pertemuan 2...soal latihan 1. seseorang yang memiliki keinginan untuk melakukan eksplorasi dan...

411
Pertemuan 2 Sistem Informasi Berbasis Internet

Upload: others

Post on 03-Dec-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 2

Sistem Informasi Berbasis

Internet

Page 2: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Sistem Informasi Berbasis Internet

Capaian Pembelajaran :

Mahasiswa memahami tentang Alasan Sistem Informasi Berbasis Internet, Keamanan sistem internet, Statistik Sistem Keamanan, Dasar – Dasar Keamanan Sistem Informasi.

Page 3: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet

Sistem informasi saat ini banyak yang

menggunakan Internet, Hal ini disebabkan :

• Internet merupakan sebuah platform yang terbuka

(open platform) sehingga menghilangkan

ketergantungan perusahaan pada sebuah

vendor(pembuat perangkat hard/software) tertentu

• Open platform juga mempermudah interoperability

(kemampuan saling mendukung) antar vendor.

• Internet merupakan media yang paling ekonomis

untuk digunakan sebagai basis sistem informasi, Dapat

diakses dimanapun dan perangkat lunak yang

digunakan untuk mengakses internet banyak tersedia

secara murah bahkan gratis.

Page 4: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet

(Lanjutan)

Alasan-alasan tersebut di atas menyebabkan Internet menjadi

media elektronik yang paling populer untuk menjalankan bisnis,

yang kemudian dikenal dengan istilah electronic commerce (e-

commerce).

Dengan diperbolehkannya bisnis menggunakan Internet, maka

penggunaan Internet menjadi meledak. Statistik yang

berhubungan dengan kemajuan Internet dan e-commerce

semakin meningkat dan sangat menakjubkan.

Selain hal diatas internet juga digunakan sebagai media sosial, hal

ini di buktikan dengan suksesnya :

Koin Peduli Prita ( 2009)

Koin Cinta Bilqis (2010)

Page 5: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet

(Lanjutan)

Statistik Internet

Data-data statistik tentang pertumbuhan jumlah

pengguna Internet di Indonesia saja Juni 2012, 55 juta dari

total di Asia 1,076,681,059 yang diperoleh dari “Internet

World Stats”.

Page 6: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis

Internet (Lanjutan)

Page 7: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis

Internet(Lanjutan) Statistik Electronic Commerce

Hampir mirip dengan statistik jumlah pengguna Internet,

statistik penggunaan Internet untuk keperluan e-

commerce juga meningkat dengan nilai yang

menakjubkan.

Berdasarkan data dari International Data Corporation (IDC)

tahun 2011, tercatat nilai perdagangan lewat internet di

Indonesia mencapai sekitar $ 3,4 miliar atau setara dengan

Rp 30 triliun

Dan sekarang hampir semua perusahaan terutama

perusahaan perbankkan menyediakan fasilitas transaksi

bisnis yang dapat dilakukan dengan internet

Page 8: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet

(Lanjutan)

Keamanan Sistem Internet

Untuk melihat keamanan sistem Internet terlebih dahulu harus

mengetahui cara kerja sistem Internet. Seperti :

- Hubungan antara komputer di Internet

- Protokol yang digunakan.

Internet merupakan jalan raya yang dapat digunakan oleh

semua orang (public). Untuk mencapai server tujuan, paket

informasi harus melalui beberapa sistem (router, gateway,

hosts, atau perangkat-perangkat komunikasi lainnya) yang

kemungkinan besar berada di luar kontrol dari kita. Setiap titik

yang dilalui memiliki potensi untuk dibobol, disadap,

dipalsukan. Dan kelemahan sebuat sistem terletak kepada

komponen yang paling lemah.

Page 9: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet

(Lanjutan)

Hackers, Crackers, dan Etika

Aspek dari pelaku yang terlibat dalam masalah

keamanan dalam internet, yaitu para hackers and

crackers.

Hackers vs Crackers

Terminologi hacker muncul pada awal tahun 1960-an

diantara para anggota organisasi mahasiswa Tech Model

Railroad Club di Laboratorium Kecerdasan Artifisial

Massachusetts Institute of Technology (MIT). Kelompok

mahasiswa tersebut merupakan salah satu perintis

perkembangan teknologi komputer dan mereka berkutat

dengan sejumlah komputer mainframe

Page 10: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet

(Lanjutan) Kata hacker pertama kalinya muncul dengan arti positif

untuk menyebut seorang anggota yang memiliki keahlian

dalam bidang komputer dan mampu membuat program

komputer yang lebih baik ketimbang yang telah

dirancang bersama.

Menurut Mansfield, hacker didefinisikan sebagai

seseorang yang memiliki keinginan untuk melakukan

eksplorasi dan penetrasi terhadap sebuah sistem

operasi dan kode komputer pengaman lainnya, tetapi

tidak melakukan tindakan pengrusakan apapun, tidak

mencuri uang atau informasi.

Page 11: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet (Lanjutan)

Sedangkan cracker adalah sisi gelap dari hacker dan

memiliki kertertarikan untuk mencuri informasi, melakukan

berbagai macam kerusakan dan sesekali waktu juga

melumpuhkan keseluruhan sistem komputer.

Berdasarkan motif dari para perusak, ada yang berbasis

politik, ekonomi, dan ada juga yang hanya ingin mencari

ketenaran. Masalah politik nampaknya sering menjadi

alasan untuk menyerang sebuah sistem (baik di dalam

maupun di luar negeri).

Page 12: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis Internet

(Lanjutan)

Beberapa contoh dari serangan yang menggunakan alasan

politik antara lain:

Hackers Portugal yang mengubah isi beberapa web site

milik pemerintah Indonesia karena tidak setuju dengan

apa yang dilakukan oleh pemerintah Indonesia di Timor

Timur. Selain itu, mereka juga mencoba merusak sistem

yang ada dengan menghapus seluruh disk.

Hackers Cina dan Taiwan terhadap beberapa web site

Indonesia atas kerusuhan di Jakarta (Mei 1998) yang

menyebabkan etnis Cina di Indonesia mendapat

perlakukan yang tidak adil. Hackers ini mengubah

beberapa web site Indonesia untuk menyatakan

ketidaksukaan mereka atas apa yang telah terjadi.

Page 13: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Alasan Sistem Informasi Berbasis

Internet (Lanjutan)

Beberapa hackers di Amerika menyatakan akan merusak

sistem milik pemerintah Iraq ketika terjadi ketegangan

politik antara Amerika dan Irak.

Salah satu hal yang membedakan antara crackers dan

hackers, adalah masalah etika. Keduanya memiliki basis

etika yang berbeda atau mungkin memiliki interpretasi

yang berbeda terhadap suatu topik yang berhubungan

dengan masalah computing.

Batas antara hacker dan cracker sangat tipis. Batasan ini

ditentukan oleh etika. moral, dan integritas dari pelaku

sendiri.

Page 14: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Apakah ada hackers dan crackers

Indonesia? Beberapa komunitas underground(istilah hacker crackers)

di Indonesia, antara lain:

Jasakom

Didirikan Tahun 2000 dimotori oleh S’to, Dany

Firmansyah (xnuxer), dan Onno W. Purbo. Segala

aktivitas online Jasakom dipusatkan di forum yang

beralamat dijasakom.com dan milis di Yahoo! Groups.

Xcode

Xcode atau biasa juga dikenal

sebagai Yogyafree atau Yogya Family Code adalah

komunitas underground yang berbasis di Kota

Gudeg, Yogyakarta didirikan pada 5 Juni 2004 alamatnya

di xcode.or.id

Page 15: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Apakah ada hackers dan crackers

Indonesia ? Echo

Komunitas Echo didirikan oleh y3dips, m0by, comex,

dan theday. Markas utama komunitas ini beralamat di

echo.or.id. Echo juga mempunyai media publikasi berupa

majalah digital yang diberi nama Echo|Zine. Majalah digital

ini dapat diunduh secara bebas dan gratis

Kecoak Elektronik

Di antara empat komunitas ini, Kecoak Elektronik adalah

komunitas underground paling tua dan bisa dibilang

merupakan salah satu perintis komunitas keamanan

komputer di Indonesia. Kecoak Elektronik didirikan pada

tahun 1995 sebagai sebuah komunitas pengguna Internet

Situs utama Kecoak Elektronik beralamat di kecoak.or.id

Page 16: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Apakah ada hackers dan crackers Indonesia ?

(Lanjutan) Dari gambar disamping

hanya sebagian kecil yang

dapat orang umum akses,

masih banyak yang belum

diketahui dan Untuk masuk

ke dunia underground

sampai lapisan 8, browser

yang digunakan adalah

TORBROWSER

Page 17: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Dasar-Dasar Keamanan Sistem

Informasi

David Khan dalam bukunya The Code-breakers

membagi masalah pengamanan informasi menjadi dua

kelompok :

Security Hal ini dikaitkan dengan pengamanan data

Intelligence Hal dikaitkan dengan pencarian

(pencurian,penyadapan) data.

Dan keduanya hal dimaksud diatas merupakan hal yang

sama pentingnya.

Page 18: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Dasar-Dasar Keamanan Sistem

Informasi

Page 19: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Dasar-Dasar Keamanan Sistem

Informasi Majalah IEEE Spectrum bulan April 2003, menceritakan

tentang penyadapan internasional yang dilakukan oleh

beberapa negara yang dimotori oleh Amerika Serikat, Inggris,

dan Australia dan terjadi lagi tahun 2013 .

Penyadapan ini dilakukan secara besar-besaran di udara,

darat, dan laut, padahal melakukan penyadapan dan mengelola

data yang disadap bukan hal yang mudah, apalagi jika volume

dari data tersebut sangat besar.

Bagaimana melakukan penyadapan terhadap pembicaraan

orang melalui telepon? Bagaimana mendeteksi kata-kata

tertentu? Perlukan semua hasil sadapan disimpan dalam

database?

Page 20: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Dasar-Dasar Keamanan Sistem

Informasi

Seberapa besar databasenya? Bagaimana proses data

mining, pencarian informasi dari database tersebut. Masih

banyak pertanyaan-pertanyaan lain yang belum

terjawab secara teknis.

Jadi, masalah penyadapan informasi negara bukan isapan

jempol lagi. Ini sudah menjadi informasi yang terbuka.

Pengamanan data dapat dilakukan dengan cara, yaitu :

a. Steganography

b. Cryptography

Page 21: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Steganography

Pengamanan dengan menggunakan steganografi membuat

seolah-oleh pesan rahasia tidak ada atau tidak nampak.

Bedanya dengan cryptography pesan rahasianya nampak tapi

dalam bentuk enkripsi sedangkan steganography tidak

terlihat. Padahal pesan tersebut ada. Hanya saja kita tidak

sadar bahwa ada pesan rahasia di sana.

Contoh steganografi antara lain :

“Setelah engkau rasakan nikmatnya gula, hisap aroma rokok

ini sampai engkau nyaman ingin nambah”.

Pesan rahasia dari pesan diatas adalah “serang hari senin”

“Ada kuliah umum hari apa Miss ida leman?”

Apa pesan rahasianya?

Coba kalian Buat sebuah steganografi dengan puisi/syair dll.

Page 22: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Steganography

Ada sebuah teknik steganography modern yang telah

lama dikembangkan namun jarang diketahui umum.

Teknik steganography ini menyembunyikan pesan di

dalam sebuah pesan spam. Definisi umum dari spam

adalah email sampah yang hanya berisi iklan2 yang

tidak diinginkan oleh penerimanya.

Ada sebuah situs bernama http://www.spammimic.com

yang dapat anda gunakan sebagai salah satu cara

menyembunyikan pesan yang ingin anda kirim. Pada

halaman utama situs tersebut terdapat link "Encode"

dan "Decode". Gunakan link "Encode" untuk

menyembunyikan pesan rahasia anda ke dalam sebuah

pesan spam. Gunakan link "Decode" untuk merubah

pesan spam yang anda dapat kembali menjadi pesan

rahasia.

Page 23: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Steganography

Misalnya kamu ingin menuliskan pesan rahasia “aku

sayang padamu” yang disembunyikan lewat surat/email ke

temanmu. (sebaiknya lakukan secara berpasangan)

Caranya mudah, buka situsnya www.spammimic.com

Klik menu encode. Ketikan pesan rahasianya cth: aku

sayang padamu. Klik button encode, Tampil isi

suratnya(jangan ditambah/dikurangi, di rapihkan boleh).

Dicopy seluruh isi suratnya untuk dikirm via email ke

temanmu.

Page 24: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Steganography

Lalu temanmu buka email, lihat di inbox/ di spam. Isi surat

tadi di copy mulai dari dear … god bless., kemudian buka

spammimic.com pilih menu decode

Page 25: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Steganography

menu decode untuk menampilkan pesan rahasianya,

setelah dicopy dari email lalu paste di kotak decode, tekan

button decode maka akan tampil pesan rahasianya

Page 26: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Cryptography

Kriptografi (cryptography) merupakan ilmu dan seni untuk

menjaga pesan agar aman. Crypto” berarti “secret”

(rahasia) dan “graphy” berarti “writing” (tulisan). Kalau

cryptography pesan rahasianya terlihat/tidak

disembunyikan.

Para pelaku atau praktisi kriptografi disebut

cryptographers. Sebuah algoritma kriptografik

(cryptographic algorithm), disebut cipher, merupakan

persamaan matematik yang digunakan untuk proses

enkripsi dan dekripsi. Biasanya kedua persamaan

matematik (untuk enkripsi dan dekripsi) tersebut memiliki

hubungan matematis yang cukup erat.

Page 27: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Cryptography

Proses yang dilakukan untuk mengamankan sebuah

pesan (yang disebut plaintext) menjadi pesan yang

tersembunyi (disebut ciphertext) adalah enkripsi

(encryption). Ciphertext adalah pesan yang sudah tidak

dapat dibaca dengan mudah.

Menurut ISO 7498-2, terminologi yang lebih tepat

digunakan adalah “encipher”

Proses sebaliknya, untuk mengubah ciphertext menjadi

plaintext, disebut dekripsi (decryption). Menurut ISO

7498-2, terminologi yang lebih tepat untuk proses ini

adalah “decipher”.

Page 28: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Cryptography

Cryptanalysis adalah seni dan ilmu untuk memecahkan

ciphertext tanpa bantuan kunci. Cryptanalyst adalah

pelaku atau praktisi yang menjalankan cryptanalysis.

Cryptology merupakan gabungan dari cryptography dan

cryptanalysis.

Page 29: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Enkripsi

Enkripsi digunakan untuk menyandikan data-data atau

informasi sehingga tidak dapat dibaca oleh orang yang

tidak berhak.

Dengan enkripsi data disandikan (encrypted) dengan

menggunakan sebuah kunci (key).

.

Page 30: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Enkripsi Dekripsi

Enkripsi Untuk membuka (decrypt) data tersebut digunakan juga

sebuah kunci yang dapat sama dengan kunci untuk

mengenkripsi

Diagram Proses Enkripsi dan Dekripsi

Secara matematis, proses atau fungsi enkriEnkripsipsi (E) dapat

dituliskan : E ( M ) = C

Proses atau fungsi dekripsi (D) dapat dituliskan sebagai :

D (C) = M

Dimana :

M adalah Plaintext (Message)

C adalah Ciphertext.

Page 31: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Enkripsi

Plaintext adalah pesan atau informasi yang akan

dikirimkan dalam format yang mudah dibaca atau dalam

bentuk aslinya.

Ciphertext adalah informasi yang sudah dienkripsi.

Algoritma dari enkripsi adalah fungsi-fungsi yang

digunakan untuk melakukan fungsi enkripsi dan

dekripsi.

Algoritma yang digunakan menentukan kekuatan dari

enkripsi.

Page 32: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Selesai

Page 33: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Seseorang yang memiliki keinginan untuk melakukan

eksplorasi dan penetrasi terhadap sistem operasi dan

kode komputer pengaman, definisi hacker menurut:

a. Budi Rahardjo d.Gunawan Wibisono

b. Lawrie Brown e. Mansfield

c. Menurut G. J. Simons

2. Merupakan sisi gelap dari hacker dan memiliki

ketertarikan untuk mencuri informasi, disebut:

a. Pemakai d. Cracker

b. Sniffer e. Penjahat Kriminal

c. Teroris

Page 34: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

2. Merupakan sisi gelap dari hacker dan memiliki

ketertarikan untuk mencuri informasi, disebut :

a. Pemakai d. Cracker

b. Sniffer e. Penjahat Kriminal

c. Teroris

3. Pesan yang dikirimkan dalam bentuk aslinya dalam

format yang mudah dibaca disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

Page 35: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

3. Pesan yang dikirimkan dalam bentuk aslinya dalam

format yang mudah dibaca disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

4. Ilmu dan seni untuk menyembunyikan kerahasiaan

pesan yang tidak terlihat/disembunyikan disebut :

a. Interruption d. Enkripsi

b. Cryptography e. Cryptanalysis

c. Steganography

Page 36: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

4. Ilmu dan seni untuk menyembunyikan kerahasiaan

pesan yang tidak terlihat/disembunyikan disebut :

a. Interruption d. Enkripsi

b. Cryptography e. Cryptanalysis

c. Steganography

5. Pesan yang sudah dienkripsi disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

Page 37: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

5. Pesan yang sudah dienkripsi disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

1. Seseorang yang memiliki keinginan untuk melakukan

eksplorasi dan penetrasi terhadap sistem operasi dan

kode komputer pengaman, definisi hacker menurut :

a. Budi Rahardjo d.Gunawan Wibisono

b. Lawrie Brown e. Mansfield

c. Menurut G. J. Simons

Page 38: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 3

Keamanan Sistem

Informasi

Page 39: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Keamanan Sistem

Informasi

Capaian pembelajaran:

Mahasiswa memahami tentang Evaluasi Keamanan Sistem

Informasi, Cara Mengamankan Sistem Informasi

Page 40: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

1. Evaluasi Keamanan Sistem Informasi

Meski sebuah sistem informasi sudah dirancang

memiliki perangkat pengamanan, harus selalu dimonitor.

Hal ini disebabkan oleh beberapa hal, antara lain:

Ditemukannya lubang keamanan (security hole) baru.

Perangkat lunak dan perangkat keras biasanya sangat

kompleks sehingga tidak mungkin untuk diuji seratus

persen. Kadang-kadang ada lubang keamanan yang

ditimbulkan oleh kecerobohan implementasi.

Page 41: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

1. Evaluasi Keamanan Sistem Informasi

(lanjutan)

Kesalahan konfigurasi. Karena lalai atau alpa, konfigurasi

sebuah sistem kurang benar sehingga menimbulkan

lubang keamanan. Misalnya mode (permission atau

kepemilikan) dari berkas yang menyimpan password secara

tidak sengaja diubah sehingga dapat diubah atau ditulis.

Contoh di windows

Atau di /etc/passwd di sistem linux dengan perintah chmod

777 /etc/passwd sehingga memberi izin user,group,other

untuk read,write, execute

Page 42: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

1. Evaluasi Keamanan Sistem Informasi

(lanjutan)

Penambahan perangkat baru (hardware atau software)

yang menyebabkan menurunnya tingkat security atau

berubahnya metoda untuk mengoperasikan sistem.

Operator dan administrator harus belajar lagi. Dalam

masa belajar ini banyak hal yang jauh dari sempurna,

misalnya server atau software masih menggunakan

konfigurasi awal dari vendor (dengan password yang

sama).

Page 43: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Sumber Lubang Keamanan

Lubang keamanan (security hole) dapat terjadi karena :

Salah disain (Design Flaw)

Contoh : Disain urutan nomor (sequence numbering)

dari paket TCP/IP. Sehingga timbul masalah yang

dikenal dengan nama “IP spoofing”.

Implementasi Kurang Baik

Contoh : seringkali batas/bound dari sebuah

“array” tidak dicek sehingga terjadi yang disebut out-of-

bound array atau buffer overflow yang dapat

dieksploitasi (misalnya overwrite ke variable berikutnya).

Contoh lain adalah kealpaan memfilter karakter-karakter

yang aneh-aneh yang dimasukkan sebagai input dari

sebuah program web.

Page 44: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Sumber Lubang Keamanan(lanjutan)

Salah Konfigurasi

Contoh : Berkas yang semestinya tidak dapat diubah

oleh pemakai secara tidak sengaja menjadi “writeable”.

Apabila berkas tersebut merupakan berkas yang penting,

seperti berkas yang digunakan untuk menyimpan password.

Salah Menggunakan Program atau Sistem

Contoh : Kesalahan menggunakan program dengan

account root (super user) dapat berakibat fatal. Sering terjadi

cerita horor dari sistem administrator baru yang teledor dalam

menjalankan perintah “rm -rf” (remove) di sistem linux

(yang menghapus berkas atau direktori beserta sub

direktori di dalamnya). Akibatnya seluruh berkas di sistem

menjadi hilang mengakibatkan Denial of Service (DoS).

Page 45: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pada umumnya, pengamanan dapat dikategorikan

menjadi dua jenis :

- Pencegahan (preventif)

Usaha pencegahan dilakukan agar sistem informasi

tidak memiliki lubang keamanan

- Pengobatan (recovery).

Usaha-usaha pengobatan dilakukan apabila lubang

keamanan sudah dieksploitasi.

2. Cara Mengamankan Sistem Informasi

Page 46: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. Cara Mengamankan Sistem Informasi

(lanjutan) Beberapa cara yang dapat digunakan untuk

mengamankan informasi adalah :

• Mengatur akses

• Menutup Servis yang tidak digunakan

• Memasang Proteksi

• Firewall

• Pemantau adanya serangan

• Pemantau integritas sistem

• Audit

• Backup secara rutin

• Penggunaan enkripsi

• telnet atau shell aman

Page 47: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mengatur akses (Access Control)

Mengatur akses ke informasi melalui mekanisme

“authentication” dan “access control”. Implementasi dari

mekanisme ini antara lain dengan menggunakan

“password”.

Di sistem LINUX dan Windows NT,untuk menggunakan

sebuah sistem atau komputer, pemakai diharuskan

melakukan authentication dengan menuliskan “userid”

dan “password”. Apabila keduanya valid, pemakai

tersebut diperbolehkan menggunakan sistem. Apabila ada

yang salah, pemakai tidak dapat menggunakan sistem.

Informasi tentang kesalahan ini biasanya dicatat dalam

berkas log.

Page 48: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mengatur akses (Access Control)

Dengan adanya kemungkinan password ditebak,

misalnya dengan menggunakan program password

cracker, maka memilih password memerlukan perhatian

khusus.

Hal-hal yang sebaiknya dihindari sebagai password

adalah :

Nama anda, nama istri / suami, anak, nama teman.

Nama komputer yang anda gunakan.

Nomor telepon atau plat nomor kendaran anda

Tanggal lahir

Alamat rumah

Nama tempat yang terkenal.

