daftar isi - samsullatif.files.wordpress.com  · web viewmata kuliah . pengantar teknologi...

43
MATA KULIAH PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI KELAS : 5 KEAMANAN JARINGAN KOMPUTER Kelompok 8 : Achmad Iqbal Fathoni :NRP. 2712100054 Samsul Latif :NRP. 4112100012 Viola :NRP. 4112100508 Dosen : Henning Titi Ciptaningtyas, S.Kom, M.Kom UNIT PENGELOLA MATAKULIAH BERSAMA (UPMB) INSTITUT TEKNOLOGI SEPULUH NOPEMBER

Upload: others

Post on 30-Sep-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

MATA KULIAH PENGANTAR TEKNOLOGI INFORMASI DAN KOMUNIKASI

KELAS : 5

KEAMANAN JARINGAN KOMPUTER

Kelompok 8 : Achmad Iqbal Fathoni :NRP. 2712100054

Samsul Latif :NRP. 4112100012Viola :NRP. 4112100508

Dosen :Henning Titi Ciptaningtyas, S.Kom, M.Kom

UNIT PENGELOLA MATAKULIAH BERSAMA (UPMB)INSTITUT TEKNOLOGI SEPULUH NOPEMBER

2013

Page 2: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

DAFTAR ISI

DAFTAR ISI.............................................................................................................................................. i

DAFTAR GAMBAR.................................................................................................................................. ii

DAFTAR TABEL...................................................................................................................................... iii

KEMANAN JARINGAN KOMPUTER.........................................................................................................1

KRIPTOGRAFI.....................................................................................................................................1

PROTOKOL HTTP / HTTPS..................................................................................................................5

KONSEP PORT....................................................................................................................................8

KONSEP HACKING..............................................................................................................................9

DAFTAR PENANYA SAAT PRESENTASI..................................................................................................11

SESI 1...............................................................................................................................................11

SESI 2...............................................................................................................................................12

SOAL DAN PEMBAHASAN....................................................................................................................13

A. MULTIPLE CHOICE....................................................................................................................13

B. ESSAY.......................................................................................................................................13

SOAL 1.........................................................................................................................................13

SOAL 2.........................................................................................................................................13

SOAL 3.........................................................................................................................................13

SOAL 4.........................................................................................................................................13

SOAL 5.........................................................................................................................................13

DAFTAR PUSTAKA................................................................................................................................14

LAMPIRAN ANGGOTA KELP DAN PEMBAGIAN TUGAS........................................................................15

Anggota 1........................................................................................................................................15

Anggota 2........................................................................................................................................15

Anggota 3........................................................................................................................................15

Anggota 4........................................................................................................................................16

i

Page 3: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

DAFTAR GAMBAR

gambar 1. http/https.............................................................................................................................5gambar 2. Contoh 1...............................................................................................................................7gambar 3. Contoh 2...............................................................................................................................7

ii

Page 4: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

DAFTAR TABEL

Table 1. Pro-kontra Hacking................................................................................................................10

iii

Page 5: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

iv

Page 6: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

KEAMANAN JARINGAN KOMPUTER

KRIPTOGRAFI

Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut, dapat juga diartikan ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data.Tidak semua aspek keamanan informasi ditangani oleh kriptografi.Tujuan awal dari kriptografi adalah menyembunyikan isi pesan sehingga tidak dapat terbaca oleh pihak-pihak yang tak diinginkan, tetapi masih dapat dimengerti oleh pihak yang dituju. Seiring perkembangan jaman, kriptografi banyak diterapkan di berbagai bidang, mulai dari tukar-menukar informasi di perang dunia kedua, hingga dunia komputerisasi yang kita alami saat ini.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

Non-repudiasiatau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Algoritma Kriptografiadalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):

konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya.

difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.

1

Page 7: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritma sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.

Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang / plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.

Enkripsi :

Dekripsi : atau

Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :

kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik

kunci-asimetris/asymetric-key

Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :

algoritma sandi klasik classic cryptography algoritma sandi modern modern cryptography

Berdasarkan kerahasiaan kuncinya dibedakan menjadi :

algoritma sandi kunci rahasia secret-key algoritma sandi kunci publik publik-key

Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimetris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

algoritma sandi kunci-simetris

Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama.

