan internet untuk mendatangkan "segudang iklan" kepada user kemudian mengirimkan hasil yang dikumpulkan kepada pembuatnya.

7. Cookies, adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. Cookies juga dapat membuat user dapat masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun password-nya sudah diganti.

8. Phising, adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi seperti surat elektronik atau pesan instan.

9. Pharming, merupakan sebuah metode utuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip dengan situs aslinya.


Adapun beberapa cara untuk mengatasi ancaman tersebut adalah sebagai berikut:

1. Memasang anti spyware pada web browser

2. Menghapus cookies pada web browser

3. Menolak semua cookies untuk masuk

4. Menginstall software anti phising dan pharming

5. Selalu meng-update antivirus

6. Menginstall patch keamanan

7. Waspada terhadap email dan pesan instan yang tidak diminta

8. Berhati-hati ketika login yang meminta hak administrator

9. Cermati selalu alamat URL yang ada di address bar

sumber : daniel_rivai.staff.gunadarma.ac.id




Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

9. Sasha Amalia 201831093 itscaacha.blogspot.com

10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

11.rayhan 201831164-

http://elrayhan.blogspot.com

12. Yoghie vernando sinaga 201831167 

https://yogivs.blogspot.com/?m=1

13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

15. Daffa alvaro 201931101 - daffa1931101.blogspot.com

16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

18. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

19. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

20. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

21. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

22. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

23. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

27. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

30. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

31. Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

32.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

35. Yoan Arsyika (201931203)

https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Kamis, 01 Oktober 2020

Perkuliahan3 (1 Oktober 2020) Keamanan Sistem Komputer C31040319

Semester Ganjil 2020/2021
Jurusan Teknik Informatika
Mata Kuliah Keamanan Sistem Komputer (C31040319)
Dosen pengampu : Desi Rose Hertina, S.T.,M.Kom
Nama : Nur Intan Pratiwi
NIM   : 2019 31 115
Alamat asal : Baubau, Sulawesi Tenggara


A. Sistem Keamanan Jaringan Komputer

Sistem keamanan jaringan komputer adalah suatu sistem yang berguna untuk mengidentifikasi dan mencegah penggunaan yang tidak sesuai atau tidak sah pada jaringan komputer. Lalu apa hubungannya dengan sistem keamanan komputer? Keamanan komputer digunakan untuk mengontrol resiko yang berhubungan dengan penggunaan komputer yang terhubung ke dalam sebuah jaringan (internet). Itulah sebabnya sistem keamanan komputer dan sistem keamanan jaringan komputer saling berhubungan. Dimana keamanan jaringan yang utama sebagai perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan.

sumber : ejournal.gunadarma.ac.id


B. Gangguan Keamanan Jaringan

Gangguan adalah hal yang menyebabkan sesuatu tidak normal dan tidak berjalan sebagaimana mestinya. Berikut beberapa metode melakukan serangan pada sistem keamanan jaringan:

1. Spoofing, merupakan metode penyerangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing antara lain:

a.) IP Spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga IP address yang asli tidak dapat dilacak ketika pengiriman paket.

b.) DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server pelaku.

c.) Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.

2. Distributed Denial of Service (DDoS)

a.) Denial of Service (DoS) merupakan jenis serangan terhadap server pada suatu jaringan komputer dengan metode menghabiskan resource yang dimiliki server hingga server tersebut tidak dapat menjalankan fungsinya untuk memberikan akse layanan sebagaimana mestinya. Ada beberapa cara yang biasanya dilakukan attacker yaitu:

# Membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem.

# Membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server.

# Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara, salah satunya seperti mengubah informasi konfigurasi sistem.

b.) DDoS merupakan jenis serangan DoS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing, merupakan metode pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainnya. Berikut merupakan tahap-tahap cara kerja packet sniffing:

a.) Collecting, yaitu merubah interface yang digunakan menjadi promicius code, kemudian mengelompokkan paket data yang lewat melalui jaringan dalam bentuk raw binary.

b.) Conversion, yaitu mengkonversikan data binary kedalam data yang mudah dibaca/dipahami.

c.) Analysis, yaitu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut.

d.) Pencurian data

4. DNS Poisoning, merupakan metode serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking, serta membuat server palsu yang memiliki tampilan yang sama dengan situs yang sebenarnya.

5. Trojan Horse, merupakan salah satu jenis malicious software/malware yang dapat merusak sabuah sistem dan dapat digunakan untuk memperoleh informasi dari target seperti password, system log, dan lain-lain, serta dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan. Trojan juga dapat dikendalikan dari komputer lain (attacker). Ada beberapa jenis trojan antara lain sebagai berikut:

a.) Pencuri Password, trojan dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukkan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker.

b.) Keylogger, trojan akan merekam semua yang diketikkan oleh host dan mengirimkannya ke attacker.

c.) Remote Administration Tools (RAT), trojan mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker kehendaki dari jarak jauh, seperti memformat hardisk, mengedit atau menghapus data, dan lain sebagainya.