Page 49: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Menutup Servis Yang Tidak Digunakan

Seringkali sistem (perangkat keras dan/atau perangkat

lunak) diberikan beberapa servis yang dijalankan

sebagai default.

Contoh Pada sistem LINUX servis-servis berikut sering

dipasang dari vendornya: finger, telnet, ftp, smtp, pop,

echo, dan seterusnya. Pada sistem windows seperti servis

apache, mysql, telnet, remote dekstop dll.

Padahal Servis tersebut tidak semuanya dibutuhkan, untuk

mengamankan sistem, servis yang tidak diperlukan di

server (komputer) tersebut sebaiknya dimatikan.

Sudah banyak kasus yang menunjukkan abuse dari servis

tersebut.

Page 50: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi,

proteksi dapat ditambahkan. Proteksi ini dapat berupa filter

(secara umum) dan yang lebih spesifik firewall.

Filter dapat digunakan untuk memfilter e-mail, informasi,

akses, atau bahkan dalam level packet.

Contoh :

LINUX paket program “tcpwrapper” dapat digunakan

untuk membatasi akses servis atau aplikasi tertentu.

Misalnya servis untuk “telnet” dapat dibatasi untuk untuk

sistem yang memiliki nomor IP tertentu, atau memiliki

domain tertentu.

Page 51: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Gambar Sebuah Firewall

Gambar Software windows firewall di controlpanel komputer

Firewall

Firewall merupakan sebuah perangkat yang diletakkan

antara Internet dengan jaringan internal, dan setiap

Informasi yang keluar atau masuk harus melalui firewall.

Page 52: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Firewall (lanjutan)

Tujuan utama dari firewall adalah untuk menjaga (agar

akses (ke dalam maupun ke luar) dari orang yang tidak

berwenang agar tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada kebijaksanaan

dari organisasi yang bersangkutan, yang dapat dibagi

menjadi dua jenis:

- Apa-apa yang tidak diperbolehkan secara eksplisit

dianggap tidak diperbolehkan (prohibitted)

- Apa-apa yang tidak dilarang secara eksplisit

dianggap diperbolehkan (permitted)

Page 53: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Firewall(lanjutan)

Firewall bekerja dengan mengamati paket IP (Internet

Protocol) yang melewatinya. Berdasarkan konfigurasi dari

firewall maka akses dapat diatur berdasarkan IP address,

port, dan arah informasi.

Firewall dapat berupa sebuah perangkat keras yang

sudah dilengkapi dengan perangkat lunak tertentu,

sehingga pemakai (administrator) tinggal melakukan

konfigurasi dari firewall tersebut. Firewall juga dapat

berupa perangkat lunak yang ditambahkan kepada

sebuah server.

Satu hal yang perlu diingat bahwa adanya firewall bukan

menjadi jaminan bahwa jaringan dapat diamankan

seratus persen. Meskipun sudah menggunakan firewall,

keamanan harus tetap dipantau secara berkala.

Page 54: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk

mengetahui adanya tamu tak diundang (intruder) atau

adanya serangan (attack).

Nama lain dari sistem ini adalah “intruder detection

system” (IDS). Sistem ini dapat memberitahu

administrator melalui e-mail maupun melalui mekanisme

lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada

yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya

dengan memonitor logfile.

Page 55: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pemantau adanya serangan (lanjutan)

Contoh software IDS antara lain :

Autobuse,

Mendeteksi probing dengan memonitor logfile.

Courtney dan portsentry

Mendeteksi probing (port scanning) dengan

memonitor packet yang lalu lalang. Portsentry

bahkan dapat memasukkan IP penyerang dalam filter

tcpwrapper (langsung dimasukkan kedalam berkas

/etc/hosts.deny)

Shadow dari SANS

Page 56: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pemantau adanya serangan (lanjutan) Snort

Mendeteksi pola (pattern) pada paket yang lewat dan

mengirimkan alert jika pola tersebut terdeteksi. Pola-

pola atau rules disimpan dalam berkas yang disebut

library yang dapat dikonfigurasi sesuai dengan

kebutuhan. Contoh aplikasi Snort:

Page 57: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pemantau integritas sistem Pemantau integritas sistem dijalankan secara berkala

untuk menguji integratitas sistem.

Contoh : Pada Sistem UNIX adalah program Tripwire.

Program paket Tripwire digunakan untuk memantau

adanya perubahan pada berkas. Tripwire dijalankan dan

membuat database mengenai berkas-berkas atau

direktori yang ingin kita amati beserta “signature” dari

berkas tersebut.

Signature berisi informasi mengenai besarnya berkas,

kapan dibuatnya, pemiliknya, hasil checksum atau hash

dll. Apabila ada perubahan pada berkas tersebut, maka

keluaran dari hash function akan berbeda dengan yang

ada di database sehingga ketahuan adanya perubahan.

Page 58: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Audit : Mengamati Berkas Log

Hampir semua kegiatan penggunaan sistem dapat

dicatat dalam berkas yang biasanya disebut “logfile” atau

“log” saja.

Berkas log ini sangat berguna untuk mengamati

penyimpangan yang terjadi. Kegagalan untuk masuk ke

sistem (login), akan tersimpan di dalam berkas log. Untuk

itu para administrator diwajibkan untuk rajin memelihara

dan menganalisa berkas log yang dimilikinya.

Letak dan isi dari berkas log bergantung kepada

operating system yang digunakan.

Page 59: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Audit : Mengamati Berkas Log (lanjutan) Pada sistem berbasis UNIX/LINUX, biasanya berkas ini

berada di direktori /var/adm atau /var/log.

Page 60: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke

dalam sistem dan merusak sistem dengan menghapus

berkas-berkas yang ditemui. Jika intruder ini berhasil

menjebol sistem dan masuk sebagai administrator,

maka ada kemungkinan dia dapat menghapus seluruh

berkas. Untuk itulah, backup data wajib dilakukan secara

rutin.

Untuk sistem yang sangat esensial, secara berkala perlu

dibuat backup yang letaknya berjauhan secara fisik. Hal

ini dilakukan untuk menghindari hilangnya data akibat

bencana seperti kebakaran, banjir, dll. karena bila data

dibackup tetapi diletakkan pada lokasi yang sama,

kemungkinan data akan hilang jika tempat yang

bersangkutan mengalami bencana seperti kebakaran.

Page 61: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Backup secara rutin(lanjutan)

Salah satu cara backup system saja, klik start – klik kanan

computer pilih properties – klik system protection – klik create

input tgl restore point

Kalau windowsnya suatu saat error, caranya komputernya

direstart masuk ke safemode lalu arahkan ke restore point,

pilih tgl backup yang pernah dilakukan.

Page 62: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penggunaan Enkripsi

Salah satau mekanisme untuk meningkatkan keamanan

adalah dengan menggunakan teknologi enkripsi. Data-

data yang anda kirimkan diubah sedemikian rupa

sehingga tidak mudah disadap.

Banyak servis di Internet yang masih menggunakan

“plain text” untuk authentication, seperti penggunaan

pasangan userid dan password. Informasi ini dapat

dilihat dengan mudah oleh program penyadap atau

pengendus (sniffer).

Page 63: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penggunaan Enkripsi (lanjutan)

Contoh servis yang menggunakan plain text

antara lain :

Akses jarak jauh dengan menggunakan telnet dan

rlogin

Transfer file dengan menggunakan FTP

Akses email melalui POP3 dan IMAP4

Pengiriman email melalui SMTP

Akses web melalui HTTP

Penggunaan enkripsi dapat digunakan untuk remote

akses (misalnya melalui ssh sebagai penggani telnet

atau rlogin)

Page 64: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Telnet atau shell aman

Telnet atau remote login digunakan untuk mengakses

sebuah “remote site” atau komputer melalui sebuah

jaringan komputer.

Akses ini dilakukan dengan menggunakan hubungan

TCP/IP dengan menggunakan userid dan password.

Informasi tentang userid dan password ini dikirimkan

melalui jaringan komputer secara terbuka.

Akibatnya ada kemungkinan seorang yang jahat akan

melakukan “sniffing” dan mengumpulkan informasi

tentang userid dan password ini.

Page 65: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Telnet atau shell aman (lanjutan)

Enkripsi dapat digunakan untuk melindungi adanya

sniffing. Paket yang dikirimkan dienkripsi dengan

algoritma DES atau Blowish (dengan menggunakan kunci

session yang dipertukarkan via RSA atau Diffie-Hellman)

sehingga tidak dapat dibaca oleh orang yang tidak

berhak. Salah satu implementasi mekanisme ini adalah

SSH (Secure Shell).

Ada beberapa implementasi SSH ini, antara lain :

SSH untuk UNIX (dalam bentuk source code,

gratis,

mengimplementasikan protokol SSH versi 1 dan versi 2)

SSH untuk Windows95 dari Data Fellows (komersial,

ssh versi 1 dan versi 2)

http://www.datafellows.com

Page 66: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Telnet atau shell aman (lanjutan)

TTSSH, yaitu skrip yang dibuat untuk Tera Term

Pro (gratis, untuk Windows 95, ssh versi 1)

http://www.paume.itb.ac.id/rahard/koleksi

SecureCRT untuk Windows95 (shareware / komersial)

Putty (SSH untuk Windows yang gratis, ssh versi 1)

Selain menyediakan ssh, paket putty juga dilengkapi

dengan pscp yang mengimplementasikan secure copy

sebagai pengganti FTP.

Page 67: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:
Page 68: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Yang merupakan contoh Salah konsep/disain dari

salah satu sumber lubang keamanan informasi, yaitu :

a. Ip spoofing d. Syn flood

b. Denial of Service e. Internet Worm

c. WiNuke

2. Salah satu cara pengamanan dengan caramengatur

akses, yaitu :

a. Penggunaan antivirus d. Penggunaan password

b. Audit sistem e. Menambah hardware

c. Satpam

Page 69: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Soal Latihan

2. Salah satu cara pengamanan dengan

cara mengatur akses, yaitu :

a. Penggunaan antivirus d. Penggunaan password

b. Audit sistem e. Menambah hardware

c. Satpam

3. Perangkat yang diletakkan antara internet dengan

jaringan internal, yang diamati IP keluar masuk

sistem informasi disebut:

a. Firewall d. Monitoring sistem

b. Intruder detection system e. Sniffing

c. Ip spoofing

Page 70: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Soal Latihan

3. Perangkat yang diletakkan antara internet dengan

jaringan internal, yang diamati IP keluar masuk sistem

informasi disebut:

a. Firewall d. Monitoring sistem

b. Intruder detection system e. Sniffing

c. Ip spoofing

4. Kegiatan penggunaan sistem dapat dicatat dalam

berkas yang biasanya disebut :

a. Tcpwrapper d. Plain text

b. Logfile e. SSH

c. Telnet

Page 71: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Soal Latihan

4. Kegiatan penggunaan sistem dapat dicatat dalam

berkas yang biasanya disebut :

a. Tcpwrapper d. Plain text

b. Logfile e. SSH

c. Telnet

5. Cara komunikasi dijaringan komputer untuk

Transfer/menerima file, yaitu:

a. IMAP d. POP3

b. FTP e. SMTP

c. HTTP

Page 72: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Latihan Soal

5. Cara komunikasi dijaringan komputer untuk

Transfer/menerima file, yaitu:

a. IMAP d. POP3

b. FTP e. SMTP

c. HTTP

1. Yang merupakan contoh Salah konsep/disain dari salah

satu sumber lubang keamanan informasi, yaitu :

a. Ip spoofing d. Syn flood

b. Denial of Service e. Internet Worm

c. WiNuke

Page 73: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 4

E-Mail Security

Page 74: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

E-Mail Security

Capaian pembelajaran:

Mahasiswa memahami tentang Penyadapan, Email Palsu, Penyusupan Virus, Spam, Mailbomb, Mail Relay

Page 75: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

E-Mail Security

Dalam proses pengiriman email ada 2 komponen:

MUA (Mail User Agent) yang digunakan sebagai user

interface dalam menulis/membaca surat, seperti Outlook,

Pine, dll. Biasanya disebut program mail

MTA (Mail Transfer Agent) yang bertugas mengantarkan

email, seperti Postfix, Sendmail, Qmail. MTA ini seperti

kantor Pos pada proses pengiriman email yang akan

mengirimkan dan memberikan stempel pada setiap email.

Biasanya dikenal dengan istilah mailer

Page 76: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Sistem Email

Proses pengiriman E-Mail mirip

proses pengiriman surat pos.

Aliran surat Pos sbb:

Rumah pengirim -> Kantor Pos

Terdekat Pengirim -> Kantor

Pos Pusat Pengirim -> Kantor

Pos Pusat Penerima -> Kantor

Pos terdekat Penerima ->

Rumah Penerima.

Page 78: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Format Email (lanjutan)

• Header dapat memiliki beberapa field yang baku, seperti “From:”, “To:”, “Subject:”, “Date:”, “Cc:”, “Bcc:”

• Tetapi ada juga field yang ada, namun biasanya tidak terlihat, seperti “Message-ID:”, “Received:”, dan lain-lain.

• Berikut ini adalah contoh header sebuah email, lengkap dengan field-field lainnya. ( Melihat full header di yahoo: buka inbox - klik email yg dibaca – lihat menu ‘Reply | Forward | Print | Delete | dst - klik tanda roda(more action…) – klik view full header. Kalau di gmail: buka inbox - klik email yg dibaca lihat menu more klik panah ke bawah – pilih view full header).

Page 79: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Format Email (lanjutan)

From syam sul Tue Jan 7 22:08:22 2014

X-Apparently-To: [email protected] via 98.138.87.142;

Wed, 08 Jan 2014 06:08:22 +0000

Return-Path: <[email protected]>

X-YahooFilteredBulk: 74.125.82.176

Received-SPF: pass (domain of gmail.com designates

74.125.82.176 as permitted sender)

X-Originating-IP: [74.125.82.176]

Authentication-Results: mta1429.mail.ne1.yahoo.com

from=gmail.com; domainkeys=neutral (no sig);

from=gmail.com; dkim=pass (ok)

Received: from 127.0.0.1 (EHLO mail-we0-

f176.google.com) (74.125.82.176)

Page 80: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Format Email (lanjutan

by mta1429.mail.ne1.yahoo.com with SMTP; Wed, 08 Jan

2014 06:08:22 +0000

X-Received: by 10.180.73.196 with SMTP id

n4mr6645342wiv.24.1389161302331;

Tue, 07 Jan 2014 22:08:22 -0800 (PST)

Received: by 10.216.59.138 with HTTP; Tue, 7 Jan 2014

22:08:22 -0800 (PST)

Date: Wed, 8 Jan 2014 13:08:22 +0700

Message-ID: <CAE19S0GFQcNY7C07y82zan3hPD9T-

[email protected]>

Subject: tes

From: syam sul <[email protected]>

To: sul78 <[email protected]>

Content-Type: text/plain; charset=ISO-8859-1

Content-Length: 23

Page 81: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Format Email (lanjutan)

Body dari email diletakkan setelah header dalam

bentuk teks (ASCII). Bagaimana dengan berkas biner

(surat.doc, file.zip, gambar.jpg, lagu.mp3) yang sering kita

kirimkan dalam bentuk attachment? Pada prinsipnya

berkas ini dikodekan ke dalam bentuk ASCII, misalnya

dengan menggunakan UUDECODE / UUENCODE,

base64, dan beberapa coding lainnya. Pemilihan kode

ini biasanya terkait dengan efisiensi saja.

Page 82: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Masalah yang berhubungan dengan email

Ada beberapa masalah keamanan yang terkait dengan

sistem email, yaitu:

• Disadap

• Dipalsukan

• Disusupi (virus)

• Spamming

• Mailbomb

• Mail Relay

Page 83: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penyadapan

• Email dikirimkan dari komputer kita ke mail server (sering disebut SMTP server) yang kita gunakan. Email tersebut diproses dan dikirimkan ke server berikutnya, dan seterusnya sampai ke server mail yang dituju, kemudian ke mailbox dari pengguna email yang dituju.

• Setiap server yang dilalui membubuhi tanda dengan menambahkan header “Received:”. Seperti contoh email sebelumnya yang memperlihatkan banyaknya field “Received:”. Urutan penambahan stempel ini adalah dari bawah ke atas.

• Mail server yang baru saja menerima email tersebut membubuhkan tanda Received dibagian teratas. Potensi penyadapan dapat terjadi pada setiap jalur yang dilalui, termasuk pada server yang menjadi perantara email tersebut.

Page 84: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penyadapan (lanjutan)

• Potensi penyadapan ini dapat terjadi karena pengiriman

email menggunakan protokol SMTP (Simple Mail

Transport Protocol) yang tidak menggunakan enkripsi.

Jika kita berada pada satu jaringan yang sama

denganorang yang mengirim email, atau yang dilalui

oleh email, maka kita bisa menyadap email dengan

memantau port 25,yaitu port yang digunakan oleh SMTP.

• Demikian pula untuk mengambil email yang

menggunakan protokol POP (Post Office Protocol).

Protokol yang menggunakan port 110 ini juga tidak

menggunakan enkripsi dalam transfer datanya. Ketika

seorang pengguna mengambil email melalui POP ke

mail server, maka kita bisa menyadap data yang

melewati jaringan tersebut.

Page 85: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penyadapan (lanjutan)

• Agar email aman dari penyadapan maka perlu

digunakan enkripsi untuk mengacak isi dari email.

Header dari email tetap tidak dapat dienkripsi karena

nanti akan membingungkan MTA.

• Salah satu software untuk melakukan penyadapan:

Wireshark.

• Saat ini sudah ada beberapa program (tools) yang dapat

memproteksi terhadap penyadapan email. Contoh:

Pretty Good Privacy (PGP), GnuPG, dan PEM.

Page 86: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penyadapan (lanjutan) PGP adalah singkatan dari Pretty Good Privacy, dan merupakan

program komputer yang sering dipakai dalam proses kriptografi

dan autentikasi pengiriman data komputer. Diperkenalkan tahun

1991 oleh Philip Zimmermann untuk menyandikan data dalam

pengiriman surat elektronik. Dalam proses penyandian data ini,

PGP mengikuti standar RFC 4880. Dengan menggunakan PGP

maka isi akan dienkripsi, dan hanya orang tertuju yang dapat

mendekripsi dan membaca email tersebut.

Kerugiannya adalah membuat repot pihak pengirim dan

penerima karena keduanya harus memiliki program PGP, dan

pengirim juga harus memiliki kunci umum penerima dan

melakukan enkripsi pesan dengan kunci tersebut. Dalam bidang

kriptografi, selain PGP, terdapat metode penyandian enkripsi

dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya

Page 87: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Email Palsu

• Dalam aturan penulisan surat dengan Pos, di halaman

depan terdapat alamat pengirim dan di halaman

belakang terdapat alamat tujuan. Pak Pos tetap dengan

senang hati mengantarkan surat ke alamat tujuan

walaupun alamat pengirimnya salah bahkan dipalsukan

asalkan alamat tujuan jelas. Akan tetapi yang tidak dapat

dipalsukan adalah bahwa surat akan mendapatkan

stempel dari kantor pos-kantor pos yang dilewatinya

sehingga surat pos dapat ditelusuri.

• Pemalsuan email merupakan tindakan kejahatan di

dunia cyber. Pemalsuan email dapat dilacak melalui

header email palsu tersebut yakni dengan mengamati

stempel yang diberikan oleh MTA yang dilewatinya

Page 88: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Email Palsu (lanjutan)

• Salah satu situs untuk membuat email palsu: emkei.cz ,

to: bisa ke gmail atau yahoo

Pengirim

email palsu

Penerima

email

Untuk di gmail bila ada email palsu, mbah gmail memberikan warning

Page 89: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

harusnya dari ip address with

HTTPnya yahoo

harusnya dari @mail.yahoo.com

Contoh Email Palsu

From sby Tue Oct 8 01:18:25 2013

X-Apparently-To: [email protected] via 98.138.87.142; Tue, 08 Oct 2013 08:18:27 +0000

Return-Path: <[email protected]>

Received-SPF: none (domain of yahoo.com does not designate permitted sender hosts)

X-Originating-IP: [)

Received: from 127.0.0.1 (EHLO emkei.cz) (46.167.245.71)

by mta1575.mail.bf1.yahoo.com with SMTP; Tue, 08 Oct 2013 08:18:27 +0000

Received: by emkei.cz (Postfix, from userid 346.167.245.71]

Authentication-Results: mta1575.mail.bf1.yahoo.com from=yahoo.com; domainkeys=neutral (no sig);

from=yahoo.com; dkim=neutral (no sig3)

id A454F6BA5C; Tue, 8 Oct 2013 10:18:25 +0200 (CEST)

To: [email protected]

Subject: hadiah

From: "sby" <[email protected]>

X-Priority: 3 (Normal)

Importance: Normal

Errors-To: [email protected]

Reply-To: [email protected]

Content-Type: text/plain; charset=utf-8

Message-Id: [email protected]

Date: Tue, 8 Oct 2013 10:18:25 +0200 (CEST)

Content-Length: 59

Page 90: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Email Palsu (lanjutan)

Cara untuk melindungi kita dari email palsu adalah:

• Dengan melihat header dari email. Perhatikan tempat-

tempat yang dilalui oleh email tersebut atau perhatikan

warning yang tampil.

• Abaikan setiap email yang meminta username, email

address, password, tanggal lahir, walaupun berbahasa

Indonesia dan mengatasnamakan admin gmail/yahoo, itu

adalah email phising yang berusaha mencuri email anda,

hati-hati karena dampaknya bisa sangat fatal, email

adalah identitas anda di Internet.

Contohnya:

Page 91: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Email Palsu (lanjutan)

Attention:

We are having congestion due to the anonymous

registration of accounts so

we are shutting down some accounts and your account

was among those to be

deleted.

You account has been temporarily disable and needs to be

re-validated.

To re-validate your mailbox please enter details below.

Full Name:

Email:

User Name:

Password:

You are to re-validate your mailbox.

Note:If your mailbox is not re-validated within 24 hours we

shall shut

down this account permanently.

"Admin Center Support Team"

Page 92: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penyusupan Virus

• Email sering dijadikan media yang paling efektif untuk menyebarkan virus. Hal ini disebabkan email langsung menuju pengguna yang umumnya merupakan titik terlemah (weakest link) dalam pertahanan sebuah perusahaan atau institusi.

• Program mail (MUA) dahulu sering dikonfigurasi untuk secara otomatis menjalankan program aplikasi yang sesuai dengan attachment yang diterima. Misalnya attachment yang diterima berupa berkas Microsoft Word, maka program mail langsung menjalankan Microsoft Word ketika file di download. Akibatnya berkas yang memiliki virus dapat langsung dijalankan.

Page 93: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Penyusupan Virus (lanjutan)

• Pengamanan sistem biasanya menggunakan firewall.