2

Page 8: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

3

Page 9: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

ECB, Electronic Code Book CBC, Cipher Block Chaining OFB, Output Feed Back CFB, Cipher Feed Back

Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

DES - Data Encryption Standard blowfish twofish MARS IDEA 3DES - DES diaplikasikan 3 kali AES - Advanced Encryption Standard, yang bernama asli rijndael

Algoritma Sandi Kunci-Asimetris

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak

4

Page 10: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi. Berikut macam-macam Algoritma -Algoritma Sandi Kunci-Asimetris

Knapsack RSA - Rivert-Shamir-Adelman Diffie-Hellman

Fungsi Hash Kriptografis

Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Sifat-Sifat Fungsi Hash Kriptografi

Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).

Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).

Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

Algoritma-Algoritma Fungsi Hash Kriptografi

Beberapa contoh algoritma fungsi hash Kriptografi:

MD4 MD5 SHA-0 SHA-1 SHA-256 SHA-512

Aplikasi kriptologi pada kehidupan sehari-hari

Mungkin tidak disadari bahwa saat ini benda-benda teknologi dalam kehidupan sehari-hari sudah menggunakan kriptografi. Telepon seluler, kartu ATM, kartu kredit, internet, LAN, mesin absensi atau GPS dan masih banyak lagi telah ditempeli kriptografi dengan intensitas yang berbeda. Dalam mengoperasikan kriptografi jenis ini, pengguna (end-user) tidak memerlukan pengetahuan khusus tentang kriptografi, karena aplikasi kriptografinya sudah langsung dapat dipakai (tanpa terasa).

5

Page 11: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

Dalam kondisi khusus, penerapan kriptografi membutuhkan operator kripto, seperti penyampaian berita rahasia dari satu tempat ke tempat lain (kurir), penyimpanan data dan informasi rahasia ke dalam database atau pengoperasian mesin-mesin khusus kripto. Operator kripto ini diperlukan karena untuk mengelola kegiatan-kegiatan khusus tersebut membutuhkan manajemen kripto dan orang-orang terpercaya yang telah mempunyai sertifikat kripto.

Aplikasi kriptografi ini dipakai sebagai pengamanan informasi yaitu yang pertama untuk menjaga kerahasiaan/privacy/confidentiality informasi terhadap akses pihak-pihak yang tidak memiliki kewenangan terhadap informasi tersebut. Yang kedua menjaga keutuhan informasi (integrity) sehingga informasi yang ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk). Yang ketiga memastikan identitas (otentikasi) baik orang, mesin, program ataupun kartu bahwa memang pihak yang benar-benar berhak/asli/yang dimaksud. Otentikasi dapat juga digunakan untuk menyamarkan identitas (anonimity) terhadap yang tidak berhak. Yang keempat mencegah penyangkalan (non-repudiation) bahwa data tersebut memang benar adalah data yang dikirimkan oleh pihak pengirim.

PROTOKOL HTTP / HTTPS

Mengenal Perbedaan HTTP dan HTTPS

gambar 1. http/https

Pernahkah anda mendengar istilah HTTP dan HTTPS ? Anda yang gemar browsing tentunya pernah mendengar dan melihat URL dengan protokol HTTP dan HTTPS. Disini, akan disinggung perbedaan dari HTTP dengan HTTPS. Apa saja yang membedakan kedua istilah ini, mari kita lihat pembahasannya sebagai berikut:

6

Page 12: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

HTTP

Apa itu HTTP ? HTTP atau Hyper Text Transfer Protocol adalah protokol dasar kita untuk berkomunikasi ke World Wide Web (www), dapat diartikan juga sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia, penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan yang disebut dengan dokumen hiperteks yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan inggris yang bernama Tim Berners Lee. Http merupakan protokol yang menyediakan perintah dalam komunikasi antar jaringan, yaitu komunikasi antara jaringan komputer client dengan web server. Dalam komunikasi ini, komputer clientmelakukan permintaan dengan mengetikkan alamat atau website yang ingin di akses. Sedangkan server mengolah permintaan tersebut berdasarkan kode protokol yang di inputkan.

HTTP disebut protokol Stateless karena setiap perintah dijalankan secara independen, tanpa pengetahuan tentang perintah yang datang sebelumnya. Ini adalah alasan utama yang sulit untuk menerapkan situs Website yang bereaksi secara cerdas untuk input pengguna.