6. SQL Injection, merupakan metode serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Attacker biasanya memasukkan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi atau data pribadi dari korban.

sumber : netsec.id


C. Langkah Keamanan Jaringan

Upaya yang dapat ditempuh untuk menjaga keamanan jaringan dapat dilakukan melalui langkah-langkah berikut:

1. Tahap Persiapan (Preparation)

a.) Persiapan personal

b) Persiapan teknologi/tool, adalah kegiatan untuk menyiapkan semua alat/teknologi yang diperlukan dalam proses penanganan insiden keamanan pada jaringan, alat-alat tersebut antara lain:

# Virus removal tools, adalah tool untuk menghapus malware.

# Wireshark, adalah sebuah tools open source yang berfungsi sebagai network packet analyzer.

# Metasploit, merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sitem dengan cara mengeksploitasi kelemahan software suatu sistem.

c.) Persiapan dokumen yang dibutuhkan

# Membuat daftar dari alamat IP yang diprioritaskan untuk diperbolehkan melewati jaringan selama penanganan insiden.

# Menyiapkan dokumen topologi jaringan, termasuk semua alamat IP yang paling up to date.

# Meninjau DPR (Disaster Recovery Plan) dan memastikan manajemen senior dan tim hukum memahami pentingnya penanganan dari serangan pada jaringan, termasuk peran mereka.

d.) Persiapan komponen keamanan network

# Anti malware, merupakan sistem perangkat lunak yang berfungsi untuk menangkal program-program jahat yang akan menyusup ke dalam jaringan komputer.

# Firewell, merupakan sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.

# VPN (Virtual Private Network), adalah sebuah koneksi yang bersifat private melalui jaringan publik atau internet.

2. Tahap Identifikasi (Identification)

Indikator awal bahwa terjadi serangan pada jaringan mencakup kinerja jaringan yang buruk, layanan tidak dapat diakses atau sistem crash. Kemampuan untuk mengidentifikasi dan memahami sifat dari serangan target akan membantu dalam proses penahanan dan pemulihan.

3. Tahap Penahanan (Containment)

Memiliki rencana penahanan yang telah ditentukan sebelum serangan untuk sejumlah skenario secara signifikan akan meningkatkan kecepatan respon dan kerusakan akibat serangan pada jaringan.

4. Tahap Eradication, merupakan tahap untuk melakukan analisa lebih dalam terhadap barang bukti yang telah ditahan seperti beberapa log file yang terdapat pada server, peralatan aktif jaringan, IDS, firewall, sistem file, dan aplikasi.

5. Recovery

a.) Konfirmasikan bahwa serangan pada jaringan telah selesai dan layanan bisa dilakukan kembali.

b.) Konfirmasikan bahwa jaringan telah kembali ke kinerja semula.

c.) Lakukan patch dan perbarui semua mesin yang terkena dampak.

d.) Melakukan ulasan dan monitoring terhadap log untuk melihat adanya tanda-tanda pengintaian. Melindungi dan menjaga log untuk kebutuhan penegakkan hukum di masa depan.

e.) Melakukan pemulihan dari back up sistem yang masih baik.

6. Tahap Follow Up

a.) Membuat laporan mengenai langkah-langkah dan hasil yang telah didapatkan pada penanganan insiden yang telah dilakukan.

b.) Semua keputusan dan langkah-langkah yang diambil sepanjang siklus penanganan insiden harus ditinjau untuk melihat di mana perbaikan dapat dilakukan.

c.) Memungkinkan pembaruan pada dokumen-dokumen berikut:

# Standard Operating Procedures

# Prosedur Operasi Darurat

# Disaster Recovery Plan (DPR)

sumber : csirt.bppt.go.id


D. Level Keamanan Sistem Komputer

1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam komputer juga akan terjaga.

2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena ia harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security, adalah yang dipakai untuk keamanan dari database tersebut.

3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan sebagai tindak lanjut dari keamanan 1.

4. Keamanan Level 3, merupakan information security, seperti kata sandi yang dikirimkan kepada teman atau file-file yang penting karena takut ada orang yang tidak sah mengetahui informasi tersebut

5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1-3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

sumber : id.m.wikipedia.org




Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :

1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/

2. Muhammad rafly s 201831187

mraflysyahputra.wordpress.com

3. Miko Caesar 201831061

https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1

4. Salsabila Ghaisani 201931116

https://salsabillaghaisani.blogspot.com

5.Dila Hepitia 201831066

https://dilahepitiasttpln.blogspot.com/?m=1

6. Kevin 201831163 https://bit.ly/35XoUtS

7. Dhea Putri Erra Pradina 201831179 

https://dheaputri15.blogspot.com/

8. Dwi putri 201931123

https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1

9. Sasha Amalia 201831093 itscaacha.blogspot.com

10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1

11.rayhan 201831164-

http://elrayhan.blogspot.com

12. Yoghie vernando sinaga 201831167 

https://yogivs.blogspot.com/?m=1

13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1

14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/

15. Daffa alvaro 201931101 - daffa1931101.blogspot.com

16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/

17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more

18. Muhammad Rafiy Sulthan Erran 201831162

https://rafiyerran.wordpress.com/

19. Rezky Fajri 201831016

https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1

20. Dinda felicia 201931040 

https://keamanansistemkomputer1.blogspot.com/?m=1

21. Thifal Indriyani 201931051

https://kskblogwriter.blogspot.com/?m=1

22. Fadhilah Puspitasari 201931053 

https://fadhilahpuspitasari.blogspot.com/?m=1

23. Faradilla Setyarini 201931045 

https://faradillasetyarrr12.blogspot.com/?m= 

24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1

25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1

26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv

27. Ni Kadek Winda Christy Febriani 201931011  https://nikadekwinda027.blogspot.com/?m=1

28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1

29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/

30. Regita I.Pangestu (201831102)

https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/

31. Andi Nur Ainun Putri.U (201831069)

http://keamanansistemkomputer.wordpress.com

32.Muhammad Furqan Mushady (201831059)

https://furqanmushady.blogspot.com

33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/

34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html

35. Yoan Arsyika (201931203)

https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html

Perkuliahan13 (26 November 2020) Keamanan Sistem Komputer C31040319

Semester Ganjil 2020/2021 Jurusan Teknik Informatika Mata Kuliah Keamanan Sistem Komputer (C31040319) Dosen pengampu : Desi Rose Hertina, S....