Namun firewall biasanya bergerak di layer yang lebih

rendah, bukan layer aplikasi, sehingga tidak dapat

melihat isi atau data dari email. Firewall yang baru sudah

dapat menguji isi email terhadap tanda-tanda virus.

• Solusi untuk mengurangi dampak terhadap penyusupan

virus adalah dengan menggunakan anti-virus seperti

microsoft security essentials. Program anti-virus ini

harus diperbaharui secara berkala.

Page 94: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Spam

• Spam didefinisikan sebagai “unsolicited email”, yaitu email

yang tidak kita harapkan. Spam ini berupa email yang

dikirimkan ke banyak orang. Biasanya isi dari email ini adalah

promosi.

• Spam ini tidak terfilter oleh anti-virus karena memang bukan

virus. Filter terhadap spam harus dilakukan secara khusus.

Namun mekanisme untuk melakukan filtering spam ini masih

sukar karena kesulitan kita dalam membedakan antara email

biasa dan email yang spam.

• Pada mulanya proses filter spam dilakukan dengan mencari

kata-kata tertentu di email yang diterima. Kata-kata yang

populer digunakan sebagai subyek dari email adalah “Make

money fast”. Namun hal ini tidak efektif karena para spammer

mengubah kata-kata tersebut menjadi kata-kata plesetan.

Page 95: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Spam (lanjutan)

• Jumlah email spam ini sudah sangat banyak sehingga dapat melumpuhkan server email. Banyak tempat yang tidak menjalankan filtering terhadap spam karena tidak mampu.

• Masalah spam masih menjadi masalah utama dalam sistem email saat ini. Ada organisasi yang bernama CAUCE (Coalition Against Unsolicited Commercial Email) yang menggalang upaya-upaya untuk membendung spam. Dan IDCERT Indonesia Computer Emergency Response Team, http://www.cert.or.id yang bertujuan memberikan deskripsi kejadian Abuse di Indonesia.

Page 96: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Statistik Internet Abuse Indonesia (IDCERT)

Laporan Dwi Bulan V 2013

Pada periode September-Oktober 2013 ini, jumlah pengaduan terbanyak adalah kategori spam dengan jumlah 11.528 atau 62,51% dari total pengaduan. Dengan jumlah lebih dari separuh pengaduan, spam mendominasi pengaduan ke [email protected]

Sumber :IDCERT: LAPORAN DWI BULAN-V TAHUN 2013 Bulan September-Oktober

Page 97: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mailbomb

• Mailbomb adalah mengirim email bertubi-tubi ke satu tujuan. Dampaknya mailbox yang dituju akan menjadi penuh. Dampak kepada sistem juga hampir sama, yaitu direktori yang digunakan untuk menampung email (mail spool) menjadi penuh sehingga pengguna lain tidak dapat menerima email juga.

• Pembuatan mailbomb dapat dilakukan dengan mudah, misalnya dengan menggunakan shell script di sistem UNIX. Skrip yang mungkin hanya 3 baris ini melakukan loop, dimana pada setiap loopnya dia memanggil MTA dan memberinya email yang harus dikirimkan ke target. Dipermudah lagi banyaknya software yang siap pakai untuk membuat mailbom seperti: AutosenderPro, E-Mail Bomber dll.

Page 99: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mailbomb (lanjutan)

• Proteksi terhadap mailbomb adalah dengan membatasi quota email dari pengguna(via cpanel web hosting), misalnya dibatasi 20 MBytes, sehingga jika dia kena mailbomb tidak mengganggu pengguna lainnya.

• Cara lain yang dapat dilakukan adalah menjalankan program yang mendeteksi mailbomb. Program ini menganalisa isi email (dengan menggunakan checksum) dan membandingkan dengan email-email sebelumnya. Jika email sama persis dengan email sebelumnya maka email ini dapat dihilangkan. Namun kinerja program khusus ini masih dipertanyakan, khususnya untuk server mail yang banyak menerima email.

Page 100: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mail Relay

• Mail relaying adalah mengirimkan email dengan

menggunakan server mail milik orang lain. Aktivitas ini

biasanya dilakukan oleh para pengirim spam. Mereka

mendompleng server mail milik orang lain yang

konfigurasi kurang baik dan memperkenankan orang lain

untuk menggunakan server itu untuk mengirim email.

Akibatnya bandwidth dari server itu bisa habis digunakan

untuk mengirim email spam, bukan email dari pengguna

yang sah.

Page 101: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mail Relay (lanjutan) • Penyalahgunaan terhadap server mail yang terbuka ini

biasanya dilakukan oleh pengirim spam. Banyak tempat

yang melakukan filtering terhadap server mail yang

digunakan oleh pengirim spam. Jika server mail anda

termasuk yang memperkankan mail relay, maka server anda

dapat masuk ke dalam daftar tercela (blacklist) dan kena

filter juga. Oleh sebab itu harus dipastikan bahwa server

mail kita tidak memperkenankan mail relay.

• Kita juga dapat melakukan proteksi terhadap spam

dengan melakukan filtering terhadap server mail yang

terbuka. MTA kita dapat kita konfigurasi untuk menolak email

yang berasal dari server mail yang memperkenankan mail

relay (karena kemungkinan email yang dikirim adalah spam).

Page 102: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Daftar Database Mail Relay

Tempat-tempat database server yang memperkenankan

mail relay:

• Mail Abuse Prevention System: http://mail-abuse.org

• ORBZ – Open Relay Blackhole Zone:

http://www.orbz.org/

• ORDB – Open Relay Database: http://www.ordb.org/

• RBL-type services: http://www.ling.helsinki.fi/users/

reriksso/rbl/rbl.html

Page 103: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Selesai

Page 104: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Program yang biasa dikenal dengan istilah mailer dalam

sistem email, yaitu :

a. Netscape d. Outlook

b. Program mail e. MUA

c. MTA

2. Standar yang mengatur format email, yaitu :

a. Sendmail d. RFC 2822

b. Exchange e. Mercury

c. Mdaemon

Page 105: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

2. Standar yang mengatur format email, yaitu :

a. Sendmail d. RFC 2822

b. Exchange e. Mercury

c. Mdaemon

3. Port yang digunakan oleh SMTP yang bisa disadap,

yaitu:

a. Port 25 d. Port 120

b. Port 30 e. Port 100

c. Port 95

Page 106: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

3. Port yang digunakan oleh SMTP yang bisa disadap, yaitu:

a. Port 25 d. Port 120

b. Port 30 e. Port 100

c. Port 95

4. Email yang tidak kita harapkan, dikirimkan ke banyak orang. Biasanya isi dari email ini adalah promosi. disebut :

a. Mailbomb d. Body email

b. Spam e. Mail abuse

c. Sadap email

Page 107: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

4. Email yang tidak kita harapkan, dikirimkan ke banyak

orang. Biasanya isi dari email ini adalah promosi. disebut :

a. Mailbomb d. Body email

b. Spam e. Mail abuse

c. Sadap email

5. Mengirim email bertubi-tubi ke satu tujuan, disebut:

a. SPAM d. MTA

b. FTP e. SMTP

c. Mailbomb

Page 108: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

5. Mengirim email bertubi-tubi ke satu tujuan, disebut:

a. SPAM d. MTA

b. FTP e. SMTP

c. Mailbomb

1. Program yang biasa dikenal dengan istilah mailer dalam

sistem email, yaitu :

a. Netscape d. Outlook

b. Program mail e. MUA

c. MTA

Page 109: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 5

Web Security

Page 110: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Web Security

Capaian pembelajaran:

Mahasiswa memahami tentang Web server dan jenis web

server, Celah keamanan pada aplikasi web, Pengamanan

web

Page 111: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Keamanan Server WWW • Arsitektur sistem Web terdiri dari dua sisi: server dan

client. Web server adalah suatu daemon yang berfungsi

menerima request melalui protocol http baik dari local

maupun dari internet. Cth: xampp, apache2triad dll.

• Informasi yang direquest oleh browser bisa berupa file yang

ada dalam storage atau meminta server untuk melakukan

fungsi tertentu. Cth browser: internet explorer, mozilla,

opera, chrome dll.

• Jenis-jenis web server:

– IIS (web server untuk html dan asp). Bisa jalan di OS Windows

– APACHE web server (web server untuk html, php, asp, jsp, dan

sebagainya). Bisa jalan di OS Windows dan LINUX

- World wide web publishing service

untuk service ini harus disable, karena menggunakan port yang sama

dengan apache yaitu port 80, akibatnya localhost tidak dapat

digunakan.

Page 112: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mengaktifkan service apache

Start – run – ketik: services lalu enter – pilih service(local)

atau

Page 113: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web

1. Unvalidated Input

Semua aplikasi web menampilkan data dari HTTP

request yang dibuat oleh user dan menggunakan data

tersebut untuk melakukan operasinya. Hacker dapat

memanipulasi bagian-bagian pada request (query

string, cookie information, header) untuk membypass

mekanisme keamanan.

Berikut ini tiga jenis penyerangan yang berhubungan

dengan masalah ini:

- Cross site scripting

- Buffer overflows

- Injection flaws

Page 114: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Cross site scripting

• XSS atau Cross Site Scripting adalah teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.

• Memasukan kode-kode html pada sebuah situs, misalkan di buku tamu ditambahkan di isi pesannya sebuah tag: <script>alert(‘salam’);</script>

Page 115: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

1. Unvalidated Input (lanjutan)

Cara untuk menangani hal tersebut, diantaranya:

• Tidak baik pada aplikasi web untuk percaya pada client

side scripting. Script tersebut biasanya menghentikan

form submission apabila terdapat sebuah input yang

salah. Akan tetapi, script tersebut tidak dapat

mencegah hacker untuk membuat HTTP

requestnya sendiri yang terbebas dari form.

Menggunakan client side validation masih bisa

membuat aplikasi web yang mudah diserang.

Page 116: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

1. Unvalidated Input (lanjutan)

• Beberapa aplikasi menggunakan pendekatan "negative“

(negative approach) pada validasinya: Aplikasi mencoba

mendeteksi jika terdapat elemen yang berbahaya pada

request parameter. Masalah dari jenis pendekatan ini

adalah hanya bisa melindungi dari beberapa serangan

yaitu: hanya serangan yang dikenali oleh validation code

yang dicegah.

• Cara yang lebih baik untuk menggunakan pendekatan

"positive" (positive approach) yaitu: membatasi sebuah

format atau pola untuk nilai yang diijinkan dan

memastikan input tersebut sesuai dengan format

tersebut.

Page 117: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web (lanjutan)

2. Broken Access Control

Banyak aplikasi yang terdapat user role dan admin role:

hanya admin role yang diijinkan untuk mengakses

halaman khusus atau melakukan action administration.

Masalahnya adalah beberapa aplikasi tidak efektif untuk

memaksa agar otorisasi ini bekerja.

Masalah lain yang berhubungan dengan access control

adalah:

• Insecure Ids – Beberapa site menggunakan id atau

kunci yang menunjuk kepada user atau fungsi.

• File permissions – Kebanyakan web dan aplikasi

server percaya kepada external file yang menyimpan

daftar dari user yang terotorisasi dan resources

mana saja yang dapat dan/atau tidak dapat

diakses.

Page 118: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Broken Access Control (lanjutan)

Langkah-langkah untuk mengatasinya adalah dengan

mengembangkan filter atau komponen yang dapat

dijalankan pada sensitive resources. Filter atau

komponen tadi dapat menjamin hanya user yang

terotorisasi dapat mengakases. Untuk melindungi dari

insecure Ids, kita harus mengembangkan aplikasi kita

agar tidak percaya pada kerahasiaan dari Ids yang dapat

memberi access control. Pada masalah file permission,

file-file tersebut harus berada pada lokasi yang tidak

dapat diakses oleh web browser dan hanya role tertentu

saja yang dapat mengaksesnya.

Page 119: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web

(lanjutan)

3. Broken Authentication dan Session Management

Authentication dan session management menunjuk

kepada semua aspek dari pengaturan user

authentikasi dan management of active session. Berikut

ini beberapa hal yang perlu diperhatikan:

• Password strength – Aplikasi kita harus memberikan

level minimal dari keamanan sebuah password,

dimana dapat dilihat dengan cara melihat panjang

dari password dan kompleksitasnya.

• Password use – Aplikasi kita harus membatasi user

yang mengakses aplikasi melakukan login kembali

ke sistem pada tenggang waktu tertentu.

Page 120: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Broken Authentication dan Session

Management (lanjutan) • Password storage – password tidak boleh disimpan di

dalam aplikasi. Password harus disimpan dalam format

terenkripsi dan disimpan di file lain seperti file database

atau file password.

• Issue lain yang berhubungan : password tidak boleh dalam

bentuk hardcoded di dalam source code.

• Session ID Protection – server biasanya menggunakan

session Id untuk mengidentifikasi user yang masuk ke

dalam session.

• Salah satu cara yang dapat digunakan untuk mencegah

terlihatnya session ID oleh seseorang pada suatu jaringan

yang sama adalah menghubungkan komunikasi antara

sever dan client pada sebuah SSL-protected channel.

Page 121: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web

(lanjutan)

4. Cross Site Scripting

Cross site scripting terjadi ketika seseorang membuat

aplikasi web melalui script ke user lain. Hal ini dilakukan

oleh penyerang dengan menambahkan content (seperti

JavaScript, ActiveX, Flash) pada request yang dapat

membuat HTML output yang dapat dilihat oleh user lain.

Apabila ada user lain yang mengakses content

tersebut, browser tidak mengetahui bahwa halaman

tersebut tidak dapat dipercaya.

Cara yang bisa digunakan untuk mencegah serangan

cross site scripting adalah dengan melakukan validasi

data masuk dari user request (seperti header, cookie,

user parameter,...).

Page 122: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web

(lanjutan)

5. Buffer Overflows

Penyerang dapat menggunakan buffer overflows untuk

merusak aplikasi web. Penyerang mengirimkan request

yang membuat server menjalankan kode-kode yang

dikirimkan oleh penyerang.

Tetapi pada desain dari Java environment, aplikasi yang

berjalan pada J2EE server aman dari jenis serangan ini.

Untuk memastikan keamanan, cara yang paling baik

adalah melakukan pengawasan apabila terdapat patch

atau bug report dari produk server yang digunakan.

Page 123: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web

(lanjutan) 6. Injection Flaws

Hacker dapat mengirimkan atau menginject request

ke operating system atau ke external sumber seperti

database. Berikut ini salah satu contoh dari SQL injection:

masukkan salah satu keyword di google untuk

mendapatkan halaman login.Cth.: “/admin.asp" ,

"/login.asp" dll. Kalau sudah dapat isikan di username

“or”=“ di password “or”=“ lalu klik login kalau sukses akan

masuk

Page 124: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Injection Flaws (lanjutan)

Sintak di web:

Select * from admin where username = ‘administrator’ and

Password = ‘admin’

Maka inputkan: ”or ‘’ = “

Didapatkan: Select * from admin where username = ‘’ or ‘’ = ‘’

and Password = ‘’ or ‘’=’’

Perintah: “or “=“ menjadikan kondisi query menjadi true.

Untuk mencegah inputan diatas maka di skrip php pada

variabel penampung data post ditambahkan

mysql_real_escape_string() utk validasi input:

$username

=mysql_real_escape_string($_POST['username']);

$password = mysql_real_escape_string($_POST['password']);

Untuk pengguna php.

Ctype_alnum() tujuannya hanya menerima input alpha

numerik tdk menerima spt (‘)petik, (=)samadgn

Page 125: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web

(lanjutan) 7. Insecure Storage

Aplikasi web biasanya menyimpan informasi penting

yang perlu dienkripsi untuk menghindari pengaksesan

secara langsung. Tetapi beberapa metode enkripsi

masih lemah dan bisa diserang. Berikut ini beberapa

kesalahan yang terjadi:

• Kesalahan untuk mengenkripsi data penting

• Tidak amannya kunci, certificate, dan password

• Kurang amannya lokasi penyimpanan data

• Kurangnya perhitungan dari randomisasi

• Kesalahan pemilihan algoritma

• Mencoba untuk menciptakan algoritma enkripsi yang

baru

Page 126: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Insecure Storage (lanjutan)

Salah satu cara yang dilakukan untuk menghindari

kesalahan penyimpanan informasi yang sensitif adalah :

tidak membuat password sebagai atribut dari kelas yang

mewakili informasi user; Daripada mengenkripsi nomor

kartu kredit dari user, akan lebih baik untuk

menanyakannya setiap kali dibutuhkan.

Page 127: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web

(lanjutan) 8. Denial of Service

Denial of Service merupakan serangan yang dibuat

oleh hacker yang mengirimkan request dalam jumlah

yang sangat besar dan dalam waktu yang bersamaan.

Dikarenakan request-request tersebut, server menjadi

kelebihan beban dan tidak bisa melayani user lainnya.

Serangan DoS mampu menghabiskan bandwidth yang

ada pada server. Selain itu dapat juga menghabiskan

memory, koneksi database, dan sumber yang lain.

Page 128: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Denial of Service (lanjutan)

Cara yang dapat dilakukan seperti membatasi resource

yang dapat diakses user dalam jumlah yang minimal.

Merupakan ide / cara yang bagus untuk membuat load

quota yang membatasi jumlah load data yang akan

diakses user dari sistem.

Solusi yang lain adalah mendesain aplikasi web dimana

user yang belum terotorisasi hanya memiliki akses yang

sedikit atau tidak memiliki akses ke content web yang

berhubungan dengan database.

Page 129: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9 Celah Keamanan Pada Aplikasi Web (lanjutan)

9. Insecure Configuration Management

Biasanya kelompok (group) yang mengembangkan

aplikasi berbeda dengan kelompok yang mengatur

hosting dari aplikasi. Hal ini bisa menjadi berbahaya,

dikarenakan keamanan yang diandalkan hanya dari

segi aplikasi: sedangakan dari segi server juga memiliki

aspek keamanan yang perlu diperhatikan. Adanya

kesalahan dari konfigurasi server dapat melewati aspek

keamanan dari segi aplikasi.

Untuk memeriksa keamanan website kita bisa gunakan

situs http://sucuri.net, langsung ketikan nama

websitenya di what’s your domain? Lalu Klik scan this

site

Page 130: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Insecure Configuration Management

(lanjutan)

Berikut ini adalah kesalahan konfigurasi server yang bisa

menimbulkan masalah:

• Hak akses direktori atau file yang salah.

• Adanya service yang seperti remote administration dan

content management yang masih aktif.

• Penggunaan default account dan default password.

• Fungsi administrative atau fungsi debug yang bisa diakses.

Adanya pesan error yang informatif dari segi teknis.

• Kesalahan konfigurasi SSL certificate dan setting enkripsi

• Penggunaan self-signet certificates untuk melakukan

autentikasi.

Page 131: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Keamanan Client WWW

• Keamanan client WWW, yaitu disisi pemakai

(pengunjung) biasa diantaranya:

• Pelanggaran privacy

Ketika kita mengunjungi sebuah situs web, browser

kita dapat “dititipi” sebuah “cookie” yang fungsinya

adalah untuk menandai kita. Ketika kita berkunjung ke

server itu kembali, maka server dapat mengetahui

bahwa kita kembali dan server dapat memberikan

setup sesuai dengan keinginan (preference) kita. Ini

merupakan servis yang baik. Namun data-data yang

sama juga dapat digunakan untuk melakukan

tracking kemana saja kita pergi.

Page 132: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Keamanan Client WWW (lanjutan)

• Penyisipan virus atau trojan horse(menyisipkan

kode/skrip program ke sebuah browser/aplikasi)

Salah satu contoh yang sudah terjadi adalah adanya

web yang menyisipkan trojan horse Back Orifice

(BO) atau Netbus sehingga komputer anda dapat

dikendalikan dari jarak jauh. Orang dari jarak jauh

dapat menyadap apa yang anda ketikkan, melihat isi

direktori, melakukan reboot, bahkan memformat

harddisk

Page 133: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SSL (Secure Socket Layer)

• Protokol tcp/ip Terdiri dari 4 lapisan

– Link (Lapisan OSI 1 dan 2)

– Internetwork (Lapisan OSI 3)

– Transport (Lapisan OSI 4 dan 5)

– Application (Lapisan OSI 5 sampai 7)

• SSL (ada dilapisan/layer 7) telah menjadi standar de

facto pada komunitas untuk mengamankan komunikasi

antara client dan server. SSL adalah sebuah layer

protocol yang berada antara layer TCP/IP standar

dengan protocol di atasnya yaitu application-level

protocol seperti HTTP. SSL mengijinkan server untuk

melakukan autentikasi dengan client dan selanjutnya

mengenkripsi komunikasi.

Page 134: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Certificate

• Salah satu bagian yang perlu kita konfigurasi untuk

membangun komunikasi SSL pada server adalah

sebuah security certificate. Sebuah certificate dalam hal

ini seperti sebuah pasport : dimana memiliki informasi-

informasi penting pemilik yang bisa diketahui oleh orang

lain. Sertifikat tersebut biasanya disebarkan oleh

Certification Authorities (CA). Sebuah CA mirip seperti

passport office : dimana CA bertugas untuk melakukan

validasi sertifikat pemilik dan menandai sertifikat agar

tidak dapat dipalsukan.

Page 135: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Certificate (lanjutan)

• Sampai saat ini sudah banyak Certification Authorities

yang cukup terkenal, salah satunya adalah Verisign.

Menentukan pemilihan CA adalah tanggung jawab atau

wewenang dari seorang admin untuk memberikan

sebuah sertifikat keamanan yang berlaku pada server.

Page 136: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Selesai

Page 137: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Suatu daemon yang berfungsi menerima request

melalui protocol http baik dari local maupun dari internet,

yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server

c. PhpEditor

2. Teknik yang digunakan untuk menambahkan script pada

sebuah website yang akan dieksekusi oleh user lain pada

browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication

b. Cross Site Scripting e. Syn flood

c. Buffer Overflows

Page 138: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

2. Teknik yang digunakan untuk menambahkan script pada

sebuah website yang akan dieksekusi oleh user lain pada

browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication

b. Cross Site Scripting e. Syn flood

c. Buffer Overflows

3. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar dan

dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

Page 139: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

3. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar dan

dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

4. Dibawah ini membuat password yang baik, kecuali :

a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#$&* dll

c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang

e. Panjang dan kompleksitas

Page 140: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN 4. Dibawah ini membuat password yang baik, kecuali :

a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#$&* dll

c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang

e. Panjang dan kompleksitas

5. Keamanan komunikasi di internet dengan sistem

enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP

b. SSH e. HTTP

c. SSL

Page 141: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

5. Keamanan komunikasi di internet dengan sistem

enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP

b. SSH e. HTTP

c. SSL

1. Suatu daemon yang berfungsi menerima request

melalui protocol http baik dari local maupun dari

internet, yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server

c. PhpEditor

Page 142: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 6

Wireless Security

Page 143: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Wireless Security

Capaian pembelajaran:

Mahasiswa memahami tentang Pengenalan teknologi

wireless, Masalah keamanan sistem wireless, Lubang

keamanan sistem wireless, Pengamanan sistem wireless,

WEP (Wired Equivalent Privacy)

Page 144: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengenalan Teknologi Wireless

• Jaringan wireless mulai populer. Hal ini dimulai dengan

maraknya cellular phone (handphone) di dunia yang pada

mulanya hanya memberikan akses voice. Kemudian

handphone dapat pula digunakan untuk mengirimkan

data.