Secara default, setiap kali kita mengakses sebuah website, kita akan menggunakan protokol ini. Dalam sistem HTTP digunakan port 80. Contohnya, ketika anda mengakses situs dharmanacyber.com , maka protokol yang digunakan adalah protokol HTTP ini.

Apabila anda menggunakan HTTP, data yang terkirim tidak terenkripsi. Siapapun bisa mengakses data dalam bentuk teks biasa. Sehingga situs-situs perbankan atau transaksi online tidak dianjurkan menggunakan protokol ini. Jadi HTTP kurang aman.

Sesi http

Sebuah sesi HTTP adalah urutan transaksi permintaan dan respons jaringan dengan menggunakan protokol HTTP. Sebuah klien HTTP akan memulai sebuah permintaan. Klien tersebut akan membuka sebuah koneksiTransmission Control Protocol (TCP) ke sebuah port tertentu yang terdapat dalam sebuah host (umumnya port 80 atau 8080). Server yang mendengarkan pada port 80 tersebut akan menunggu pesan permintaan klien. Saat menerima permintaan, server akan mengirimkan kembali baris status, seperti “HTTP/1.1 200 OK”, dan pesan yang hendak diminta, pesan kesalahan atau informasi lainnya.

HTTPS

HTTPS sebenarnya kombinasi antara Hyper Text Transfer Protocol (HTTP) dengan Secure Socket Layer Protocol (SSL). Sebuah protokol yang digunakan untuk menyediakan komunikasi data antara web server dengan klien yang lebih aman. Situs perbankan atau transaksi jual beli online disarankan menggunakan protokol ini. Selain itu, situs yang menggunakan sistem login juga disarankan menggunakan HTTPS. Beberapa situs yang telah menggunakan HTTPS diantaranya, Gmail , Paypal, Amazon, dan beberapa situs lainnya. Berbeda dengan HTTP, HTTPS menggunakan port 443.HTTPS di temukan oleh Netscape Communication Corporation. HTTPS menggunakan Secure Socket

7

Page 13: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

Layer (SSL) atau Transport Layer Security(TLS) sebagai sublayer dibawah HTTP aplikasi layer yang biasa. HTTP di enkripsi dan deskripsi dari halaman yang di minta oleh pengguna dan halaman yang di kembalikan oleh web server. Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port yang digunakan HTTPS adalah port 443.

Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algorithma penyandian yang aktual. Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan dimulai dengan ‘https://’.

Https dapat menjamin keamanan dalam Autentikasi server yaitumemungkinkan peramban dan pengguna memiliki kepercayaan bahwa mereka sedang berbicara kepada server aplikasi sesungguhnya.Https juga mampu dalam menjaga kerahasiaan data dan Integritas data.

Bagaimana cara membedakan situs yang menggunakan HTTP dengan HTTPS ? Apabila situs tersebut menggunakan HTTPS, akan muncul tampilan seperti ini pada sekitar address bar browser.

gambar 2. Contoh 1

Tampilan pada Google Chrome

gambar 3. Contoh 2

Tampilan pada Mozilla Firefox

Bisa dilihat pada gambar diatas. Situs di atas adalah situs Internet Banking Mandiri. Tentu dalam pengelolaannya wajib menggunakan sistem security yang kuat seperti HTTPS. Disana bisa kita lihat di dekat address bar ada icon gembok hijau dengan nama perusahaan. Nah itulah ciri-ciri dari HTTPS yang tidak ada pada HTTP. Namun untuk menggunakan protokol HTTPS ini dibutuhkan biaya yang lumayan. Jadi untuk keamanan tidaklah gratis. Mungkin

8

Page 14: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

sekian artikel singkat mengenai perbedaan HTTP dan HTTPS. Semoga anda semakin kenal perbedaanya. Namun jangan jadikan perbedaan sebagai masalah. Jadikanlah perbedaan sebagai keindahan

HTTP dan HTTPS adalah kode bahasa protokol yang tidak asing lagi bagi pengguna internet, karena di setiap link yang mengacu pada sebuah website pasti menggukannya. Kode ini juga sering di jumpai ketika kita hendak melakukan browsing atau membuka halaman website tertentu. Kita di minta untuk mengetik kode tersebut di awalnya dan diakhiri dengan titik dua dan garis miring kembar ketika kita melakukan browsing halaman website yang diinginkan.

Perbedaan utama http dan https

Beberapa perbedaan utama antara http dan https, dimulai dengan port default, yang 80 untuk http dan 443 untuk https. Https bekerja dengan transmisi interaksi yang normal sedangkan http melalui sistem terenkripsi, sehingga dalam teori, informasi tidak dapat diakses oleh pihak selain klien dan server akhir. Ada dua jenis umum lapisan enkripsi: Transport Layer Security (TLS) dan Secure Socket Layer (SSL), yang keduanya menyandikan catatan data yang dipertukarkan.

Cara KerjaHttps bukan protokol yang terpisah, tetapi mengacu pada kombinasi dari interaksi HTTP normal melalui Socket Layer terenkripsi SSL (Secure) atau Transport Layer Security (TLS) mekanisme transportasi. Hal ini menjamin perlindungan yang wajar dari penyadap dan (asalkan dilaksanakan dengan benar dan otoritas sertifikasi tingkat atas melakukan pekerjaan mereka dengan baik) serangan.

Port default TCP https: URL adalah 443 (untuk HTTP tanpa jaminan, defaultnya adalah 80). Untuk mempersiapkan web-server untuk koneksi https penerima harus sebagai administrator dan membuat sertifikat kunci publik untuk server web. Sertifikat ini dapat dibuat untuk server berbasis Linux dengan alat seperti Open SSL yang ssl atau gensslcert SuSE. Sertifikat ini harus ditandatangani oleh otoritas sertifikat satu bentuk atau lain, yang menyatakan bahwa pemegang sertifikat adalah siapa yang mereka ajukan. Web browser pada umumnya didistribusikan dengan penandatanganan sertifikat otoritas sertifikat utama, sehingga mereka dapat memverifikasi sertifikat yang ditandatangani oleh mereka.

Bila menggunakan koneksi https, server merespon koneksi awal dengan menawarkan daftar metode enkripsi mendukung. Sebagai tanggapan, klien memilih metode sambungan, dan klien dan sertifikat server pertukaran untuk otentikasi identitas mereka. Setelah ini dilakukan, kedua belah pihak bertukar informasi terenkripsi setelah memastikan bahwa kedua menggunakan tombol yang sama, dan koneksi ditutup. Untuk host koneksi https, server harus memiliki sertifikat kunci publik, yang embeds informasi kunci dengan verifikasi identitas pemilik kunci itu. Sertifikat Kebanyakan diverifikasi oleh pihak ketiga sehingga klien yakin bahwa kuncinya adalah aman.

9

Page 15: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

Keuntungan mengubah HTTP menjadi HTTPS?Untuk mengamankan komunikasi antara browser dengan web server. Bagaimana bisa? Ilustrasi singkat berikut akan menjawabnya: Ketika anda mengakses sebuah web server yang menggunakan protokol HTTPS, halaman yang dikirimkan pada anda telah dienkripsi dulu oleh protokol ini. Dan semua informasi yang anda kirimkan ke server (registrasi, identitas, nomor pin, transfer pembayaran) akan dienkripsi juga sehingga tidak ada yg bisa mencuri dengar (eavesdropping) data-data anda ketika proses transaksi sedang berlangsung. Maka transaksi data anda menjadi lebih safe. Protokol HTTPS bisa anda temukan pada situs-situs perbankan, ecommerce, form registrasi, dsb. Karena di area bisnis inilah rentan sekali terjadi eavesdropping oleh pihak ketiga. Untuk itulah anda membutuhkan sertifikat SSL.

Kesimpulan

Http dan https memiliki peranan yang sama dalam mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client, hanya saja https memiliki kelebihan fungsi dalam sistem keamanan dengan mengenkripsikan informasi menggunakan SSL dan TLS. Sehingga https memiliki keamanan yang lebih di bandingkan http.

KONSEP PORT

Dalam protokol jaringan TCP/IP, sebuah portadalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-Bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:

Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.

10

Page 16: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.

Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

Berikut Ini pengertian nama-nama kegunaan port tersebut: - FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol

Internetyang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuah internetwork

- SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

- HTTP (Hypertext Transfer Protocol), lebih sering terlihat sebagai http) adalah protocol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

- POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.

- IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.

KONSEP HACKING

• Apa sebenarnya hacking itu? Kasarannya hacking adalah mengoprek suatu data. Hacking adalah mengutak-atik, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, mengutak-atik sesuatu, sampai ke ‘jeroannya’. Contohnya saja bisa komputer, mobil, motor, mesin. Hacker disini berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (yang menciptakan Linux). Hacking merupakan kegiatan yang menjebol atau masuk ke dalam sebuah sistem tanpa diketahui oleh si Admin. Seorang Hacker seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut.

11

Page 17: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Pengaplikasiannya yakni buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya kalau mau Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack yang sebenarnya.

Hirarki / Tingkatan Hacker pada umumnya :

1. EliteCiri-ciri :mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai suhu.

2. Semi EliteCiri-ciri :lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed KiddieCiri-ciri :umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script KiddieCiri-ciri :seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. LamerCiri-ciri :tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai wanna-be hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu

12

Page 18: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Ada macam-macam cara hacking atau criminal untuk dapat mengancam jaringan web. Berikut ini ada beberapa teknik hacking :

ReconnaissanceDalam teknik ini, criminal dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.

ProbeDalam fase ini criminal mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.

ToeholdCriminal akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.

AdvancementFase ini criminal akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu criminal akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.

StealthLangkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.

Listening PortDalam listening port tersebut, penyusup akan mengeset backdoor, yakni program jahat yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan stealth, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.

Kode Etik Hacker secara umum :1. Mampu mengakses komputer tak terbatas dan totalitas. 2. Semua informasi haruslah free

13

Page 19: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi,dll.5. Mampu membuat seni keindahan dalam komputer.6. Komputer dapat mengubah hidup menjadi lebih baik.7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus

disebar luaskan. 8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software

tertentu.9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas

teknologi komputer.Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. Sementara itu seorang Cracker tidak memiliki kode etik apapun.

Pro dan Kontra Hacking

Table 1. Pro-kontra Hacking

Pro Kontra

Etika Hacking Semua informasi adalah free Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security Intrusion adalah ilustrasi kelemahan sistem

Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines Hacking hanya pada idle machines idle machines milik siapa ?

science education

hanya membobol tapi tidak merusak

“hacker wannabe” berpotensi sangat besar untuk merusak

Berikut adalah pengaplikasinya: 1. Fase Persiapan~ Mengumpulkan informasi sebanyak-banyaknya– Secara Aktif : – portscanning– network mapping– OS Detection– application fingerprintingSemua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)– via internet registries (informasi domain, IP Addres)– Website yang menjadi terget

2. Fase Eksekusi~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg

14

Page 20: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis, bugtraq, atau mencari lewat #IRC).

~ Mengekspolitasi Vulnerability Holes- compile eksploit -> local host ->$gcc -o exploit exploit.c$./exploit

# hostname (# tanda mendapatkan akses root)remote host -> $gcc -o exploit exploit.c$./exploit -t www.target.com

# (klo beruntung mendapatkan akses root)~ Brute Force– Secara berulang melakukan percobaan otentifikasi.– Menebak username dan password.– Cracking password file~ Social Engineering– Memperdayai user untuk memeberi tahu Username dan password– Intinya ngibulin user…. 3. Fase Setelah Eksekusi~ Menginstall backdoor, trojans, dan rootkit~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin~ Menyalin /etc/passwd atau /etc/shadow/passwdNah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi kalau connectnya lewat komputer pribadi tanpa menggunakan proxy).

15

Page 21: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

DAFTAR PENANYA SAAT PRESENTASI

SESI 11. Hemas [41-75]

Pertanyaan : Jelaskan proses enkripsi ?

Jawaban : Enkripsi adalah merupakan pengamanan data yang dikirimkan yang terjaga rahasiannya. Enkripsi bisa diartikan dengan chiper atau kode.

2. Wahyu Perdana [27-75]

Pertanyaan : Penjelasan port fisik dan port digital!

Jawaban : Port fisik adalah port yang digunakan untuk keperuan fisik untuk hardware komputer, seperti port USB, port keyboard, dll. Sedangkan port digital adalah Port Logika (non fisik),adalah port yang di gunakan oleh Software sebagai jalur untuk melakukan koneksi dengan komputer lain, tentunya termasuk koneksi internet.