• Di sisi lain perangkat komputer mulai muncul dalam ukuran

yang kecil dan portable. Personal Digital Assistant (PDA)

seperti Palm, Handspring, Symbian, Windows CE mulai

banyak digunakan orang. Perangkat ini tadinya bersifat

standalone atau hanya memiliki fasilitas transfer data

dengan menggunakan kabel serial (ke komputer) dan IrDa

(infra red antar perangkat). Kemudian muncul perangkat

yang memungkinkan komputer berkomunikasi dengan

menggunakan wireless LAN (seri IEEE 802.11) dan

Bluetooth.

Page 145: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengenalan Teknologi Wireless (lanjutan)

• Secara umum, teknologi wireless dapat dibagi menjadi dua:

– Cellular-based technology: yaitu solusi yang

menggunakan saluran komunikasi cellular atau pager

yang sudah ada untuk mengirimkan data. Jangkauan dari

cellullar-based biasanya cukup jauh. Contoh: GSM,

CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G,

UMTS

– Wireless LAN (WLAN): yaitu komunikasi wireless dalam

lingkup area yang terbatas, biasanya antara 10 s/d

100 meter dari base station ke Access Point (AP).

Contoh: keluarga IEEE 802.11 (seperti 802.11b,

802.11a, 802.11g), HomeRF, 802.15 (Personal Area

Network) yang berbasis Bluetooth, 802.16 (Wireless

Metropolitan Area Network)

Page 146: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Masalah Keamanan Sistem Wireless

• Perangkat pengakses informasi yang menggunakan

sistem wireless biasanya berukuran kecil sehingga

mudah dicuri. Laptop, notebook, handphone, palm,

dan sejenisnya sangat mudah dicuri. Jika dia dicuri,

maka informasi yang ada di dalamnya (atau kunci

pengakses informasi) bisa jatuh ke tangan orang yang

tidak berhak.

• Penyadapan (man-in-the-middle attack) dapat

dilakukan lebih mudah karena tidak perlu mencari jalur

kabel untuk di-‘tap’. Sistem yang tidak menggunakan

pengamanan enkripsi, atau menggunakan enkripsi

yang mudah dipecah, akan mudah ditangkap.

Page 147: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Masalah Keamanan Sistem Wireless

(lanjutan) • Perangkat wireless yang kecil membatasi kemampuan

perangkat dari sisi CPU, RAM, kecepatan komunikasi,

catu daya. Akibatnya sistem pengamanan (misalnya

enkripsi) yang digunakan harus memperhatikan batasan

ini. Saat ini tidak memungkinkan untuk menggunakan

sistem enkripsi yang canggih yang membutuhkan CPU

cycle yang cukup tinggi sehingga memperlambat

transfer data.

• Pengguna tidak dapat membuat sistem pengaman

sendiri (membuat enkripsi sendiri) dan hanya

bergantung kepada vendor (pembuat perangkat)

tersebut. Namun mulai muncul perangkat handphone

yang dapat diprogram oleh pengguna.

Page 148: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Masalah Keamanan Sistem Wireless

(lanjutan)

• Adanya batasan jangkauan radio dan interferensi

menyebabkan ketersediaan servis menjadi terbatas.

DoS attack dapat dilakukan dengan menginjeksikan

traffic palsu.

• Saat ini fokus dari sistem wireless adalah untuk

mengirimkan data secepat mungkin. Adanya enkripsi

akan memperlambat proses pengiriman data sehingga

penggunaan enkripsi masih belum mendapat prioritas.

Setelah kecepatan pengiriman data sudah memadai

dan harganya menjadi murah, barulah kita akan

melihat perkembangan di sisi pengamanan dengan

menggunakan enkripsi.

Page 149: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Contoh Lubang Keamanan Sistem Wireless

(lanjutan)

• Program untuk memecahkan wireless LAN ini mulai

banyak tersedia di Internet, seperti misalnya

Wzcook, Airsnort, Netstumbler, WEPcrack, dan lain-lain.

Salahsatunya cara menggunakan aplikasi

wzcook(portable):

1. Pastikan anda sudah di wilayah yg Wifinya dikunci

2. Buka aplikasi wzcook.exe

3. Tunggu beberapa saat hingga muncul kumpulan

password-passwordnya dan nama dari Wifinya

4. Tekan [CTRL]+[C] untuk memindah data ke directory

C:\wepkeys.txt

5. Passwordnya ada pada bagian WEP KEY itu

Page 150: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengamanan Sistem Wireless

• Untuk sistem wireless LAN yang menggunakan IEEE

802.11b, disarankan untuk mensegmentasi jaringan

dimana wireless LAN ini berada dan menganggap

segmen ini sebagai extranet. Jika diperlukan, firewall

digunakan untuk membatasi jaringan ini dengan

jaringan internal yang membutuhkan keamanan lebih

tinggi.

Page 151: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

• Kebanyakan AP(acces point) akan memperbolehkan

Anda memakai filter Media Access Control (MAC). Ini

artinya Anda dapat membuat white list dari komputer

yang bisa mengakses wireless network Anda,

berdasarkan dari MAC atau alamat fisik yang ada di

network card di masing-masing PC/ laptop. Koneksi dari

MAC yang tidak ada dalam list akan ditolak. Metode ini

tidak selamanya aman, karena masih mungkin bagi

seorang hacker melakukan sniffing paket yang Anda

transmit via wireless network dan mendapatkan MAC

address yang valid dari salah satu user dan kemudian

menggunakannya untuk melakukan spoof. Tetapi MAC

filtering akan membuat kesulitan bagi hacker pemula.

Pengamanan Sistem Wireless (lanjutan)

Page 152: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengamanan Sistem Wireless (lanjutan)

• Enkripsi seperti WEP/WPA digunakan untuk

menghindari dan mempersulit akses. WEP/WPA sendiri

masih memiliki banyak masalah teknis, dimana crack

(pemecahan) enkripsi WEP/WPA membutuhkan

computing resources yang dimiliki oleh orang-orang

tertentu.

• Pastikan untuk mengaktifkan metode WEP

authentication dengan shared key daripada open

system. Untuk open system, AP tidak melakukan

enkripsi data, tetapi hanya melakukan otentifikasi client.

Ubah WEP key sesering mungkin dan pakai 128-bit WEP serta hindari menggunakan 40-bit.

• .

Page 153: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (Wired Equivalent Privacy)

• WEP sendiri merupakan standart keamanan & enkripsi

pertama yang digunakan pada wireless, WEP (Wired

Equivalent Privacy) adalah suatu metoda pengamanan

jaringan nirkabel, disebut juga dengan Shared Key

Authentication. Shared Key Authentication adalah

metoda otentikasi yang membutuhkan penggunaan

WEP. Enkripsi WEP menggunakan kunci yang

dimasukkan (oleh administrator) ke client maupun

access point. Kunci ini harus cocok dari yang diberikan

access point ke client, dengan yang dimasukkan client

untuk authentikasi menuju access point, dan WEP

mempunyai standar 802.11b.

Page 154: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan) Berikut adalah Proses Shared Key Authentication :

• Client meminta asosiasi ke access point(user dan

password), langkah ini sama seperti Open System

Authentication.

• Access point mengirimkan text challenge ke client

secara transparan(user dan password).

• Client akan memberikan respon dengan mengenkripsi

text challenge dengan menggunakan kunci WEP dan

mengirimkan kembali ke access point.

Page 155: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

Access point memberi respon atas tanggapan client,

access point akan melakukan decrypt terhadap respon

enkripsi dari client untuk melakukan verifikasi bahwa text

challenge dienkripsi dengan menggunakan WEP key yang

sesuai.

Pada proses ini, access point akan menentukan apakah

client sudah memberikan kunci WEP yang sesuai. Apabila

kunci WEP yang diberikan oleh client sudah benar, maka

access point akan merespon positif dan langsung meng-

authentikasi client. Namun bila kunci WEP yang

dimasukkan client adalah salah, maka access point akan

merespon negatif dan client tidak akan diberi authentikasi.

Dengan demikian, client tidak akan terauthentikasi dan

tidak terasosiasi.

Page 156: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

• Kebanyakan pabrik menggunakan password

administrasi yang sama untuk semua access Point(AP)

produk mereka. Default password tersebut umumnya

sudah diketahui oleh hacker yang nantinya dapat

digunakan untuk merubah setting di AP Anda. Hal

pertama yang harus dilakukan dalam konfigurasi AP

adalah mengganti password default. Gunakan minimal 8

karakter, kombinasi antara huruf, function dan angka,

dan tidak menggunakan kata-kata yang ada dalam

kamus.

Page 157: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

Namun pada tahun 2003, Wi-Fi Alliance mengumumkan

bahwa WEP telah digantikan oleh Wi-Fi Protected Access

(WPA).

WPA (Wi-Fi Protected Access) adalah suatu sistem yang

juga dapat diterapkan untuk mengamankan jaringan

nirkabel. Metoda pengamanan dengan WPA ini diciptakan

untuk melengkapi dari sistem yamg sebelumnya, yaitu

WEP. Para peneliti menemukan banyak celah dan

kelemahan pada infrastruktur nirkabel yang

menggunakan metoda pengamanan WEP. Sebagai

pengganti dari sistem WEP, WPA mengimplementasikan

layer dari IEEE, yaitu layer 802.11i. Nantinya WPA

akan lebih banyak digunakan pada implementasi

keamanan jaringan nirkabel.

Page 158: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (Lanjutan)

Untuk melihat type keamanan dan type enkripsi suatu

hotspot wireless, klik kanan di salah satu ssid(Service Set

Identifier) hotspot pilih properties. Disana akan terlihat

seperti gambar di bawah ini.

Ada 2 Type enkripsi:

TKIP dan AES

Page 159: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (Lanjutan)

Page 160: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan) SETTING ACCESS POINT

• Static WEP Keys

Untuk mengimplementasikan static WEP keys ini kita

harus mengatur secara manual WEP key pada access

point dan dihubungkan ke client. Gambar berikut ini

menunjukkan cara untuk memasuki WEP keys melalui

infrastruktur.

Page 161: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

• Centralized Encryption Key Servers

Centralized encryption key servers ini digunakan atas

dasar alasan-alasan berikut:

– centralized key generation

– centralized key distribution

– ongoing key rotation

– reduced key management overhead

Beberapa nomor dari device yang berbeda dapat

bertindak sebagai Centralized key server. Berikut ini

gambar Centralized Encryption Key Servers:

Page 162: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

Page 163: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

• WEP Usage

Ketika WEP diinisialisasi, paket data akan dikirimkan

dengan menggunakan WEP untuk meng-encrypt.

Namun paket header data yang berisi MAC address

tidak mengalami proses encrypt. Semua layer 3 yang

berisi source dan destination mengalami encrypt.

• Advanced Encryption Standard (AES)

AES merupakan pengganti algoritma RC4 yang

digunakan pada WEP. AES menggunakan algoritma

Rijndale.

Page 164: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan) • Filtering

Merupakan mekanisme keamanan dasar yang

digunakan untuk mendukunng WEP dan atau AES.

Filtering memiliki arti menutup semua hubungan yang

tidak diijinkan dan membuka semua hubungan yang

diijinkan. Filtering terdiri dari tiga tipe dasar yang dapat

diimplementasikan pada WLAN, yakni:

– SSID Filtering

– MAC Address Filtering

– Protocol Filtering

SSID Filtering merupakan metode penyaringan/ filtering

yang bersifat elementer dan hanya digunakan untuk

mengontrol hak akses. SSID merupakan nama dari

jaringan.

Page 165: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Filtering (lanjutan)

MAC Address Filtering merupakan metoda filtering untuk

membatasi hak akses dari MAC Address yang

bersangkutan. Berikut ini adalah gambar yang

menunjukkan illustrasi MAC filters:

Page 166: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Filtering (lanjutan)

MAC filters ini juga merupakan metode sistem

keamanan yang baik dalam WLAN, karena peka

terhadap jenis gangguan seperti:

– pencurian pc card dalam MAC filter dari suatu access

point

– sniffing terhadap WLAN

Protocol Filtering merupakan metoda yang

memungkinkan WLAN dapat menyaring paket-paket

yang melalui jaringan dari layer 2 hingga layer 7. Berikut

illustrasi dari protocol filtering:

Page 167: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Filtering (lanjutan)

Page 168: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

• WEP Key Management

Dengan menggunakan WEP sebagai sistem keamanan

maka akan dengan mudahnya hacker menembus sistem

keamanan tersebut. Solusinya adalah dengan memberi

WEP key untuk setiap paketnya.

• Wireless VPN

Merupakan salah satu teknologi yang berguna dalam

keamanan koneksi pada Wireless LAN. Software

yang digunakan untuk membangun VPN antara lain

PPTP dan IP Sec.

Page 169: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WEP (lanjutan)

• Key Hopping Technologies

Merupakan teknologi yang memberikan solusi atas

kelemahan WEP.

• Temporal Key Integrity Protocol (TKIP)

Merupakan protokol yang membantu meningkatkan kerja

dari WEP. TKIP mampu secara dinamis berubah setelah

10.000 paket data ditransmisikan. Protokol TKIP akan

mengambil kunci utama sebagai starting point yang

kemudian secara reguler berubah sehingga tidak ada

kunci enkripsi yang digunakan dua kali.

Page 170: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Selesai

Page 171: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Teknologi wireless yang bukan menggunakan saluran

komunikasi cellular-based dengan jangkauannya cukup

jauh, yaitu:

a. IEEE 802.11 d. 2G

b. GSM e. 3G

c. CDMA

2. WEP keys dapat digunakan untuk data encryption, 2

tipe wep key yaitu: :

a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bit

b. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4

c. tipe 16-bit dan 32-bit

Page 172: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

2. WEP keys dapat digunakan untuk data encryption, 2

tipe wep key yaitu:

a. tipe 32-bit dan 128-bit d. tipe 64-bit dan 128-bit

b. tipe 32-bit dan 64-bit e. tipe 16-bit dan RC4

c. tipe 16-bit dan 32-bit

3. Merupakan protokol yang membantu meningkatkan

kerja dari WEP, yaitu:

a. Temporal Key Integrity Protocol d. Wireless VPN

b. WEP Key Management e. MAC filters

c. Key Hopping Technologies

Page 173: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

3. Merupakan protokol yang membantu meningkatkan

kerja dari WEP, yaitu:

a. Temporal Key Integrity Protocol d. Wireless VPN

b. WEP Key Management e. MAC filters

c. Key Hopping Technologies

4. Merupakan pengganti algoritma RC4 yang digunakan

pada WEP, yaitu:

a. MAC address d. AES

b. WEP usage e. SSID Filtering

c. sniffing WLAN

Page 174: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

4. Merupakan pengganti algoritma RC4 yang digunakan

pada WEP, yaitu:

a. MAC address d. AES

b. WEP usage e. SSID Filtering

c. sniffing WLAN

5. Komunikasi wireless dalam lingkup area yang terbatas,

biasanya antara 10 s/d 100 meter dari base station ke

Access Point (AP), yaitu:

a. GSM d. CDMA

b. Cellular-based e. WLAN

c. LAN

Page 175: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

5. Komunikasi wireless dalam lingkup area yang terbatas,

biasanya antara 10 s/d 100 meter dari base station ke

Access Point (AP), yaitu:

a. GSM d. CDMA

b. Cellular-based e. WLAN

c. LAN

1. Teknologi wireless yang bukan menggunakan saluran

komunikasi cellular dengan jangkauannya cukup jauh,

yaitu:

a. IEEE 802.11 d. 2G

b. GSM e. 3G

c. CDMA

Page 176: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 7

KUIS UTS

INTERNET MOBILE

SECURITY

Page 177: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

1. Merupakan Komponen Asset yang memberikan

kontribusi kepada Risk, yaitu :

a. Pemakai d. Komunikasi

b. Kecelakaan e. Penjahat Kriminal

c. Teroris

2. Untuk menanggulangi resiko (Risk) tersebut dilakukan

apa yang disebut “countermeasures” yang dapat berupa:

a. Usaha untuk mengurangi bukan Threat

b. Usaha untuk mengurangi Tidak Vulnerability

c. Usaha untuk mengurangi Tidak impak (impact)

d. Mendeteksi kejadian yang tidak bersahabat (hostile

event)

e. Jangan Kembali (recover) dari kejadian

Page 178: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. Untuk menanggulangi resiko (Risk) tersebut dilakukan

apa yang disebut “countermeasures” yang dapat berupa :

a. Usaha untuk mengurangi bukan Threat

b. Usaha untuk mengurangi Tidak Vulnerability

c. Usaha untuk mengurangi Tidak impak (impact)

d. Mendeteksi kejadian yang tidak bersahabat(hostile

event)

e. Jangan Kembali (recover) dari kejadian

3. Pihak yang tidak berwenang menyisipkan objek palsu

ke dalam sistem merupakan serangan terhadap kemanan

sistem informasi yang disebut :

a. Interruption d. Denial of service attack

b. Modification e. Mailbomb

c. Fabrication

Page 179: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Pihak yang tidak berwenang menyisipkan objek palsu

ke dalam sistem merupakan serangan terhadap

kemanan sistem informasi yang disebut :

a. Interruption d. Denial of service attack

b. Modification e. Mailbomb

c. Fabrication

4. Access control yang beruhubungan dengan klasifikasi

data adalah :

a. Guest d. Confidential

b. Admin e. User

c. Top Manager

Page 180: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. Access control yang beruhubungan dengan klasifikasi

data adalah :

a. Guest d. Confidential

b. Admin e. User

c. Top Manager

5. Bagaimana kita dapat mencegah penipuan (cheating)

atau, paling tidak, mendeteksi adanya penipuan di

sebuah sistem yang berbasis informasi, dimana

informasinya sendiri tidak memiliki arti fisik, merupakan

pengertian keamanan informasi menurut :

a. Budi Rahardjo d.Gunawan Wibisono

b. Lawrie Brown e. Gunadi

c. Menurut G. J. Simons

Page 181: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

5. Bagaimana kita dapat mencegah penipuan (cheating)

atau, paling tidak, mendeteksi adanya penipuan di

sebuah sistem yang berbasis informasi, dimana

informasinya sendiri tidak memiliki arti fisik, merupakan

pengertian keamanan informasi menurut :

a. Budi Rahardjo d.Gunawan Wibisono

b. Lawrie Brown e. Gunadi

c. Menurut G. J. Simons

6. Seseorang yang memiliki keinginan untuk melakukan

eksplorasi dan penetrasi terhadap sistem operasi dan

kode komputer pengaman, definisi hacker menurut :

a. Budi Rahardjo d.Gunawan Wibisono

b. Lawrie Brown e. Mansfield

c. Menurut G. J. Simons

Page 182: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

6. Seseorang yang memiliki keinginan untuk melakukan

eksplorasi dan penetrasi terhadap sistem operasi dan

kode komputer pengaman, definisi hacker menurut :

a. Budi Rahardjo d.Gunawan Wibisono

b. Lawrie Brown e. Mansfield

c. Menurut G. J. Simons

7. Merupakan sisi gelap dari hacker dan memiliki

ketertarikan untuk mencuri informasi, disebut :

a. Pemakai d. Cracker

b. Sniffer e. Penjahat Kriminal

c. Teroris

Page 183: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

7. Merupakan sisi gelap dari hacker dan memiliki

ketertarikan untuk mencuri informasi, disebut :

a. Pemakai d. Cracker

b. Sniffer e. Penjahat Kriminal

c. Teroris

8. Pesan yang dikirimkan dalam bentuk aslinya dalam

format yang mudah dibaca disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

Page 184: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

8. Pesan yang dikirimkan dalam bentuk aslinya dalam

format yang mudah dibaca disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

9. Ilmu dan seni untuk menyembunyikan kerahasiaan

pesan dimana pesan rahasianya tidak nampak disebut :

a. Interruption d. Enkripsi

b. Cryptography e. Cryptanalysis

c. Steganography

Page 185: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9. Ilmu dan seni untuk menyembunyikan kerahasiaan

pesan dimana pesan rahasianya tidak nampak disebut :

a. Interruption d. Enkripsi

b. Cryptography e. Cryptanalysis

c. Steganography

10. Pesan yang sudah dienkripsi disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

Page 186: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

10. Pesan yang sudah dienkripsi disebut :

a. Algoritma d. Ciphertext

b. Plaintext e. User

c. Enkripsi

11. Suatu daemon yang berfungsi menerima request

melalui protocol http baik dari local maupun dari

internet, yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server

c. PhpEditor

Page 187: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

11. Suatu daemon yang berfungsi menerima request

melalui protocol http baik dari local maupun dari

internet, yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server

c. PhpEditor

12. Teknik yang digunakan untuk menambahkan script

pada sebuah website yang akan dieksekusi oleh user

lain pada browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication

b. Cross Site Scripting e. Syn flood

c. Buffer Overflows

Page 188: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

12.Teknik yang digunakan untuk menambahkan script pada

sebuah website yang akan dieksekusi oleh user lain

pada browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication

b. Cross Site Scripting e. Syn flood

c. Buffer Overflows

13. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar

dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

Page 189: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

13. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar

dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

14. Dibawah ini membuat password yang kurang baik:

a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#$&* dll

c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang

e. Panjang dan kompleksitas

Page 190: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

14. Dibawah ini membuat password yang kurang baik:

a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#$&* dll

c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang

e. Panjang dan kompleksitas

15. Keamanan komunikasi di internet dengan sistem

enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP

b. SSH e. HTTP

c. SSL

Page 191: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

15. Keamanan komunikasi di internet dengan sistem

enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP

b. SSH e. HTTP

c. SSL

16. Program yang biasa dikenal dengan istilah mailer dalam

sistem email, yaitu :

a. Netscape d. Outlook

b. Program mail e. MUA

c. MTA

Page 192: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

16. Program yang biasa dikenal dengan istilah mailer dalam

sistem email, yaitu :

a. Netscape d. Outlook

b. Program mail e. MUA

c. MTA

17. Standar yang mengatur format email, yaitu :

a. Sendmail d. RFC 2822

b. Exchange e. Mercury

c. Mdaemon

Page 193: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

17. Standar yang mengatur format email, yaitu :

a. Sendmail d. RFC 2822

b. Exchange e. Mercury

c. Mdaemon

18. Port yang digunakan oleh SMTP yang bisa disadap,

yaitu:

a. Port 25 d. Port 120

b. Port 30 e. Port 100

c. Port 95

Page 194: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

18. Port yang digunakan oleh SMTP yang bisa disadap,

yaitu:

a. Port 25 d. Port 120

b. Port 30 e. Port 100

c. Port 95

19. Email yang tidak kita harapkan, dikirimkan ke banyak

orang. Biasanya isi dari email ini adalah promosi.

disebut :

a. Mailbomb d. Body email

b. Spam e. Mail abuse

c. Sadap email

Page 195: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

19. Email yang tidak kita harapkan, dikirimkan ke banyak

orang. Biasanya isi dari email ini adalah promosi.

disebut :

a. Mailbomb d. Body email

b. Spam e. Mail abuse

c. Sadap email

20. Mengirim email bertubi-tubi ke satu tujuan, disebut:

a. SPAM d. MTA

b. FTP e. SMTP

c. Mailbomb

Page 196: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

20. Mengirim email bertubi-tubi ke satu tujuan, disebut:

a. SPAM d. MTA

b. FTP e. SMTP

c. Mailbomb

21. Yang merupakan contoh Salah konsep/disain dari salah

satu sumber lubang keamanan informasi, yaitu :

a. Ip spoofing d. Syn flood

b. Denial of Service e. Internet Worm

c. WiNuke

Page 197: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

21. Yang merupakan contoh Salah konsep/disain dari salah

satu sumber lubang keamanan informasi, yaitu :

a. Ip spoofing d. Syn flood

b. Denial of Service e. Internet Worm

c. WiNuke

22. Salah satu cara pengamanan dengan cara mengatur

akses, yaitu :

a. Penggunaan antivirus d. Penggunaan password

b. Audit sistem e. Menambah hardware

c. Satpam

Page 198: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

22.Salah satu cara pengamanan dengan cara mengatur

akses, yaitu :

a. Penggunaan antivirus d. Penggunaan password

b. Audit sistem e. Menambah hardware

c. Satpam

23. Perangkat yang diletakkan antara internet dengan

jaringan internal, yang diamati IP keluar masuk sistem

informasi disebut:

a. Firewall d. Monitoring sistem

b. Intruder detection system e. Sniffing

c. Ip spoofing

Page 199: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

23. Perangkat yang diletakkan antara internet dengan

jaringan internal, yang diamati IP keluar masuk sistem

informasi disebut:

a. Firewall d. Monitoring sistem

b. Intruder detection system e. Sniffing

c. Ip spoofing

24. Kegiatan penggunaan sistem dapat dicatat dalam

berkas yang biasanya disebut :

a. Tcpwrapper d. Plain text

b. Logfile e. SSH

c. Telnet

Page 200: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

24. Kegiatan penggunaan sistem dapat dicatat dalam

berkas yang biasanya disebut :

a. Tcpwrapper d. Plain text

b. Logfile e. SSH

c. Telnet

25. Cara komunikasi dijaringan komputer untuk

Transfer/menerima file, yaitu:

a. IMAP d. POP3

b. FTP e. SMTP

c. HTTP

Page 201: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

25. Cara komunikasi dijaringan komputer untuk

Transfer/menerima file, yaitu:

a. IMAP d. POP3

b. FTP e. SMTP

c. HTTP

26. Suatu daemon yang berfungsi menerima request

melalui protocol http baik dari local maupun dari

internet, yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server

c. PhpEditor

Page 202: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

26. Suatu daemon yang berfungsi menerima request

melalui protocol http baik dari local maupun dari

internet, yaitu :

a. Navigator d. Outlook

b. Web Browser e. Web Server

c. PhpEditor

27. Teknik yang digunakan untuk menambahkan script

pada sebuah website yang akan dieksekusi oleh user

lain pada browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication

b. Cross Site Scripting e. Syn flood

c. Buffer Overflows

Page 203: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

27. Teknik yang digunakan untuk menambahkan script

pada sebuah website yang akan dieksekusi oleh user

lain pada browser user lain tersebut, yaitu :

a. Denial of Service d. Broken Authentication

b. Cross Site Scripting e. Syn flood

c. Buffer Overflows

28. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar

dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

Page 204: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

28. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar

dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

29. Ilmu dan seni untuk menyembunyikan kerahasiaan

pesan dimana bentuk pesannya terlihat disebut :

a. Interruption d. Enkripsi

b. Steganography e. Cryptanalysis

c. Cryptography

Page 205: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

29. Ilmu dan seni untuk menyembunyikan kerahasiaan

pesan dimana bentuk pesannya terlihat disebut :

a. Interruption d. Enkripsi

b. Steganography e. Cryptanalysis

c. Cryptography

30. Keamanan komunikasi di internet dengan sistem

enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP

b. SSH e. HTTP

c. SSL

Page 206: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

30. Keamanan komunikasi di internet dengan sistem

enkripsi antar clien dan server, yaitu:

a. SPAM d. TCP

b. SSH e. HTTP

c. SSL

1. Merupakan Komponen Asset yang memberikan

kontribusi kepada Risk, yaitu :

a. Pemakai d. Komunikasi

b. Kecelakaan e. Penjahat Kriminal

c. Teroris

Page 207: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 9

Pengenalan Teknologi

Mobile

Page 208: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengenalan Teknologi Mobile

Capaian pembelajaran:

Mahasiswa memahami tentang Pengantar teknologi

mobile, Trend gaya hidup, Perkembangan mobile data,

Klasifikasi teknologi mobile BroadBand

Page 209: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengantar Teknologi Mobile Teknologi wireless berkembang begitu cepat untuk memenuhi tuntutan

pengguna yang membutuhkan komunikasi dengan kecepatan tinggi,

kapasitas besar (broadband) serta dengan mobilitas yang tinggi

menuju broadband mobile communication.

Martin Marty Cooper (lahir 26 Desember 1928 di

Chicago, Illinois, USA), penemu telp genggam

selular pertama tahun 1973.

The First Cellphone (1973)

Name: Motorola Dyna-Tac

Size: 9 x 5 x 1.75 inches

Weight: 2.5 pounds / lebih dari 1 kg

Display: None

Number of Circuit Boards: 30 number

Talk time: 35 minutes

Recharge Time: 10 hours

Features: Talk, listen, dial Sumber:

http://www.cellular.co.za/cellphone_inventor.htm

Page 210: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Perubahan Paradigma dalam Telekomunikasi Paradigma Lama Paradigma Baru

Pasar monopolistik Pasar kompetitif

Regulasi sangaat ketat Hampir tanpa regulasi

Infrastruktur telekomunikasi Infrastruktur informasi

Jasa dasar dan non-dasar Jaringan dan jasa

Informasi dengan format terpisah untuk suara, data, teks, gambar

Informasi dalam format multimedia (konvergensi)

Hybrid analog/digital Seluruhnya digital

Circuit-switched IP (Packet-Swiched)

Pengantar Teknologi Mobile

Page 211: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Paradigma Lama Paradigma Baru

Dominasi saluran kawat/kabel Dominasi oleh nirkabel dan bergerak (mobile)

Pentaripan sesuai jumlah menit Pentaripan sesuai dengan jumlah byte

Tergantung jarak Tidak tergantung jarak

Dominasi badan usaha milik negara Dominasi oleh perusahaan swasta dan perusahaan public

Industrial economy New economy

Pengantar Teknologi Mobile

Page 212: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Telekomunikasi di Indonesia diatur oleh undang-undang telekomunikasi no 36/1999 berikut PP dan KM yang terkait, sedangkan penyiaran dan informatika diatur oleh perangkat Undang-undang berikut PP dan KM tersendiri secara terkotak-kotak.

Kemajuan ICT yang menuju konvergensi telah mendorong perubahan trend gaya hidup dari user

Pengantar Teknologi Mobile

Page 213: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mobile Data

• Kemajuan teknologi telekomunikasi dan informatika biasa disebut Informatics, Communications Technology (ICT) telah banyak membantu pengguna dalam kehidupan sehari-hari.

• Pesatnya pertumbuhan pengguna seluler dan tren smartphone juga sangat berpengaruh terhadap konsumsi internet lewat akses mobile data.

Page 214: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mobile data sendiri diproyeksi akan tumbuh 66% per tahun hingga tahun 2017, dan Asia Pasifik termasuk Indonesia mengkontribusi 47% (~ 1.5 exabytes per bulan di tahun 2014).

Page 215: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Selain lewat smartphone, pertumbuhan mobile data juga didorong tingginya penggunaan tablet PC di Tanah Air. Tablet sendiri diperkirakan mengkonsumsi 11,7% dari keseluruhan trafik data (~ 400 terabytes di tahun 2014). Jika penjualan smartphone tumbuh 58% tahun ini, tablet juga tak kalah pesat penjualannya. Bahkan tablet diproyeksi tumbuh 46% per tahun hingga 2017 dengan jumlah di tahun 2014 sekitar 207 juta perangkat.

Mobile Data

Page 216: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertumbuhan mobile data

Page 217: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Tren gaya hidup

Beberapa tren penggunaan teknologi ke depan:

• Profesional: Konten Korporat data, Layanan korporasi & Komunikasi LAN, VOIP, Broadband, VI-Con & Wifi

• Personal: Konten Musik-Foto-Video-Finansial, Layanan personal banking, Komunikasi Voice-Broadband,Wifi

• Komunitas: Konten olahraga-berita-informasi, Layanan social media-belanja online-edukasi, Komunikasi,Email-SMS-RSS-Blog

• Keluarga: Konten TV-Video-Kalendar-Foto, Layanan keuangan-kesehatan-keamanan rumah, Komunikasi, Instant Messaging-Email-Voice.

Dengan kondisi saat ini internet bukan lagi 'sesuatu', tetapi sudah menjadi bagian dari kehidupan kita sehari-hari.

Page 218: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Klasifikasi Teknologi Mobile BroadBand

Teknologi akses dapat dibedakan atas teknologi

berbasis wireline dan wireless. Evolusi teknologi akses

wireline diawali dari PSTN(jaringan kabel) berkembang ke

ISDN lalu menuju ke DSL sebagai antisipasi komunikasi

BroadBand.

Page 219: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Klasifikasi Teknologi Mobile BroadBand(Lanjutan)

Perkembangan internet juga mengalami kemajuan yang

sangat luar biasa yang semula untuk e-mail dan FTP, kini

mampu untuk chatting, web based application, portal serta

mampu mendukkung VoIP dan IPTV. Dengan IPTV kita

dapat menikmati internet sekaligus menyaksikan acara TV

dalam satu layar.

Page 220: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Evolusi Teknologi akses, Internet dan Broadcasting

Fixed

Networks

Converged

NGN

Mobile

Networks

Internet

Cable

Networks

PSTN

ISDN

DSL

WiMAXWiFi

SMSWAP

Analoque GSM GPRSUMTS

HSDPAUMA

FMC

Web 2.0

FTP E-Mail WWW Portals

P2P IM Voip IPTV

BroadcastVoD

iTV

Home

Network

Content

Sharing

Triple Play

Sumber : Wibisono & Hantoro (2008: 10 )

Page 221: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Kondisi Koneksi Jaringan

Internet di smartphone atau tablet lelet karena masih sering dapat koneksi 2G, tapi di Tahun 2016 jaringan 3G akan digunakan melebihi 2G seiring ekspansi jaringan operator.

Page 222: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Kondisi Jaringan

Jaringan 3G akan lebih banyak digunakan dari pada 2G dan

seiring ekspansi jaringan operator jaringan 4G dengan

teknologi LTE nya sudah mulai beroperasi.

Salah satu teknologi komunikasi masa depan adalah

teknologi 4G, yang didefinisikan sebagai jaringan yang dapat

beroperasi pada teknologi internet serta mengkombinasikan

dengan aplikasi lainnya seperti Wifi dan WiMAX.

Page 223: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Kondisi Jaringan

Sampai saat ini teknologi 4G ini masih terus

dikembangkan. Adapun tujuan yang ingin dicapai dari

penerapan teknologi 4G ini adalah :

a. Penggunaan spektrum yang lebih efisien

b. Kapasitas jaringan yang lebih besar

c. Kecepatan data yang cepat minimal 100Mbps untuk

setiap node yang ada

Page 224: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Kondisi Jaringan

d. Handover yang baik ditengah kerumitan jaringan yang

ada.

e. Kemampuan integrasi dengan beragam jaringan yang

ada.

f. Transfer data dengan kualitas terbaik (realtime audio,

high speed, data access, mobile TV dan lainnya).

Page 225: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

g. Sistem IP berbasis paket swiched

network

h. Mendukung service multimedia interaktif

i. Teleconference, wireless internet

j. Global mobility, service portability, low-

cost service

k. Skalabilitas untuk jaringan

Page 226: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

S e l e s a i

Page 227: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Paradigma lama dalam telekomunikasi, yaitu :

a. Pasar kompetitif d. Format multimedia

b. Seluruhnya digital e. Hybrid analog/digital

c. Jaringan dan jasa

2. Di bawah beberapa Karakteristik yang bukan tren gaya

hidup kedepan:

a. Komunikasi tanpa batas/online

b. Layanan personal banking

c. e-learning

d. Informasi media cetak

e. Wifi

Page 228: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Soal Latihan 2. Di bawah beberapa Karakteristik yang bukan tren gaya

hidup kedepan:

a. Komunikasi tanpa batas/online

b. Layanan personal banking

c. e-learning

d. Informasi media cetak

e. Wifi

3. Merupakan paradigma baru dalam komunikasi, yaitu:

a. Pentarifan sesuai jumlah byte

b. Pentarifan sesuai jumlah menit

c. Pentarifan sesuai pemakaian

d. Pentarifan tergantung operator e. Tergantung jarak

Page 229: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Soal Latihan

3. Merupakan paradigma baru dalam komunikasi, yaitu:

a. Pentarifan sesuai jumlah byte

b. Pentarifan sesuai jumlah menit

c. Pentarifan sesuai pemakaian

d. Pentarifan tergantung operator e. Tergantung jarak

4. Teknologi wireless tren kedepan di Indonesia:

a. GSM

b. 3G

c. 4G

d. WCDMA

e. EDGE

Page 230: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Soal Latihan 4. Teknologi wireless tren kedepan di Indonesia:

a. GSM

b. 3G

c. 4G

d. WCDMA

e. EDGE

5. Salah satu teknolgoi 4G, yaitu:

a. GSM d. W-CDMA

b. CDMA e. Hsdpa

c. LTE

Page 231: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Soal Latihan

5. Salah satu teknolgoi 4G, yaitu:

a. GSM d. W-CDMA

b. CDMA e. Hsdpa

c. WiMax

1. Paradigma lama dalam telekomunikasi, yaitu :

a. Pasar kompetitif d. Format multimedia

b. Seluruhnya digital e. Hybrid analog/digital

c. Jaringan dan jasa

Page 232: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 10

Evolusi Teknologi Selular

Page 233: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Evolusi Teknologi Selular

Capaian pembelajaran:

Mahasiswa memahami tentang perkembangan Teknologi

AMPS, GSM, CDMA, GPRS, EDGE, 3G, 3.5G, HSDPA,

HSUPA

Page 234: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Evolusi Teknologi Selular

Perkembangan Teknolgi Wireless:

• Teknologi AMPS

• Teknologi GSM

• Teknologi CDMA

• Teknologi GPRS

• Teknologi EDGE

• Teknologi 3G, 3.5G

• Teknologi HSDPA, HSUPA

Page 235: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

TEKNOLOGI AMPS

Analog mobile phone system(AMPS) dimulai tahun 1980-

an masuk ke generasi pertama (1G), merupakan sistem

analog dengan kecepatan rendah dan suara sebagai objek

utama dengan kecepatan maksimal (kapasitas bandwith)

14.4 kbps(kilo bit per second) atau 1.8 kBps(kilo byte per

second).

Page 236: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

TEKNOLOGI GSM

(Global system for mobile comunication)

• Generasi kedua(2G)

• Tahun 1990

• Teknologi seluler digital

• SMS

• Kecepatan maksimum masih rendah sekitar 9.6 kbps untuk data dan 13 kbps untuk voice.

• Sistem TDMA (Time Division Multiple Access) yang mampu mengirimkan panggilan sampai 8 saluran di pita 900 dan 1800 MHz.

• GSM Memiliki fitur CSD, transfer data lebih cepat tapi biaya dari sisi pengguna lebih mahal karena harus dialup yang dihitung permenit jika ingin terhubung internet.

Page 237: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi GPRS

( General Packet Radio Service)

• Teknologi 2.5G

• GPRS Teknologi yang digunakan untuk pengiriman

dan penerimaan paket data, teknologi ini lahir Tahun

1997.

• 56 – 115 kbps, GPRS untuk e-mail, mms, browsing,

dan internet.

Page 238: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi GPRS

( General Packet Radio Service)

Sistem komunikasi data peket yang terintegrasi dengan

sistem GSM.

Arsitektur sistem GPRS terdiri dari:

1. Mobile Terminal (MT) yang berupa handset yang

digunakan untuk mengakses Radio Interface seperti

modem radio dan sebuah Equipment (TE) yang berupa

laptop atau PDA.

Page 239: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi GPRS ( General Packet Radio Service)

Page 240: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi GPRS ( General Packet Radio Service)

2. GGSN=berfungsi sebagai gateway antara jaringan

GPRS dengan jaringan paket data standar (PDN).

3. SGSN=berfungsi untuk mobility management,

chippering, kompres data, paging, penghitungan trafic,

charging, security dan mengatur pengaksesan data.

4. PCU=bertanggung jawab atas semua protocol termasuk

radio GPRS dan komunikasi dengan SGSN.

Page 241: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi EDGE

(Enhanced Data rates for GSM Evolution)

• Generasi 2.75G

• Tahun 2001-2003

• GSM – GPRS – EDGE - UMTS

• Kecepatan akses: 384 kbps

Page 242: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi 3G

Teknologi 3G berbasis pada 2 teknologi yaitu cdma2000

dan WCDMA/UMTS(ada di setting/pengaturan layanan 3G

di perangkat mobile masing-masing).

1. Sistem cdma2000 EVDO Rev 0

adalah platform selular yang termasuk dalam IMT-

2000 yang dikeluarkan International

Telecommunication Union (ITU) pada tahun 1999

dan merupakan pengembangan dari standart platform

wireless CDMA IS-95. contoh modem external

cdma2000 evdo rev A, dll

Page 243: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. WCDMA(UMTS)

Kanal pada WCDMA terdiri atas kanal transport, fisik dan

kanal logika.

• Logical Channels:

“..These channels describe different flows of information

like user data and signaling data. Logical channels

contain no information about the characteristics of the

transmission channel..”(sauter, 2011:141).

Teknologi 3G

Page 244: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi 3G • Transport Channels:

“..These channels prepare data packets that are received

from logical channels for transmission over the air

interface. Furthermore, this layer defines which channel

coding schemes (e.g. error correction methods) are to be

applied on the physical layer ..”(sauter, 2011:141).

• Physical Channels:

“..These channels describe how data from transport

channels is sent over the air interface and apply channel

coding and decoding to the incoming data streams

..”(sauter, 2011:141).

Page 245: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi 3G

Logic, transport dan physical Channel ini terjadi ketika

pencarian jaringan di perangkat mobile.

Network search:

Ketika sebuah perangkat mobile di hidupkan, terjadi proses

booting/start up untuk mencari jaringan yang tersedia.

Sekali sebuah jaringan yang sesuai diketemukan lalu

mengikat/menempel di perangat mobile. Perangkat mobile

yang dikenali oleh jaringan tadi siap untuk menerima calls,

short messages, etc.

Ketika perangkat mobile dimatikan, isi informasi tentang

jaringan tadi disimpan di SIM card. Proses ini terjadi

pertama kali SIM card baru digunakan.

Page 246: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi 3G

• Teknologi 3G dikenal juga dengan mobile broadband.

• UMTS(Universal Mobile Telecommunication Service)

atau WCDMA(Wideband Code Division Multiple Access) .

• Fasilitas:mail, mms, browsing, streaming, video

conference, dan video calling

• Kecepatan akses: 480kbps

Page 247: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi HSDPA+HSUPA

• Generasi 3.5G

• Pengembangan dari 3G Tahun 2006 yaitu HSDPA (High

Speed Downlink Packet Access) + HSUPA(High Speed

Uplink Packet Access) yang lebih cepat dari 3G.

• HSDPA untuk unduh dengan kecepatan mencapai 14,4

Mbit/s. Sedangkan proses uplink dalam teknologi HSDPA

mencapai 384 kbit/s yang disempurnakan oleh HSUPA

Tahun 2007.

• HSUPA untuk unggah mencapai 5,76 Mbps lebih cepat

mengunggah tulisan, gambar, maupun video, video

streaming dengan kualitas DVD, konferensi video, game

real-time, e-mail, dan MMS.

• Untuk CDMA: CDMA2000 EVDO Rev 0 berkembang ke

CDMA2000 EVDO Rev A

Page 248: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

For Testing download and upload speed

(situs: speedtest.cbn.net.id)

Page 249: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Contoh spesifikasi android dan ios Di bawah ini contoh os android 2.3 dengan teknologi jaringan

internetnya 3G plus/ hsdpa dan berjalan pada frekuensi 900 /

2100 Mhz utk 3G, 850/900/1900 utk GSM & EDGE.

Sedangkan sebelahnya sudah support 4G LTE dengan os ios

6

Page 250: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SMS(Short Message Service)

Suatu fasilitas hanya dari teknologi GSM awalnya yang

memungkinkan mobile station mengirim dan menerima

pesan singkat berupa text dengan kapasitas maksimal 160

karakter.

Page 251: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SMS(Short Message Service)

Alur pengiriman SMS pada standar teknologi GSM:

Keterangan :

• BTS – Base Transceiver Station

• BSC – Base Station Controller

• MSC – Mobile Switching center

• SMSC – Short Message Service Center

Page 252: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Proses pengiriman sms:

• SMS dikirim ke MSC melalui tower BTS lalu ke BSC.

• Di MSC pesan di forward ke SMSC untuk di simpan.

• SMSC lewat HLR(Home Location Register) mengecek

apakah handphone tujuan sedang aktif dan dimana

lokasinya. Kalau hp tidak aktif, pesan disimpan di SMSC

menunggu ada pemberitahuan dari MSC.

• Kalau hp aktif pesan dikirim ke MSC diteruskan melalui

BSC dan BTS lalu ke penerima

SMS(Short Message Service)

Page 253: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

MMS

Merupakan jasa nilai tambah dari GSM. MMS bukan

aplikasi yang spesifik harus berjalan di atas GPRS.