3. Valeri [44-16]

Pertanyaan : Bedanya pop3 sama telnet?

Jawaban : POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untukMengambil surat elektronik (email) dari server email sedangkan telnet(telecommunication network) adalah sebuah protokol jaringan yang digunakan di koneksi internet atau LAN. Telnet digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan, dan berbagai macam database.

SESI 21. Faisal Thalib [41-54]

Pertanyaan : Password itu termasuk dalam ilmu kriptografi atau tidak ? Kalau termasuk, termasuk kedalam apa “password” itu ?

Jawaban : Termasuk dalam kriptografi, kunci simetri, karena hanya diterjemahkan dengan kunci yang sama

2. Rahmandhika [27-40]

Pertanyaan : Apa itu spoofing? termasuk hacker atau cracker?

Jawaban : Spoofing itu adalah proses pembobolan suatu jaringan atau software yang berpura-pura sebagai host dengan tujuan untuk merugikan/merusak, termasuk kedalam cracker karena bersifat merusak.

16

Page 22: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

SOAL DAN PEMBAHASAN

A. MULTIPLE CHOICE1. Kriptografi berasal dari Bahasa Yunani, menurut bahasa dibagi menjadi dua, yakni:

A. Creepto dan graphiaB. Scripto dan graphiaC. Kripto dan kraphiaD. Kripto dan graphiaE. Kripto dan craphia

2. Dibawah ini satu dari tiga fungsi dasar algoritma kriptografi yang benar adalahA. EnflaksiB. DeskripsiC. EnklusiD. DeklusiE. Dekripsi

3. Algoritma Kriptografi dibagi menjadi tiga bagian berdasarkan dari kunci yang dipakainya, sebutkan!A. Algoritma simetri, algoritma asimetri, dan algoritma kunciB. Algoritma kunci, algoritma dekripsi, algoritma enkripsiC. Algoritma modern, algoritma klasik, algoritma semi modernD. Hash function, algoritma simetri, algoritma asimetriE. Hash function, algoritma simetri, algoritma kunci

4. Empat tujuan mendasar dari ilmu kriptografi adalah, kecuali:A. Kerahasian B. Integritas dataC. AutentikasiD. RepudiasiE. Non-repudiasi

5. Untuk menambah kehandalan model algoritma kriptografi, dikembangkan pula beberapa tipe proses enkripsi, yaitu kecuali:A. (ECB) Electronic Code BookB. (CBC) Chiper Block ChainingC. (EBC) Electronic Block ChainingD. (OFB) Output Feed BackE. (CFB) Chiper Feed Back

6. HTTP adalah singkatan dari…A. Hyper Text Transferate ProtocolB. Hyper Text Transmission ProtocolC. Hyper Text Transfer ProtocolD. Hyper Text Transferred Protocol

17

Page 23: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

E. Hyper Text Transpher Protocol

18

Page 24: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

7. HTTPS sebenarnya kombinasi antara Hyper Text Transfer Protocol (HTTP) dengan…A. Secured Socket Layer ProtocolB. Secure Socket Layer ProtocolC. Securation Socket Layer ProtocolD. Secure Socket Layered ProtocolE. Securation Socket Layered Protocol

8. Mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan disebutA. ProtocolB. EnkripsiC. PortD. DekripsiE. Kriptografi

9. Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:A. Well-known Port, Registered Port, Dynamically Assigned PortB. Well-known Port, Unregistered Port, Dynamically Assigned PortC. Excellent Port, Registered Port, Dynamically Assigned PortD. Excellent Port, Unregistered Port, Dynamically Assigned PortE. Excellent Port, Registered Port, Undynamically Assigned Port

10. IMAP adalah singkatan dari…A. InternetMessage Access ProtocolB. Internet Message Acceleration ProtocolC. Internet Manipulation Access ProtocolD. Internet Manipulation Acceleration ProtocolE. Internet Messaging Access Protocol

11. POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk…A. Mengirim surat elektronik (email) dari server emailB. Mengambil surat elektronik (email) dari server emailC. Mengunduh suratelektronik (email) dari server emailD. Menolak suratelektronik (email) dari server emailE. Memberikan suratelektronik (email) dari server email

12. Salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet adalahA. HTTPB. IMAPC. POP3D. FTPE. SMTP

19

Page 25: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

13. Port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan disebutA. Registered PortB. Dynamically Assigned PortC. Well-known PortD. Unregistered PortE. Dynamically Unassigned Port

14. Urutan transaksi permintaan dan respons jaringan dengan menggunakan protokol HTTPdisebutA. Proses HTTPB. Sesi HTTPC. Penundaan HTTPD. Transaksi HTTPE. Permintaan HTTP

15. HTTP disebut juga sebagai protocol stateless artinya, A. Setiap perintah dijalankan secara independen, tanpa pengetahuan tentang perintah yang datang sebelumnya.B. Setiap perintah dijalankan secara dependen, tanpa pengetahuan tentang perintah yang datang sebelumnya.C. Setiap perintah dijalankan secara independen, dengan pengetahuan tentang perintah yang datang sebelumnya.D. Setiap perintah dijalankan secara cepat, tanpa pengetahuan tentang perintah yang datang sebelumnya.E. Setiap perintah dijalankan secara lambat, tanpa pengetahuan tentang perintah yang datang sebelumnya.

Jawaban dan Pembahasan :

1. DKriptografi berasal dari Bahasa Yunani, menurut bahasa dibagi menjadi dua, yakni kripto yang berarti rahasia(secret) dan graphia yang berarti tulisan(writing).

2. ETerdapat tiga fungsi dasar dari algoritma kriptografi yakni enkripsi, dekripsi, dan kunci.

3. DAlgoritma kriptografi dibagi menjadi tiga bagian berdasarkan dari kunci yang dipakainya, yakni algoritma simetri (menggunakan satu kunci untuk enkripsi dan dekripsinya); algoritma asimetri (menggunakan kunci yang berbeda untuk enkripsi dan dekripsi); dan Hash function.

20

Page 26: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

4. DEmpat tujuan mendasar dari ilmu kriptografi adalah kerahasian, integritas data, autentikasi, non-repudiasi.

5. BUntuk menambah kehandalan model algoritma kriptografi, dikembangkan pula beberapa tipe proses enkripsi, yaitu ECB(Elektronik Code Book), CBC(Chiper Block Chaining), OFB(Output Feed Back), CFB(Chiper Feed Back).

6. CHTTP adalah singkatan dari Hyper Text Transfer Protocol.

7. BHTTPS sebenarnya kombinasi antara Hyper Text Transfer Protocol (HTTP) denganSecure Socket Layer Protocol(SSL).

8. CMekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan disebut Port.

9. ADilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni Well-known Port, Registered Port, Dynamically Assigned Port.

10. AIMAP adalah singkatan dari InternetMessage Access Protocol.

11. BPOP3 (Post Office Protocol version 3) adalah protokol yang digunakan untukMengambil surat elektronik (email) dari server email.

12. ESalah satu protokol yang umum digunakan untuk pengiriman surat elektronik di InternetadalahSMTP(Simple Mail Transfer Protocol).

13. BPort-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan disebut Dynamically Assigned Port.

14. BUrutan transaksi permintaan dan respons jaringan dengan menggunakan protokol HTTP disebut Sesi HTTP.

15. AHTTP disebut juga sebagai protocol stateless artinya setiap perintah dijalankan secara independen, tanpa pengetahuan tentang perintah yang datang sebelumnya

21

Page 27: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

B. ESSAY

SOAL 1Apa yang dimaksud dengan stream-cheaper ?Jawaban :

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

SOAL 2Apa perbedaan utama HTTP/HTTPS ?Jawaban :

Beberapa perbedaan utama antara http dan https, dimulai dengan port default, yang 80 untuk http dan 443 untuk https. Https bekerja dengan transmisi interaksi yang normal sedangkan http melalui sistem terenkripsi, sehingga dalam teori, informasi tidak dapat diakses oleh pihak selain klien dan server akhir. Ada dua jenis umum lapisan enkripsi: Transport Layer Security (TLS) dan Secure Socket Layer (SSL), yang keduanya menyandikan catatan data yang dipertukarkan.

SOAL 3Apakah yang dimaksud dengan registered port ?Jawaban :

Registered por merupakan port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.