Element jaringan penyusun yang mutlak ada pada layanan

MMS adalah sebagai berikut

a. Multimedia Message Service Environtment.

b. MMS Proxy – Relay

c. MMS user data base dan HLR (Home Location

Register)

d. MMS User Agent

e. MMS VAS Application

f. External Server

g. MMS Server

Page 254: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Mobile TV

Transmisi program TV atau video untuk peralatan multimedia dari telepon yang mendukung Mobile TV sampai ke PDA dan peralatan multimedia tanpa kabel.

Mobile TV didesain untuk diaplikasikan pada telepon selular dimana processor yang digunakan khusus untuk operating system telepon selular itu saja dan mendukung beberapa aplikasi animasi dan graphics software seperti java atau microsoft flash, sehingga contents yang dibuat untuk ponsel terbatas.

Page 255: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:
Page 256: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Teknologi digital yang dapat mentransmisikan voice dan

data dengan kecepatan rendah, yaitu :

a. GSM d. WIMAX

b. AMPS e. WIFI

c. HSDPA

2. Merupakan sistem transmisi berbasis paket untuk GSM

yang menawarkan laju data yang lebih tinggi dari GSM,

yaitu:

a. EDGE d. WIMAX

b. 3G e. GSM

c. GPRS

Page 257: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. Merupakan sistem transmisi berbasis paket untuk GSM

yang menawarkan laju data yang lebih tinggi dari GSM,

yaitu:

a. EDGE d. WIMAX

b. 3G e. GSM

c. GPRS

3. Yang termasuk teknologi generasi ke 3 … :

a. HSDPA d. WIMAX

b. EDGE e. GSM

c. GPRS

SOAL LATIHAN

Page 258: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Yang termasuk teknologi generasi ke 3 … :

a. HSDPA d. WIMAX

b. EDGE e. GSM

c. GPRS

4. Pengembangan dari jaringan GPRS yang kecepatan

akses datanya lebih cepat dari GPRS, yaitu:

a. GSM

b. EDGE

c. AMPS

d. HSUPA

e. SMS

SOAL LATIHAN

Page 259: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. Pengembangan dari jaringan GPRS yang kecepatan

akses datanya lebih cepat dari GPRS, yaitu:

a. GSM

b. EDGE

c. AMPS

d. HSUPA

e. SMS

5. Suatu fasilitas dari teknologi GSM yang memungkinkan

mobile station mengirim dan menerima pesan singkat

berupa text, yaitu:

a. GSM d. W-CDMA

b. CDMA e. HSDPA

c. SMS

SOAL LATIHAN

Page 260: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

5. Suatu fasilitas dari teknologi GSM yang memungkinkan

mobile station mengirim dan menerima pesan singkat

berupa text, yaitu:

a. GSM d. W-CDMA

b. CDMA e. HSDPA

c. SMS

1. Teknologi digital yang dapat mentransmisikan voice dan

data dengan kecepatan rendah, yaitu :

a. GSM d. WIMAX

b. AMPS e. WIFI

c. HSDPA

SOAL LATIHAN

Page 261: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 11

Teknologi Seluler Masa Depan

Page 262: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi Seluler Masa Depan

Capaian pembelajaran:

Mahasiswa memahami tentang teknologi HSPA

(HSDPA/HSUPA), LTE/4G

Page 263: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengenalan Teknologi 4G

• Trend teknologi komunikasi masa depan adalah teknologi baru yang benar-benar mengadopsi tren yang sedang berkembang, dimana komputer dapat berfungsi sebagai alat telekomunikasi mobile, dan begitu pula sebaliknya. Salah satu teknologi komunikasi masa depan adalah teknologi 4G.

• Pada teknologi 4G ini akan berbasis teknologi IP yang mampu mengintegrasikan sistem-sistem serta jaringan-jaringan yang ada. Kecepatan akses yang dapat diberikan pada teknologi 4G ini dapat mencapai kisaran antara 100 Mbps sampai 1Gbps, baik di dalam ruangan maupun diluar ruangan dengan QoS (Quality of Service) yang terjamin dengan baik, sistem keamanan yang terjamin dan penyampaian informasi yang real-time di mana pun dan kapan pun.

Page 264: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pengenalan Teknologi 4G (lanjutan)

• Adapun tujuan yang ingin dicapai dari penerapan teknologi 4G ini adalah:

– Penggunaan spektrum yang lebih efisien

– Kapasitas jaringan yang lebih besar

– Kecepatan data yang cepat minimal 100 Mbps untuk setiap node yang ada

– Handover yang baik ditengah kerumitan jaringan yang ada

– Kemampuan integrasi dengan beragam jaringan yang ada

– Transfer data dengan kualitas terbaik (realtime audio, high speed data access, mobile TV dan lainnya)

– Sistem IP berbasis paket switched network

– Mendukung service multimedia interaktif

– Teleconference, Wireless Internet

– Global Mobility, Service Portability, Low-cost service

– Skalabilitas untuk jaringan mobile

Page 265: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Komponen 4G • Teknologi yang digunakan pada generasi sebelum 4G adalah

Time Division Multiple Access (TDMA), Frequency Division

Multiple Access (FDMA), serta Code Division Multiple Access

(CDMA)

• Teknologi 3G menggunakan dua node yaitu circuited switched

nodes dan packet oriented nodes, sedangkan pada 4G hanya

menggunakan satu metode node yaitu packet oriented node,

yang akan mengurangi kehilangan waktu dalam proses

transmisi data.

• Pada perkembangannya nanti 4G akan mengayomi sejumlah

besar piranti elektronik yang dapat dialamatkan serta

dirutekan. Oleh karena itu pada teknologi 4G peran IPv6 (IP

versi 6) sangat penting agar dapat mendukung sejumlah

besar piranti elektronik yang saling terhubung secara nirkabel.

Page 266: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

HSDPA

• Salah satu evolusi dari 3G menuju 4G adalah dengan

diperkenalkannya akses data kecepatan tinggi melalui

teknologi High Speed Downlink Packet Access (HSDPA).

• HSDPA mampu menghasilkan delay yang rendah dan

kapasitas besar serta dapat memberikan data rate yang

tinggi hingga 10Mbps. Kemampuan ini diperoleh berkat

penambahan kanal baru pada layer fisik, implementasi

Adaptive Modulation and Coding (AMC), Hybrid

Automatic Repeat Request (HARQ), Fast Scheduling,

dan Fast Cell Selection (FCS) pada platform WCDMA.

Page 267: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

HSDPA (lanjutan)

• Kehadiran Wideband Code Division Multiple Access

(WCDMA) sebagai standar teknologi telekomunikasi 3G

memungkinkan akses data kecepatan tinggi melalui

jalur nirkabel.

• HSDPA diperkenalkan pada arsitektur UMTS release 5.

Bertujuan untuk meningkatkan 2 ms kapasitas data rate

dengan penambahan kanal baru pada layer fisik,

implementasi Adaptive Modulation and Coding (AMC),

Hybrid Automatic Repeat Request (HARQ), Fast

Scheduling, dan Fast Cell Selection (FCS).

Page 268: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Peluang HSDPA

• Dengan berbagai kelebihan, teknologi HSDPA memiliki

peluang yang sangat besar untuk diimplementasikan

untuk memenuhi layanan akses data kecepatan tinggi

melalui jalur nirkabel.

• HSDPA mampu melayani data rate yang tinggi, sehingga

aplikasi multimedia dan internet nirkabel lebih leluasa

untuk digelar.

• Implementasi HSDPA meningkatkan kapasitas

pelayanan internet telephony (panggilan melalui jalur

VoIP) yang secara signifikan akan menurunkan biaya

panggilan.

Page 269: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

LTE

• Long Term Evolution (LTE) adalah bentuk kemajuan

dalam layanan seluler 3G.

• 3GPP LTE adalah sebuah nama yang diberikan kepada

suatu project dalam The Third Generation Partnership

Project (3GPP) untuk mengembangkan UMTS mobile

phone standard dalam mengatasi kebutuhan

mendatang.

• Tujuannya meliputi peningkatan efisiensi, peningkatan

servis, making use of new spectrum opportunities, dan

integrasi yang lebih baik dengan open standar lainnya.

• LTE menjadi evolusi lanjutan dari 3G dan akan dikenal

sebagai 4G yang nantinya jauh lebih efisien dan simpel.

Page 270: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Konsep Dasar LTE

• LTE memanfaatkan OFDM (Orthogonal Frequency

Division Multiplexing) dengan kecepatan transfer data

100Mbps untuk downlink data transmission dan single-

carrier FDMA (SC-FDMA/ Single Carrier-Frequency

Division Multiple Access) dengan 50Mbps untuk

transmisi uplink. OFDM adalah sebuah teknik transmisi

dengan banyak frekuensi (multicarrier), OFDM terkenal

sebagai teknik modulasi yang biasa dipakai pada kanal

wireless yang selalu berubah-ubah akibat adanya fading.

Page 271: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Konsep Dasar LTE

(lanjutan)

Ketika informasi ditransmisikan/dikirimkan melalui kanal

wireless, sinyal dapat terdistorsi/rusak karena adanya

multipath fading (gangguan saluran transmisi dari 2 arah

yang berbeda). Sebenarnya terdapat gangguan antara

transmitter dan receiver seperti Penyerapan sinyal,

pemantulan sinyal, pemecahan sinyal dari bangunan,

kendaraan, dan halangan lainnya. Bahkan dalam jarak

yang lebih jauh bumi menjadi sebuah halangan, seperti

kontur bumi, gunung, pohon, dan halangan lingkungan

lainnya. Sumber:http://www.indohotspot.net/frontpage/readtutorial/22

Page 272: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Single Carrier Modulation

• Sekarang ini, sistem seluler telah menggunakan single

carrier modulation walaupun LTE lebih baik

menggunakan OFDM daripada single carrier modulation.

• Penyebaran waktu delay menggambarkan jumlah waktu

delay pada receiver dari perjalanan sinyal dari

transmitter sepanjang jalur yang berbeda. Pada aplikasi

seluler, penyebaran delay berada pada kisaran

microsecond. Delay terinduksi oleh multipath dapat

menyebabkan sebuah simbol diterima sepanjang

delayed path. Efek ini mengacu pada Inter-Symbol

Interference (ISI).

Page 273: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Single Carrier Modulation (lanjutan)

Terjadinya ISI akibat multipath delay

Page 274: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Single Carrier Modulation (lanjutan)

• Ini juga membantu untuk memikirkan efek distorsi

multipath dalam domain frekuensi. Setiap panjang path

yang berbeda dan refleksi akan menghasilkan phase

shift yang spesifik.

• Semua sinyal dikombinasikan pada receiver, beberapa

frekuensi dengan sinyal passband mengalami

interferensi konstruktif (sinyal kombinasi linear dalam

satu fasa), saat lainnya bertemu interferensi destruktif.

• Gabungan sinyal yang diterima terdistorsi oleh selektif

frekuensi fading. Delay spread yang panjang yang

terdapat pada fading frekuensi selektif akan ditunjukkan

pada gambar berikut ini:

Page 275: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Single Carrier Modulation (lanjutan)

Page 276: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

OFDM (Orthogonal Frequency Division

Multiplexing)

• Tidak seperti single carrier, sistem komunikasi OFDM

tidak bersandar pada peningkatan symbol rate untuk

mencapai data rate yang lebih tinggi. Ini membuat tugas

pengaturan ISI lebih mudah. Setiap simbol OFDM

adalah kombinasi linear signal yang tetap pada setiap

sub-carrier dalam kanal.

• Karena data yang ditransmisikan dalam paralel yang

lebih baik daripada serial, maka simbol OFDM lebih

panjang daripada simbol single carrier dengan data rate

yang sepadan.

Page 277: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

OFDM (lanjutan)

• Ada 2 aspek yang penting dalam OFDM, yaitu:

– Setiap symbol OFDM didahului dengan Cyclic Prefix

(CP) yang digunakan secara efektif mengeliminasi

ISI.

– Sub-carrier memiliki space yang sempit untuk

mengefisiensi penggunaan bandwidth yang tersedia.

• Simbol OFDM terdiri dari dua komponen utama yaitu CP

dan FFT period (TFFT). Durasi CP ditentukan oleh delay

spread sudut antisipasi tertinggi untuk menargetkan

aplikasi.

• Ketika sinyal transmisi tiba pada penerima dengan 2

jalur yang berbeda panjang, mereka digilir dalam satu

waktu.

Page 278: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

OFDM (lanjutan)

OFDM mengeliminasi ISI melalui periode simbol yang

panjang dan Cyclic Prefix

Page 279: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Layer Fisik LTE

• Kemampuan dari Node B dan UE (User Equipment)

sangat berbeda pada LTE. Tidak mengejutkan LTE PHY

DL (LTE Physical Layer Downlink) dan UL (Uplink) juga

berbeda. Satu elemen yang digunakan secara bersama

oleh LTE DL dan UL adalah struktur frame.

• Spesifikasi LTE ada yang FDD (Frequency Division

Duplex) dan TDD (Time Division Duplex). Struktur frame

yang umum digunakan untuk DL dan UL pada operasi

FDD akan dijelaskan pada gambar berikut:

Page 280: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Layer Fisik LTE (lanjutan)

Page 281: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Layer Fisik LTE (lanjutan)

• Dari gambar tersebut dapat dilihat bahwa transmisi LTE

dibagi-bagi menjadi beberapa frame dengan durasi

waktu 10 milisecon. Tiap frame terdiridari 20 slot waktu

0,5 milisecon. Sub-frame berdurasi 1,0 milisecon di

mana terdiri dari 2 slot waktu.

Page 282: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Downlink

• Spesifikasi dari LTE PHY didisain untuk mengakomodasi

bandwidth dari 1,25 MHz sampai 20 Mhz. Modulasi yang

dipakai adalah OFDM karena sifatnya yang robust pada

keadaan multipath fading yang parah. Teknik

multiplexing untuk downlink yang digunakan adalah

OFDMA.

• Parameter Modulasi

Teknik modulasi yang digunakan untuk DL adalah

OFDM. Digunakan dua CP (Cyclic Prefix) yaitu short dan

long. Ketika short CP yang digunakan, simbol pertama

dari OFDM dalam sebuah slot memiliki CP sedikit lebih

panjang dibandingkan dengan 6 simbol tersisa. Hal ini

dilakukan untuk menghemat slot waktu sebesar 0,5

milisecon.

Page 283: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Downlink (lanjutan)

• Multiplexing pada Downlink

Teknik multiplexing yang digunakan pada downlink LTE

adalah OFDMA. 12 grup adjacent subcarriers

dikelompokkanbersama pada basis slot-slot untuk

membentuk physical resource blocks (PRBs). Sebuah

PRB merupakan unit terkecil dari bandwidth yang dibagi-

bagi oleh scheduler di base station.

• Kanal Fisik

Kanal-kanal fisik yang digunakan untuk downlink pada

LTE antara lain:

– Physical Downlink Shared Channel (PDSCH)

– Physical Downlink Control Channel (PDCCH)

– Common Control Physical Channel (CCPCH)

Page 284: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Downlink (lanjutan)

• Sinyal Fisik

Ada dua tipe sinyal fisik, yaitu:

– Sinyal referensi yang digunakan untuk menentukan

chanel impulse response (CIR)

– Sinyal sinkronisasi yang membawa informasi

pewaktuan jaringan

• Kanal Transport

Berfungsi sebagai service access points (SAPs) untuk

layer yang lebih tinggi. Kanal transport antara lain:

― Broadcast Channel

― Downlink Shared Channel

― Paging Channel

― Multicast Channel

Page 285: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Downlink (lanjutan)

• Pemetaan Downlink dari Kanal Fisik ke Kanal Transport

Kanal transport dipetakan kekanal fisik sesuai dengan

gambar dibawah ini:

• Pengodean Kanal Downlink

Berbagai algoritma pemrograman diterapkan pada

downlink. Pada CCPH, modulasi yang digunakan adalah

QPSK, PDSCH menggunakan 64QAM

Page 286: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Uplink

• Layer fisik dari LTE menggunakan Single Carrier

Frequency Division Multiple Access (SC-FDMA) sebagai

skema transmisi pada uplink.

• Parameter Modulasi

Modulasi yang digunakan dapat berupa QPSK, 16QAM,

atau 64QAM tergantung padakualitas kanal.

• Multiplexing

Uplink dari Physical Resource Blocks (PRBs) dikirimkan

ke User Equipment (UE) oleh Base Station melalui

CCPCH downlink. Uplink PRBs terdiri dari 12 subcarrier

yang berdampingan pada sebuah slot durasi.

• Kanal Fisik Uplink

– Physical Uplink Shared Channel (PUSCH)

– Physical Uplink Control Channel (PUCCH)

Page 287: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Uplink (lanjutan)

• Sinyal Fisik

– Reference Signal

– Random Access Preamble

• Kanal Transport Uplink

– UL-Shared Channel

– Random Access Channel (RACH)

• Pemetaan Uplink dari Kanal Fisik ke Kanal Transport

• Pengkodean Kanal Uplink

Pengkodean pada UL sama dengan DL.

Page 288: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:
Page 289: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Teknologi yang digunakan 4G, yaitu :

a. CDMA d. Packet oriented node

b. FDMA e. TDMA

c. HSDPA

2. Merupakan teknologi pengembangan dari 3G dan 3,5G

yang lebih dikenal 4G, yaitu:

a. EDGE d. GPRS

b. 3G e. HSDPA

c. LTE

Page 290: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. Merupakan teknologi pengembangan dari 3G dan 3,5G yang lebih dikenal 4G, yaitu:

a. EDGE d. GPRS

b. 3G e. HSDPA

c. LTE

3. Organisasi internasional yang tujuan utamanya meliputi standardisasi, pengalokasian spektrum radio, dan mengorganisasikan perjanjian rangkaian interkoneksi antara negara-negara berbeda untuk memungkinkan panggilan telepon internasional, yaitu:

a. ITU d. CPU

b. MTU e. WTO

c. MTA

SOAL LATIHAN

Page 291: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Organisasi internasional yang tujuan utamanya meliputi standardisasi, pengalokasian spektrum radio, dan mengorganisasikan perjanjian rangkaian interkoneksi antara negara-negara berbeda untuk memungkinkan panggilan telepon internasional, yaitu:

a. ITU d. CPU

b. MTU e. WTO

c. MTA

4. HSDPA singkatan dari:

a. High single downlink packet access

b. Hospital Security Development Parent Access

c. High speed downlink packet access

d. High speed downlink pisik access

e. High single downlink packet action

SOAL LATIHAN

Page 292: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. HSDPA singkatan dari:

a. High single downlink packet access

b. Hospital Security Development Parent Access

c. High speed downlink packet access

d. High speed downlink pisik access

e. High single downlink packet action

5. Downlink pada LTE dengan teknik modulasi yang biasa

dipakai pada kanal wireless yang selalu berubah-ubah akibat adanya fading, yaitu :

a. CDMA d. Single Carrier

b. OFDM e. FDMA

c. HSDPA

SOAL LATIHAN

Page 293: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

5. Downlink pada LTE dengan teknik modulasi yang biasa

dipakai pada kanal wireless yang selalu berubah-ubah akibat adanya fading, yaitu :

a. CDMA d. Single Carrier

b. OFDM e. FDMA

c. HSDPA

1. Teknologi yang digunakan 4G, yaitu :

a. CDMA d. Packet oriented node

b. FDMA e. TDMA

c. HSDPA

SOAL LATIHAN

Page 294: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 12

Teknologi Broadband

Wireless Access

Page 295: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi Broadband Wireless Access

Capaian pembelajaran:

Mahasiswa memahami tentang WiFi atau wireless LAN,

WiMAX ( Fixed dan Nomadic), Ultra Wide Broadband

(IEEE 802.15), Ultra Mobile BroadBand (IEEE 802.20), 3

G, LTE

Page 296: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi Broadband

Wireless Access

Layanan Broadband dapat dipenuhi dengan berbagai

teknologi, seperti :

a. Wireline

Menggunakan xDSL, Fiber Optik, MSAN

b. Wireless

Menggunakan Wifi ( Wireless Fidelity), WiMAX, UMB

(Ultra Mobile Broadband), Ultra wide Band maupun 3 G

dan LTE

Penggunaan teknologi Wireless memiliki karekterisasi

sendiri sehingga implementasinya juga harus

disesuaikan dengan lingkungannya

Page 297: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Teknologi Broadband

Wireless Access

Wifi lebih cocok diimplementasikan untuk area indoor

dengan layanan data hingga 11 MBps, dan jangkauan

100 Meter.

WiMAX untuk outdoor dengan kebutuhan bandwith

besar dan jangkauan sampai dengan 30 km.

Seluler generasi ke-3 memiliki karekterisasi sendiri yaitu

digunakan untuk orang-orang yang mobilitasnya tinggi

dengan kebutuhan data yang tidak terlalu cepat (sampai

2 MBps)

Page 298: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Standar Mobile Broadband

IEEE 802.20

IEEE 802.16e

WAN

MAN

LAN

PAN

IEEE 802.16d

IEEE 802.11

Wi-Fi Alliance

IEEE 802.15. 3

UWB,Blotoot,

WiMedia, BTSIG

MBOA

3GPP (GPRS/UMT3)

3GPP2 (1X--/

CDMA2000)

GSMA,OMA

ETSI HiperMAN &

HIPERACCESS

ETSI-BRAN

HiperLAN2

ETSI

Sumber : Wibisono & Hantoro (2008: 90 )

Page 299: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Wifi atau Wireless LAN

Wifi ( wireless Fidelity) atau lebih dikelan dengan

Wireless LAN (WLAN) ditujukan untuk menghubungkan

beberapa terminal berbasis IP (PC, Notebook, ata PDA)

dalam suatu area LAN ( Local Area Network).

Sehingga dalam implementasinya Wifi dapat difungsikan

untuk menggantikan jaringan kabel data (UTP) yang

biasa digunakan untuk menghubungkan terminal LAN

Page 300: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Arsitektur Wireless LAN

Menurut standart IEEE untuk wireless LAN, ada dua

model konfigurasi untuk jaringan yaitu :

a. Ad Hoc

Adalah jaringan yang memiliki konfigurasi peer to peer.

Disini hanya mensyaratkan wireless nic di dalam setiap

device yang terhubung ke jaringan, dan acess point tidak

diperlukan, jaringan ini dapat digunakan untuk

penggunaan temporer.

b. Infrastruktur

Adalah sebuah konfigurasi jaringan dimana jaringan

wireless tidak hanya terhubung dengan jaringan wireless

saja tetapi juga terhubung dengan jaringan wired, dan

dibutuhkan acces point untuk menghubungkannya.

Page 301: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Komponen Wireless LAN

Access Point

Bertugas untuk mengirim dan menerima data serta

sebagai buffer data antara wireless LAN dan wired LAN

Extension Point

Bertugas untuk mengatasi berbagai problem khusus

dalam topologi jaringan. Extension Point hanya

berfungsi Layaknya repeater untuk client di tempat yang

lebih jauh.

Directional Antenna

Digunakan jika jaringan antar dua gedung yang

bersebelahan, dengan jarak maksimum sekitar 1 mil.

LAN Adapter

Berfungsi sebagai interface antara sistem operasi

jaringan client.

Page 302: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Tabel Spesifikasi Wireless LAN

Spesifikasi Wireless LAN

Berdasarkan spesifikasi IEEE 802.11, Wife dirancang

dengan empat variasi yaitu :

a. 802.11a

b. 802.11b

c. 802.11g

d. 802.11n

Page 303: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Aplikasi Wireless LAN

Dapat dibedakan menjadi dua macam yaitu :

a. Indoor

Area perkantoran : ruang rapat, ruang kerja

Area kampus : perpustakaan, ruang seminar, ruang

kelas

Hotspot Café seperti : Executive longue, kantin

b. Outdoor

Digunakan untuk menghubungkan antar gedung,

jaringan di taman, perkotaan dll

Page 304: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. WiMAX

Worldwide Interoperability for Microwave Access

(WiMAX) adalah teknologi nirkabel yang memiliki

berbagai aplikasi dalam cakupan MAN (Metropolitan

Area Network).

WiMAX merupakan label dunia yang dapat beroperasi

melalui produk-produk berbasiskan standar IEEE 802.16

dengan menggunakan duam model yaitu :

• Tetap ( fixed) atau nomadik

• Mobile

Page 305: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Ultra Wide broadband (IEEE 802.15)

Merupakan teknologi nirkabel untuk mengirimkan sejumlah

besar data digital melalui spectrum frekuensi yang lebar

dengan daya rendah untuk jarak dekat.

Ultra Wide broadband menempati bandwith ≥ 500 MHz

Potensi Ultra Wide broadband yang menjadikannya layak

untuk diimplementasikan secara luas adalah :

a. Transmisi sinyal menggunakan daya yang kecil

b. Kemungkinan terjadinya detection dan jamming lebih kecil

c. Mempunyai kemampuan menembus tembok dan vegetasi

d. Ketahanan terhadap multipath fading

e. Mempunyai kemampuan untuk medeteksi lokasi asal sinyal

informasi

Page 306: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Ultra Wide broadband (IEEE 802.15)

(Lanjutan)

Tabel Standar UWB

Page 307: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. Ultra mobile broadband (IEEE 802.20)

Merupakan jaringan mobile broadband masa depan

yang sangat cepat.

Teknologi ini menjadi salah satu evolusi yang paling

bagus dalam sistem mobile broadband dan

merepresentasikan paradigma pergeseran kanal

transmisi di udara ( shift of air interface paradigm) ke

OFDM (Orthogonal Frequency Division Muliplecing)

yang menjadi dasar dari teknologi 4 G, UMB juga

merupakan penggabungan dari teknologi MIMO dan

SDFM ( Space Division Multiple Access)

Page 308: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. Ultra mobile broadband (IEEE 802.20)

Teknologi UMB (IEEE 802.20) berdasarkan pada IEEE

202.20 harus memiliki kemampuan :

a. Kompatibilitas

Kesesuaian dengan konsep dasar dan arsitektur 802, 802 1D

(MAC Bridges) dan 802.1f (VLAN Bridges)

b. Koeksistensi

Yaitu dimana pemenfaatan spectrum yang berlisensi.

c. Membawa isu identitas yang berbeda dari teknologi sebelumnya

Menyediakan jaringan akses untuk umum yang dioperasikan

oleh pihak ketiga, user menggunakan WAN melalui akses

jaringan selama dalam keadaan mobile

d. Kelayakan secara teknis

dapat mendukung isu kelayakan pendemonstrasian sistem

kelayakan, teknologi terbukti baik dan hasil dapat

dipertanggungjawabkan serta realibilitas yang dijamain.

Page 309: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

5. 3G Menurut ITU (International Telecomunication Union) 3 G

(Third Generation) didefinisikan sebagai teknologi yang

dapat unjuk kerja sebagai berikut :

a. Mempunyai kecepatan transfer data sebesar 144 kbps pada

ke cepatan user 100 km/jam

b. Mempunyai kecepatan transfer data sebesar 384 kbps pada

kecepatan berjalan kaki

c. Mempunyai kecepatan transfer data sebesar 2 Mbps pada

user diam (stasioner)

Dari hal di atas terhitung ada 5 teknologi untuk 3G, yaitu :

• WCDMA

• CDMA2000

• TD-SCDMA

• UWC-136

• DECT+

Page 310: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

6. LTE

LTE ( Long Term Evolution) adalah teknologi wireless

broadband masa depan yang diharapkan mampu

membuat operator dapat menawarkan wireless

broadband services dengan harga yang terjangkau

sambil meningkatkan kemampuan dan kapasitas sistem

melalui jaringan 3G yang sudah ada.

Sebagai teknologi 4G, penggabungan LTE dengan

OFDM dan MIMO akan menghasilkan efisiensi spectrum

menjadi 5 kali lebih besar dari pada jaringan 3G,

pengurangan biaya transfer per bit-nya dan memberikan

nilai ekonomis ang lebih bagus bagi operator dan

pengguna.

Page 311: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:
Page 312: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Salah satu teknologi broadband wireless, yaitu :

a. Fiber optik d. Packet oriented node

b. MSan e. Wifi

c. xDSL

2. Teknologi wireless yang cocok untuk area indoor, yaitu:

a. WiMax d. GPRS

b. LAN e. UMB

c. Wifi

Page 313: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

2. Teknologi wireless yang cocok untuk area indoor, yaitu:

a. WiMax d. GPRS

b. LAN e. UMB

c. Wifi

3. Jaringan yang memiliki konfigurasi peer to peer pada

wireless, yaitu:

a. ad hoc d. Local area network

b. a hoc e. acces point

c. Infrastruktur

Page 314: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

3. Jaringan yang memiliki konfigurasi peer to peer pada

wireless, yaitu:

a. ad hoc d. Local area network

b. a hoc e. acces point

c. Infrastruktur

4. Komponen wireless LAN yang bertugas mengirim dan

menerima data serta sebagai buffer data antara wireless

LAN dan wired LAN, yaitu:

a. Extension point d. Acces point

b. Directional antenna e. Cek point

c. Lan adapter

Page 315: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN 4. Komponen wireless LAN yang bertugas mengirim dan

menerima data serta sebagai buffer data antara wireless

LAN dan wired LAN, yaitu:

a. Extension point d. Acces point

b. Directional antenna e. Cek point

c. Lan adapter

5. Teknologi wireless broadband masa depan yang mampu

menjangkau jauh ke pelosok desa, yaitu :

a. CDMA d. WCDMA

b. Long term evolution e. CDMA2000

c. TD-SCDMA

Page 316: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

5. Teknologi wireless broadband masa depan yang mampu

menjangkau jauh ke pelosok desa, yaitu :

a. CDMA d. WCDMA

b. Long term evolution e. CDMA2000

c. TD-SCDMA

1. Salah satu teknologi broadband wireless, yaitu :

a. Fiber optik d. Packet oriented node

b. MSan e. Wifi

c. xDSL

Page 317: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 13

Masalah Mobile Security

Page 318: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Masalah Mobile Security

Capaian pembelajaran:

Mahasiswa memahami tentang Masalah Keamanan Pada

Sistem Mobile: Web-based and network-based attacks,

Malware, Social Engineering Attacks, Resource Abuse,

Data Loss, Data Integrity Threats

Page 319: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Masalah Keamanan Pada Sistem Mobile

Penggunaan perangkat mobile dapat meningkatkan

produktivitas kerja, walau penggunaan perangkat ini

akan menimbulkan masalah baru yaitu masalah

keamanan, beberapa masalah keamanan pada sistem

mobile yaitu :

Web-based and network-based attacks

Malware

Social Engineering Attacks

Resource Abuse

Data Loss

Data Integrity Threats

Page 320: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Web-Based and Network-Based Attacks

Serangan ini biasanya dilakukan oleh situs-situs

berbahaya atau bekerja sama dengan website yang sah.

Situs menyerang jaringan konten yang dianggap

mempunyai lubang kemanan dengan mengirimkan

malicious logic ke browser korban, sehingga browser

akan menjalankan perintah sesuai pilihan penyerang.

Setelah browser berhasil dikuasai, malicious logic akan

mencoba untuk menginstal malware pada sistem atau

mencuri data rahasia yang mengalir melalui browser

Web

Page 321: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Web-Based and Network-Based Attacks

(Lanjutan) Contoh situs yang berbahaya

Page 322: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Web-based and network-based attacks melakukan serangan

dengan cara menyusup sebagai pengguna ke web server agar

tidak dicurigai, Server akan mengindentifikasi penyusup ini

sebagai klien. Setelah itu dengan mudah web ini akan menyerang

server.

Kemudian Situs menyerang dengan mengirimkan sebuah set

data berbahaya ke Web browser, yang menyebabkan Web

browser akan menjalankan instruksi berbahaya dari penyerang.

Setelah Web browser dapat dikuasai maka situs penyerang akan

memiliki akses ke riwayat user yang pernah ada seperti : login,

nomor kartu kredit, password, dll, dan bahkan mungkin dapat

mengakses bagian lain dari perangkat (seperti kalender, kontak

yang database, dll).

Web-Based and Network-Based Attacks

(Lanjutan)

Page 323: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Malware

Malware dapat dibagi menjadi tiga kategori tingkat tinggi

yaitu :

• Traditional computer viruses

• Computer worms

• Trojan horse programs

Virus ponsel menyebar melalui media berikut: bluetooth,

infrared, Wi-Fi, dan kabel data serta internet.

Traditional computer viruses bekerja dengan

menempelkan diri sendiri ke program host yang sah

seperti sebuah parasit menempel pada organisme

inang..

Page 324: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WORM

Computer worms menyebar dari perangkat ke perangkat

melalui jaringan. Worm atau cacing adalah virus yang

bertempat tinggal pada memori ponsel yang aktif dan

bisa menduplikasi dengan sendirinya. Worm menyebar

ke ponsel lain melalui email, chatting, LAN, dan

Bluetooth.

Contoh Virus jenis worm ini adalah Cabir. Cabir

menyebar melalui koneksi Bluetooth dan masuk ke

dalam ponsel melalui inbox. Saat kita mengklik file sis

tersebut dan menginstallnya, Cabir mulai mencari

mangsa baru ponsel dengan akses Bluetooth terbuka

untuk menginfeksinya. Nama lain dari Cabir adalah

SymbOS/Cabir.A

Page 325: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

WORM(lanjutan) Cabir akan mengaktifkan Bluetooth secara periodik sekitar

15-20 menit sekali. Tidak ada kerusakan file yang terjadi

apabila ponsel kita terkena virus ini maka baterai akan

cepat habis untuk mencari perangkat Bluetooth lainnya.

Untuk mencegahnya yang dapat kita lakukan adalah

matikan fitur Bluetooth pada ponsel kita dan kita hanya

mengaktifkan kalau dibutuhan saja.

Selain Cabir salah satu jenis virus worm lainnya adalah

Commwarrior yang menyebar melalui MMS dan koneksi

Bluetooth. Setiap tanggal 14, ponsel akan me Reset

dengan sendirinya. Nama lain dari Commwarrior antara

lain adalah SymbOS/commwarrior.a. Salah satu cara

untuk mencegahnya adalah dengan tidak menggunakan

Bluetooth

secara sembarangan dan jangan menerima file yang tidak

diketahui asal-usulnya

Page 326: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Trojan Horse adalah suatu program jahat yang berpura-

pura ramah. Trojan dapat merusak program pada

ponsel. Trojan tidak dapat menduplikasi dirinya seperti

worm.

Salah satu jenis virus Trojan lainnya adalah Doomboot.

Virus yang bernama lengkap SymbOS.Doomboot.A.

Cara kerja dari virus ini adalah dengan membuat file

korup dan setelah ponsel terinfeksi maka virus lainnya

akan ditempatkan dalam ponsel kita. File yang korup tadi

akan membuat ponsel tidak dapat melakukan booting.

Sumber: http://www.viruslist.com/en/viruslist.html?id=1689517

Trojan Horse

Page 327: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Contoh dari malware mobile adalah :

• iPhoneOS.Ikee worm

Yang ditargetkan pada IOS berbasis perangkat

(misalnya, iPhone)

• Ancaman Android.Pjapps

Yang terdaftar terinfeksi perangkat Android di

sebuah hacker-controlled botnet.

Trojan Horse (Lanjutan)

Page 328: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Social Engineering Attacks

Social Engineering Attacks, seperti phishing,

memanfaatkan Social Engineering untuk mengelabui

pengguna agar mengungkapkan informasi yang sensitif

atau informasi yang dianggap penting.

Social Engineering Attacks juga dapat digunakan untuk

menarik perhatian user sehingga user akan menginstal

malware pada perangkat mobile yang digunakannya

tanpa sadar akan adanya ancaman bahaya.

Page 329: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Resource Abuse Tujuan dari serangan Abuse adalah penyalahgunaan

jaringan, komputasi, atau sumber daya identitas

perangkat untuk tujuan unsanctioned.

Dua pelanggaran paling umum yang sering terjadi

adalah mengirimkan email spam dan meluncurkan

serangan denial of service pada salah satu situs web,

pada suara operator seluler atau jaringan data.

Seperti relay spam, penyerang diam-diam mengirimkan

email spam ke sasaran yang dituju, kemudian

menginstruksikannya untuk meneruskan email tersebut

melalui email atau pesan SMS standar layanan kepada

korban, dimana korban tidak akan curiga karena spam

seolah-olah berasal dari devices yang digunakan.

Page 330: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Untuk denial of service attack, penyerang akan

menginstruksikan perangkat yang dituju untuk mengirim

data sehingga jaringan terkesan sibuk (misalnya,

network packets, pesan SMS, dll ) ke satu atau lebih

target di Internet.

Mengingat bandwidth yang tersedia pada sistem nirkabel

terbatas, maka serangan ini akan berpotensi

mempengaruhi kualitas layanan suara atau data pada

jaringan nirkabel di samping berdampak pada situs yang

ditargetkan.

Resource Abuse (Lanjutan)

Page 331: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Data Loss

Kehilangan data sering terjadi ketika sebuah informasi

yang sensitif atau dianggap penting diketahui oleh

karyawan atau hacker melalui jaringan data yang tidak

aman.

Misalnya seorang karyawan perusahaan dapat

mengakses kalender kerja mereka atau daftar kontak

karyawan dari perangkat mobile yang mereka miliki Jika

mereka kemudian menyinkronkan perangkat ini dengan

PC rumah mereka, misalnya, untuk menambahkan

musik atau konten multimedia lainnya, secara tidak

sadar data perusahaan akan masuk ke komputer rumah

pengguna dan menjadi target hacker.

Page 332: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Contoh kasus lain adalah dimana pengguna dapat

mengakses lampiran email perusahaan pada perangkat

mobile mereka yang mungkin isi email tersebut

merupakan hal yang penting dan di anggap, kemudian

memiliki perangkat mobile tersebut dicuri.

Dalam beberapa kasus, penyerang dapat mengakses

lampiran yang sensitif hanya dengan mengekstraksi

built-in SD kartu memori flash dari devices.

Data Loss (Lanjutan)

Page 333: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Data Integrity Threats

Dalam serangan integritas data, penyerang mencoba

untuk merusak atau memodifikasi data tanpa izin dari

pemilik data itu. Penyerang mungkin mencoba untuk

memulai serangan dengan mengganggu sistem operasi

dari suatu perusahaan yang mempunyai potensi untuk

keuntungan finansial (misalnya, untuk mengenkripsi data

pengguna sampai pengguna membayar biaya tebusan).

Selain serangan yang disengaja seperti itu, data juga

dapat rusak atau diubah secara alami (misalnya, oleh

korupsi data acak). Sebagai contoh, program malware

dapat menghapus atau memodifikasi isi dari buku

alamat perangkat mobile atau kalender.

Page 334: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:
Page 335: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Trojan horse program, menyerang sistem mobile

merupakan jenis serangan:

a. Resource abuse d. Web-based

b. Data loss e. Malware

c. Social engineering

2. Salah satu masalah keamanan sistem mobile adalah

hilangnya data atau istilah lainnya:

a. Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

Page 336: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. Salah satu masalah keamanan sistem mobile adalah

hilangnya data atau istilah lainnya:

a. Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

3. Menyerang dengan merubah/modifikasi/merusak data

tanpa izin dari pemilik hingga pengguna harus

membayar biaya tebusan , yaitu:

a. Data Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

SOAL LATIHAN

Page 337: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Menyerang dengan merubah/modifikasi/merusak data

tanpa izin dari pemilik hingga pengguna harus

membayar biaya tebusan , yaitu:

a. Data Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

4. Membanjiri jaringan dengan banyak request terhadap

sebuah layanan jaringan, sehingga pengguna terdaftar

tidak dapat masuk, yaitu:

a. Malware d. Data loss

b. Denial of service attack e. Hacking

c.Scan

SOAL LATIHAN

Page 338: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. Membanjiri jaringan dengan banyak request terhadap

sebuah layanan jaringan, sehingga pengguna terdaftar

tidak dapat masuk, yaitu:

a. Malware d. Data loss

b. Denial of service attack e. Hacking

c. Scan

5. Serangan dari situs berbahaya dengan mengirimkan

sebuah set data berbahaya ke web browser, yaitu :

a. Paket Snifer d. Hacking

b. Phishing e. Malware

c. web-based & network-based

SOAL LATIHAN

Page 339: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

5. Serangan dari situs berbahaya dengan mengirimkan

sebuah set data berbahaya ke web browser, yaitu :

a. Paket Snifer d. Hacking

b. Phishing e. Malware

c. web-based & network-based

1. Trojan horse program, menyerang sistem mobile

merupakan jenis serangan:

a. Resource abuse d. Web-based

b. Data loss e. Malware

c. Social engineering

SOAL LATIHAN

Page 340: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 14

Os dan Solusi Mobile Security

Page 341: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Sistem Operasi dan Solusi Mobile Security

Capaian pembelajaran:

Mahasiswa dapat Memahami os dan memberikan solusi

terhadap masalah yang berhubungan dengan teknologi

mobile

Page 342: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

OS atau Sistem operasi mobile dikenal dengan

sebutan platform, perangkat lunak untuk mobile,

sistem operasi genggam adalah sebuah

program yang menggerakan suatu perangkat

keras seperti ponsel, smartphone, PDA,

komputer tablet, perangkat informasi dan lain

sebagainya.

Ada berbagai jenis sistem operasi (OS) yang

dijalankan perangkat keras yang beredar

pasaran:

Os dan Solusi Mobile Security (Lanjutan)

Page 343: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Os dan Solusi Mobile Security (Lanjutan)

Android

Android OS adalah sebuah

sistem operasi mobile yang

diperuntukan bagi

smartphone dan komputer

tablet. Android OS yang

bebasis linux kernel ini

dikembangkan oleh Open

Handset Alliance dibawah

bendera Google

Bada

Bada adalah sebuah mobile

operating System yang

telah dikembangkan oleh

Samsung Elektronics dari

korea.

Page 344: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Os dan Solusi Mobile Security (Lanjutan)

Blackberry OS

Blackberry OS mempunyai

keunggulan pada fiturnya yang

bernama Blackberry Messenger

yaitu pesan instant sesama

pengguna perangkat Blackberry.

Page 345: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Os dan Solusi Mobile Security (Lanjutan)

iOS

iOS adalah sistem operasi

yang hanya bisa di temui

pada perangkat pabrikan

Apple Inc; iPhone.

Page 346: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Os dan Solusi Mobile Security (Lanjutan)

Ubuntu Mobile

Ubuntu untuk mobile ini hadir dengan

kernel dan driver yang sama dengan

sistem operasi buatan Google,

Android. Hal ini bisa jadi sangat

menguntungkan bagi pihak

pengembang. Mereka tidak perlu lagi

membangun atau menulis kode

aplikasi dari awal

Page 347: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Os dan Solusi Mobile Security (Lanjutan)

Palm Os

Palm OS/ OS Garnet

merupakan sistem operasi

smartphone dan PDA yang

dikembangkan oleh Palm

Inc. pada tahun 1996.

Symbian

Sistem operasi Smartphone

tertua. Jika Anda telah

memiliki smartphone Nokia,

Anda mungkin akrab

dengan OS ini

Sistem operasi yang

didirikan sejak tahun 1998

oleh nokia mampu

melakukan multitasking

yaitu, dapat membuka lebih

dari 1 aplikasi sekaligus

Page 348: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Os dan Solusi Mobile Security (Lanjutan)

webOS

webOS adalah sistem operasi mobile untuk

beberapa perangkat ponsel, smartphone dan

komputer tablet. webOS berbasis linux kernel

yang awalnya yang dikembangkan oleh Palm,

namun kemudian diakuisisi oleh Hewlett-

Packard(HP)

Windows Phone

Tidak hanya membuat sistem

operasi untuk kebutuhan

dekstop, Microsoft juga ikut

bersaing dalam sistem

operasi mobile. Versi terbaru

OS buatan Microsoft ini

adalah Windows Phone 8

Page 349: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Os dan Solusi Mobile Security (Lanjutan)

Os JAVA

Dengan operating system JAVA. Handphone ini cuma

mensupport aplikasi dan games dalam format Jar.

Contoh Handphone dengan system java adalah Nokia

5200, 5300, 5610, 5310, 6300, serta kebanyakan dari

Handphone SE,Motorolla,dan Samsung.

Kelemahan : Tidak bisa bebas dimasukkan segala macam

aplikasi.

Keunggulan : Tidak bisa terserang virus handphone. Tidak

gampang Hang

Page 350: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Smartphone bisa disusupi oleh software berbahaya,

yang selanjutnya dihapus atau dikarantina (delete or

quarantined). Karena fitur ini berfungsi dengan efisien,

software perlindungan virus perlu untuk disimpan

sepenuhnya up to date.

Os dan Solusi Mobile Security (Lanjutan)

Page 351: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Berikut ini merupakan beberapa penyedia keamanan

mobile yaitu :

• Avast Mobile Security

• F-Secure Mobile Security

• Kaspersky Mobile Security

• Lookout Security and Antivirus

• McAfee Mobile Security

• NQ Mobile Security

• ESET Mobile Security

Os dan Solusi Mobile Security (Lanjutan)

Page 352: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Avast Mobile Security

Avast Mobile security ini sendiri selalu masuk dalam 10

besar dalam test antivirus android terbaik dalam

menghalau serangan dari malware dan virus-virus android,

dan selalu ada cukup informasi tentang detail dari threats

yang berpotensi mengganggu smartphone anda. Dengan

tampilan yang mudah membuat pengguna tidak ribet dalam

mengoperasikan antivirus ini. Avast juga terbilang cukup

cepat dalam melakukan scanning terhadap smartphone

Page 353: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Avast Mobile Security (Lanjutan) Diantara fitur avast mobile security yang ditawarkan adalah

Menghentikan hacker dengan menambahkan firewall.