SOAL 4Apakah manfaat mengubah HTTP menjadi HTTPS ?Jawaban :

Untuk mengamankan komunikasi antara browser dengan web server. Bagaimana bisa? Ilustrasi singkat berikut akan menjawabnya: Ketika anda mengakses sebuah web server yang menggunakan protokol HTTPS, halaman yang dikirimkan pada anda telah dienkripsi dulu oleh protokol ini. Dan semua informasi yang anda kirimkan ke server (registrasi, identitas, nomor pin, transfer pembayaran) akan dienkripsi juga sehingga tidak ada yg bisa mencuri dengar (eavesdropping) data-data anda ketika proses transaksi sedang berlangsung. Maka transaksi data anda menjadi lebih safe. Protokol HTTPS bisa anda temukan pada situs-situs perbankan, ecommerce, form registrasi, dsb. Karena di area bisnis inilah rentan sekali terjadi eavesdropping oleh pihak ketiga. Untuk itulah anda membutuhkan sertifikat SSL.

22

Page 28: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

SOAL 5Apakah yang disebut dengan hacking ?Jawaban :

Hacking merupakan kegiatan yang menjebol atau masuk ke dalam sebuah sistem tanpa diketahui oleh si Admin. Seorang Hacker seharusnya tidak mempunyai hak atas suatu sistem menjadi mempunyai hak penuh dari sistem tersebut.

SOAL 6 HTTP disebut juga sebagai protocol stateless. Apakah maksudnya ?Jawaban :

HTTP disebut juga sebagai protocol stateless artinya setiap perintah dijalankan secara independen, tanpa pengetahuan tentang perintah yang datang sebelumnya.

SOAL 7Algoritma Kriptografi dibagi menjadi tiga bagian berdasarkan dari kunci yang dipakainya, sebutkan!Jawaban :

Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan dari kunci yang dipakainya, yakni algoritma simetri (menggunakan satu kunci untuk enkripsi dan dekripsinya); algoritma asimetri (menggunakan kunci yang berbeda untuk enkripsi dan dekripsi); dan Hash function.

SOAL 8Apakah yang dimaksud dengan IMAP ?Jawaban :

IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.

SOAL 9Script kiddie adalah salah satu tingkatan hacker. Jelaskan apa itu script kiddie!Jawaban :

Seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

SOAL 10 Apakah yang disebut dengan SMTP(Simple Mail Transfer Protocol)?Jawaban :

Merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

23

Page 29: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

24

Page 30: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

DAFTAR PUSTAKA

(t.thn.).

[A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography].

Bruce Schneier - Applied Cryptography.

http://chaidir.wordpress.com/2006/11/08/belajar-hack-yuck-bagian-1/. (t.thn.).

http://dharmanacyber.com/2013/02/mengenal-perbedaan-http-dan-https/. (t.thn.).

http://hadiwibowo.wordpress.com/2006/08/06/apa-sih-kriptografi-itu/. (t.thn.).

http://ilmukomputer.org/2013/01/30/perbedaan-http-dan-https/. (t.thn.).

http://m.thecrowdvoice.com/post/perbedaan-http-https-dan-ftp-893000.html. (t.thn.).

http://www.cityinthesky.co.uk/opensource/dcpcrypt. (t.thn.).

http://yantysa.wordpress.com/2010/01/22/pengertian-port-dan-macam-macam-port/. (t.thn.).

www.grahailmu.com. (t.thn.).

25

Page 31: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

LAMPIRAN ANGGOTA KELP DAN PEMBAGIAN TUGAS

Anggota 1 NRP : 4112 100 508 Nama : Viola Email : [email protected] HP : 083152060906 Tugas :Membuat Presentasi dan Makalah Keamanan Jaringan Komputer Foto :

Anggota 2 NRP : 2712100054 Nama : Achmad Iqbal Fathoni Email : [email protected] HP : 085250076400 Tugas : Membuat Presentasi dan Makalah Keamanan Jaringan Komputer Foto :

26

Page 32: DAFTAR ISI - samsullatif.files.wordpress.com  · Web viewmata kuliah . pengantar teknologi informasi dan komunikasi. kelas : 5. keamanan jaringan komputer. kelompok 8:. achmad iqbal

Anggota 3 NRP :4112 100 012 Nama : Samsul Latif Email : [email protected] HP : 085646273777 Tugas :Membuat Presentasi dan Makalah Keamanan Jaringan Komputer Foto :

27