Kontrol anti pencurian fitur dengan perintah SMS remote

untuk sejarah penghapusan, mengunci telepon, aktivasi

sirene, pelacakan GPS, pemantauan audio, dan banyak

lagi fitur-fitur canggih lainnya

Page 354: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Avast Mobile Security(lanjutan)

Contoh penggunaan fitur sms and call filter :

Menolak Panggilan atau pesan dari daftar kontak dengan

menggunakan parameter yang ditetapkan berdasarkan day

(s) dalam seminggu, waktu mulai, dan waktu akhir

Page 355: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Fitur Privacy Advisor

Memindai dan menampilkan (grid) hak akses dan niat

aplikasi diinstal, mengidentifikasi risiko privasi potensial,

sehingga Anda tahu berapa banyak info Anda benar-benar

memberikan kepada setiap app

Avast Mobile Security(lanjutan)

Page 356: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Avast Mobile Security(lanjutan)

Fitur Application Management

Mirip dengan Windows Task Manager,

hal itu menunjukkan daftar aplikasi

berjalan dan ukurannya (MB), beban

CPU, memori yang digunakan, dan

jumlah thread dan jasa - dengan

pilihan untuk menghentikan atau

uninstall. Contoh salah satu aplikasi

yang ditampilkan disamping.

Page 357: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Avast Mobile Security(lanjutan)

Fitur Web Shield

The avast! Web Shield memprotek

dari resiko ketika melakukan browsing

di google chrome, android browser dll.

dan memperingatkan Anda jika

browser memuat URL yang terinfeksi

malicious atau phishing site.

Page 358: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Fitur SMS Remote Control

SMS remote control menyediakan

pilihan perintah LOCK, MESSAGE,

LOCATE dll. Dengan cara

mengaktifkan masing-masing perintah

dengan memasukkan nomor sim card

dari hp lain dan membuat pin. Dari hp

lain itulah dilakukan remote dengan

sms perintah ke hp yang hilang.

Avast Mobile Security(lanjutan)

Page 359: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Avast Mobile Security(lanjutan) Fitur Anti Theft

Fitur ini tidak otomatis terpasang saat instalasi awal. Anda

perlu mengunduhnya. Pilih anti theft – download google play -

input nama - input no hp lain - buat pin-setup account/daftar

ke server avast. Untuk Lihat lokasi hp buka di situs avast.

Page 360: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Fitur Virus Scanner

Fitur ini melindungi dari virus yang masuk lewat aplikasi atau ke

penyimpanan, scan dapat dilakukan manual dapat juga secara

otomatis setiap hari. Untuk fitur-fitur anti virus yang lain hampir sama

cuma beda tampilansaja.

Avast Mobile Security(lanjutan)

Page 361: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

F-Secure Mobile Security Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus

untuk ponsel mereka bisa mengatasi Cabir, Trojan Dialer,

dan Commwarrior. Kemampuan F-secure antivirus antara

lain adalah:

Scanning realtime terhadap virus yang mencoba untuk

masuk.

Pemutakhiran database virus hasil riset F-secure melalui

koneksi HTTPS.

Deteksi virus otomatis terhadap koneksi data untuk koneksi

Over The air

Pemutakhiran aplikasi otomatis

Pendataan jenis virus yang ditemukan secara digital ke

system database F-secure

Page 362: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Kaspersky Mobile Security

Kaspersky adalah perusahaan antivirus dari Rusia. Pada

awalnya, pada tahun 2004 mereka berhasil mendeteksi

dan menghilangkan virus di ponsel bersistem operasi

Symbian dan juga windows. Virus yang dapat mereka atasi

adalah jenis Trojan dan juga worm.

Kemampuan Kaspersky antivirus antara lain adalah:

Mengeluarkan bunyi ketika virus terdeteksi

Scanning otomatis terhadap file yang masuk ke ponsel

Scanning manual bagi pengguna ponsel

Menampilkan log hasil scanning

Pemutakhiran via GPRS

Page 363: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Lookout Security and Antivirus

Antivirus ini terkenal dengan kehandalannya dalam

mendeteksi aplikasi mana yang tidak boleh didownload

karena terinjeksi malware ataupun spyware. Dalam sebuah

penelitian, Lookout Security ini dimasukan dalam 10 besar

anti malware terbaik dalam performanya mengenali

aplikasi-aplikasi nakal yang beredar di internet.

Yang tidak dimiliki antivirus lain adalah, aplikasi ini

memberikan fasilitas backup and restore contact

dimylookout.com.

Dan juga fasilitas "Find My Phone" untuk mencari

smartphone yang hilang. fasilitasnya yaitu mampu

memunculkan lokasi dimana smartphone kita berada di

google map, mampu mengaktifkan alarm smartphone

dalam keadaan silent sekalipun, dan login ke lookout untuk

memberitahukan keberadaan smartphone kita berada.

Page 364: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

McAfee Mobile Security Jika anda mendownload nya dari Play Store maka anda

akan diberikan satu minggu trial dan selanjutnya akan ada

pilihan untuk melanjutkan McAfee Mobile Security Full

Version dengan membayar atau untuk berhenti

berlangganan.

McAfee sendiri sudah tidak perlu dipungkiri lagi

kemampuannya, hampir semua yang dibutuhkan dan yang

dilakukan antivirus lain McAfee mampu melakukannya.

Teknologi yang sangat bagus dan memang kita harus

membayar mahal untuk itu. dan hampir semua android

mendukung untuk meingstalnya baik ICS sekalipun.

Kecepatan scan pun terbilang paling cepat, dengan lebih

dari 35000 file,McAfee mampu menyecan hanya dengan 3

menit 23 detik

Page 365: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

NQ Mobile Security

Antivirus yang satu ini merupakan salah satu antivirus yang

memang berkonsentrasi untung memburu dan melindungi

android dari serangan malware.

NQ security telah diujicoba mampu mendeteksi 90% yaitu

18 malware dari 19 kategori yang ada.

Page 366: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

ESET Mobile Security

Berdasarkan jangkauannya ESET untuk mobile security

dibagi menjadi :

• ESET Mobile Security untuk Smartphones

• Pocket PC (PC saku).

Page 367: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

ESET Mobile Security (Lanjutan)

Fitur keamanan modern seperti perlindungan pencurian

dan firewall yang terintegrasi.

Antarmuka pengguna diatur dalam bentuk yang sangat

sederhana dan jelas serta mudah digunakan

Page 368: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

ESET Mobile Security

(Lanjutan)

Ketika real-time protection diaktifkan, ESET Mobile

Security berfungsi sebagai pelindung tetap, misalnya

terdapat file yang sedang terbuka, dieksekusi atau

disimpan dicek dalam real time for viruses.

Real time protection diaktifkan secara default, dan tidak

menghasilkan penurunan kinerja apapun yang nyata.

Page 369: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Dalam rangka menguji real time protection, telah dicoba

untuk memuat sebuah virus kedalam smartphone.

ESET Mobile Security membloknya dengan seketika.

ESET Mobile Security (Lanjutan)

Page 370: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

ESET Mobile Security (Lanjutan)

Dengan menampilkan pesan sebagai berikut :

Page 371: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Menurut Apple seperti dilansir Softpedia, Selasa

(2/4/2013), semua aplikasi direview oleh Apple langsung

agar pengguna terhindar dari serangan malware. Artinya,

Apple menjamin tak satupun aplikasi di App Store

membawa virus atau malware keperangkat pengguna.

Sebuah penelitian terbaru yang dibuat oleh AV Test

berusaha menemukan aplikasi proteksi terbaik untuk

Android. Penelitian ini mencatat bahwa ada sejumlah

aplikasi anti malware yang bersaing ketat dan masing-

masing mendapat dukungan dari pengguna Android. Di

daftar berikut bisa Anda cermati aplikasi anti malware

paling populer sampai periode Maret 2012 yang paling

banyak dipakai pengguna Android

ESET Mobile Security (Lanjutan)

Page 372: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

ESET Mobile Security (Lanjutan)

Aplikasi anti malware paling populer

Page 373: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Selain menggunakan software antivirus, yang juga harus

diperhatikan ketika mendownload/instal sebuah aplikasi

antara lain:

1. Perhatikan Pembuat aplikasi yang ada di market

Jangan lupa untuk mengecek reputasi si pembuat

applikasi, apakah reputasinya bagus atau

sebaliknya. Jika developer tersebut miskin informasi,

lebih baik Anda fikir dulu untuk menginstal applikasi

tersebut di hp anda

ESET Mobile Security (Lanjutan)

Page 374: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

ESET Mobile Security (Lanjutan)

Cek Rating dan review dari aplikasi yang akan diinstal

Usahakan juga untuk selalu melihat ratting dari applikasi

yang akan kita gunakan, apakah memiliki rating yang

bagus, atau sebaliknya. Pada aplikasi yang asli biasanya

mendapatkan banyak rating dari beberapa reviewer.

Page 375: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:
Page 376: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

1. Sebuah sistem operasi mobile seperti android

dikembangkan oleh:

a. Microsoft d. Apple

b. Palm e. Google

c. Samsung

2. Sistem operasi mobile yang di kembangkan Apple,

yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

Page 377: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. Sistem operasi mobile yang di kembangkan Apple,

yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

3. Sistem operasi Smartphone tertua.yang didirikan sejak

tahun 1998 oleh nokia, yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

SOAL LATIHAN

Page 378: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Sistem operasi Smartphone tertua.yang didirikan sejak

tahun 1998 oleh nokia, yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

4. Dibawah ini Aplikasi mobile security terpopuler menurut

AV test, kecuali:

a. Avast mobile d. Kaspersky mobile

b. F-secure mobile e. MT antivirus

c. Lookout security and antivirus

SOAL LATIHAN

Page 379: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. Aplikasi mobile security terpopuler menurut AV test,

yaitu:

a. Avast mobile d. Kaspersky mobile

b. F-secure mobile e. Benar semua

c. Lookout security and antivirus

5. Security yang memiliki fasilitas "Find My Phone" untuk

mencari smartphone yang hilang. mampu memunculkan

lokasi dimana smartphone kita berada di google map,

yaitu:

a. Avast mobile d. Kaspersky mobile

b. F-secure mobile e. Benar semua

c. Lookout security and antivirus

SOAL LATIHAN

Page 380: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

SOAL LATIHAN

5. Security yang memiliki fasilitas "Find My Phone" untuk

mencari smartphone yang hilang. mampu memunculkan

lokasi dimana smartphone kita berada di google map,

yaitu:

a. Avast mobile d. Kaspersky

mobile

b. F-secure mobile e. Benar semua

c. Lookout security and antivirus

1. Sebuah sistem operasi mobile seperti android

dikembangkan oleh:

a. Microsoft d. Apple

b. Palm e. Google

c. Samsung

Page 381: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

Pertemuan 15

KUIS UAS

INTERNET MOBILE

SECURITY

Page 382: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

1. Teknologi yang digunakan 4G, yaitu :

a. CDMA d. Packet oriented node

b. FDMA e. TDMA

c. HSDPA

2. Merupakan teknologi pengembangan dari 3G dan 3,5G

yang lebih dikenal 4G, yaitu:

a. EDGE d. GPRS

b. 3G e. HSDPA

c. LTE

Page 383: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

2. Merupakan teknologi pengembangan dari 3G dan 3,5G

yang lebih dikenal 4G, yaitu:

a. EDGE d. GPRS

b. 3G e. HSDPA

c. LTE

3. Organisasi internasional yang tujuan utamanya meliputi

standardisasi, pengalokasian spektrum radio, dan

mengorganisasikan perjanjian rangkaian interkoneksi

antara negara-negara berbeda untuk memungkinkan

panggilan telepon internasional, yaitu:

a. ITU d. CPU

b. MTU e. WTO

c. MTA

Page 384: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

3. Organisasi internasional yang tujuan utamanya meliputi

standardisasi, pengalokasian spektrum radio, dan

mengorganisasikan perjanjian rangkaian interkoneksi

antara negara-negara berbeda untuk memungkinkan

panggilan telepon internasional, yaitu:

a. ITU d. CPU

b. MTU e. WTO

c. MTA

4. HSDPA singkatan dari:

a. High single downlink packet access

b. Hospital Security Development Parent Access

c. High speed downlink packet access

d. High speed downlink pisik access

e. High single downlink packet action

Page 385: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

4. HSDPA singkatan dari:

a. High single downlink packet access

b. Hospital Security Development Parent Access

c. High speed downlink packet access

d. High speed downlink pisik access

e. High single downlink packet action

5. Teknologi yang digunakan 3G, yaitu :

a. CDMA d. Packet optimal node

b. Circuited switched nodes e. FDMA

c. HSDPA

Page 386: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

5. Teknologi yang digunakan 3G, yaitu :

a. CDMA d. Packet optimal node

b. Circuited switched nodes e. FDMA

c. HSDPA

6. Teknologi yang dapat mentransmisikan voice dan data

dengan kecepatan rendah, yaitu :

a. GSM d. WIMAX

b. AMPS e. WIFI

c. HSDPA

Page 387: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

6. Teknologi yang dapat mentransmisikan voice dan data

dengan kecepatan rendah, yaitu :

a. GSM d. WIMAX

b. AMPS e. WIFI

c. HSDPA

7. Merupakan sistem transmisi berbasis paket untuk GSM

yang menawarkan laju data yang lebih tinggi, yaitu:

a. EDGE d. WIMAX

b. 3G e. GSM

c. GPRS

Page 388: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

7. Merupakan sistem transmisi berbasis paket untuk GSM

yang menawarkan laju data yang lebih tinggi, yaitu:

a. EDGE d. WIMAX

b. 3G e. GSM

c. GPRS

8. Arsitektur GPRS yang digunakan untuk mengakses

radio interface seperti modem radio, yaitu:

a. MT d. PCU

b. SGSN e. SMS

c. GGSN

Page 389: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

8. Arsitektur GPRS yang digunakan untuk mengakses

radio interface seperti modem radio, yaitu:

a. MT d. PCU

b. SGSN e. SMS

c. GGSN

9. Pengembangan dari jaringan GSM yang didesain untuk

membagi sumber daya kanal radio secara dinamis,

yaitu:

a. Teknologi 3G

b. Teknologi seluler

c. Teknologi EDGE

d. Teknologi GSM

e. SMS

Page 390: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

9. Pengembangan dari jaringan GSM yang didesain untuk

membagi sumber daya kanal radio secara dinamis,

yaitu:

a. Teknologi 3G

b. Teknologi seluler

c. Teknologi EDGE

d. Teknologi GSM

e. SMS

10. Suatu fasilitas dari teknologi GSM yang memungkinkan

mobile station mengirim dan menerima pesan singkat

berupa text, yaitu:

a. GSM d. W-CDMA

b. CDMA e. HSDPA

c. SMS

Page 391: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

10. Suatu fasilitas dari teknologi GSM yang memungkinkan

mobile station mengirim dan menerima pesan singkat

berupa text, yaitu:

a. GSM d. W-CDMA

b. CDMA e. HSDPA

c. SMS

11. Sebuah sistem operasi mobile seperti android

dikembangkan oleh:

a. Microsoft d. Apple

b. Palm e. Google

c. Samsung

Page 392: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

11. Sebuah sistem operasi mobile seperti android

dikembangkan oleh:

a. Microsoft d. Apple

b. Palm e. Google

c. Samsung

12.Sistem operasi mobile yang di kembangkan Apple, yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

Page 393: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

12.Sistem operasi mobile yang di kembangkan Apple, yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

13.Sistem operasi Smartphone tertua.yang didirikan sejak

tahun 1998 oleh nokia, yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

Page 394: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

13. Sistem operasi Smartphone tertua.yang didirikan sejak

tahun 1998 oleh nokia, yaitu:

a. Android d. WebOs

b. Symbian e. WindowsPhone

c. Ios

14. Dibawah ini Aplikasi mobile security terpopuler menurut

AV test, kecuali:

a.Avast mobile d. Kaspersky mobile

b.F-secure mobile e. MT antivirus

c. Lookout security and antivirus

Page 395: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

14. Dibawah ini Aplikasi mobile security terpopuler menurut

AV test, kecuali:

a.Avast mobile d. Kaspersky mobile

b.F-secure mobile e. MT antivirus

c. Lookout security and antivirus

15. Security yang memiliki fasilitas "Find My Phone" untuk

mencari smartphone yang hilang. mampu

memunculkan lokasi dimana smartphone kita berada di

google map, yaitu:

a.Avast mobile d. Kaspersky mobile

b.F-secure mobile e. Benar semua

c. Lookout security and antivirus

Page 396: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

15. Security yang memiliki fasilitas "Find My Phone" untuk

mencari smartphone yang hilang. mampu

memunculkan lokasi dimana smartphone kita berada di

google map, yaitu:

a.Avast mobile d. Kaspersky mobile

b.F-secure mobile e. Benar semua

c. Lookout security and antivirus 16. Trojan horse program, menyerang sistem mobile

merupakan jenis serangan:

a. Resource abuse d. Web-based

b. Data loss e. Malware

c. Social engineering

Page 397: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

16. Trojan horse program, menyerang sistem mobile

merupakan jenis serangan:

a. Resource abuse d. Web-based

b. Data loss e. Malware

c. Social engineering

17.Salah satu masalah keamanan sistem mobile adalah

hilangnya data atau istilah lainnya:

a. Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

Page 398: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

17. Salah satu masalah keamanan sistem mobile adalah

hilangnya data atau istilah lainnya:

a. Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

18. Menyerang dengan merubah/modifikasi/merusak data

tanpa izin dari pemilik hingga pengguna harus

membayar biaya tebusan , yaitu:

a. Data Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

Page 399: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

18. Menyerang dengan merubah/modifikasi/merusak data

tanpa izin dari pemilik hingga pengguna harus

membayar biaya tebusan , yaitu:

a. Data Integrity threats d. Again loss

b. Malware e. Loss target

c. Data loss

19. Membanjiri jaringan dengan banyak request terhadap

sebuah layanan jaringan, sehingga pengguna terdaftar

tidak dapat masuk, yaitu:

a. Malware d. Data loss

b. Denial of service attack e. Hacking

c. Scan

Page 400: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

19. Membanjiri jaringan dengan banyak request terhadap

sebuah layanan jaringan, sehingga pengguna terdaftar

tidak dapat masuk, yaitu:

a. Malware d. Data loss

b. Denial of service attack e. Hacking

c. Scan

20. Serangan dari situs berbahaya dengan mengirimkan

sebuah set data berbahaya ke web browser, yaitu :

a. Paket Snifer d. Hacking

b. Phishing e. Malware

c. web-based & network-based

Page 401: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

20. Serangan dari situs berbahaya dengan mengirimkan

sebuah set data berbahaya ke web browser, yaitu :

a. Paket Snifer d. Hacking

b. Phishing e. Malware

c. web-based & network-based

21. Salah satu teknologi broadband wireless, yaitu :

a. Fiber optik d. Packet oriented node

b. MSan e. Wifi

c. xDSL

Page 402: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

21. Salah satu teknologi broadband wireless, yaitu :

a. Fiber optik d. Packet oriented node

b. MSan e. Wifi

c. xDSL

22. Teknologi wireless yang cocok untuk area indoor, yaitu:

a. WiMax d. GPRS

b. LAN e. UMB

c. Wifi

Page 403: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

22. Teknologi wireless yang cocok untuk area indoor, yaitu:

a. WiMax d. GPRS

b. LAN e. UMB

c. Wifi

23. Jaringan yang memiliki konfigurasi peer to peer pada

wireless, yaitu:

a. ad hoc d. Local area network

b. a hoc e. acces point

c. Infrastruktur

Page 404: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

23. Jaringan yang memiliki konfigurasi peer to peer pada

wireless, yaitu:

a. ad hoc d. Local area network

b. a hoc e. acces point

c. Infrastruktur

24. Komponen wireless LAN yang bertugas mengirim dan

menerima data serta sebagai buffer data antara wireless

LAN dan wired LAN, yaitu:

a. Extension point d. Acces point

b. Directional antenna e. Cek point

c. Lan adapter

Page 405: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

24. Komponen wireless LAN yang bertugas mengirim dan

menerima data serta sebagai buffer data antara wireless

LAN dan wired LAN, yaitu:

a. Extension point d. Acces point

b. Directional antenna e. Cek point

c. Lan adapter

25. Teknologi wireless broadband masa depan yang mampu

membuat operator memberikan harga terjangkau, yaitu :

a. CDMA d. WCDMA

b. Long term evolution e. CDMA2000

c. TD-SCDMA

Page 406: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

25. Teknologi wireless broadband masa depan yang mampu

membuat operator memberikan harga terjangkau, yaitu :

a. CDMA d. WCDMA

b. Long term evolution e. CDMA2000

c. TD-SCDMA

26. Paradigma lama dalam telekomunikasi, yaitu :

a. Pasar kompetitif d. Format multimedia

b. Seluruhnya digital e. Hybrid analog/digital

c. Jaringan dan jasa

Page 407: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

26. Paradigma lama dalam telekomunikasi, yaitu :

a. Pasar kompetitif d. Format multimedia

b. Seluruhnya digital e. Hybrid analog/digital

c. Jaringan dan jasa

27.Di bawah beberapa Karakteristik trend gaya hidup

kedepan, kecuali :

a. Komunikasi tanpa batas/online

b. e-commerce d. Informasi media cetak

c. e-learning e. e-library

Page 408: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

27.Di bawah beberapa Karakteristik trend gaya hidup

kedepan, kecuali :

a. Komunikasi tanpa batas/online

b. e-commerce d. Informasi media cetak

c. e-learning e. e-library

28. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar

dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

Page 409: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

28. Merupakan serangan yang dibuat oleh hacker yang

mengirimkan request dalam jumlah yang sangat besar

dan dalam waktu yang bersamaan, yaitu:

a. Denial of Service attack d. Smurf Attack

b. Wiretapping e. Logic Bomb

c. Trojan

29. Dibawah ini membuat password yang baik, kecuali :

a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#,$,&,*, dll

c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang

e. Panjang dan kompleksitas

Page 410: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

29. Dibawah ini membuat password yang baik, kecuali :

a. Gunakan kombinasi angka dan huruf

b. Gunakan karakter @,#,$,&,*, dll

c. Buat sepanjang mungkin

d. Mudah diingat tapi susah ditebak orang

e. Panjang dan kompleksitas

30. Salah satu teknolgoi 4G, yaitu:

a. GSM d. W-CDMA

b. CDMA e. HSDPA

c. WiMax

Page 411: Pertemuan 2...SOAL LATIHAN 1. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sistem operasi dan kode komputer pengaman, definisi hacker menurut:

30. Salah satu teknolgoi 4G, yaitu:

a. GSM d. W-CDMA

b. CDMA e. HSDPA

c. WiMax

1. Teknologi yang digunakan 4G, yaitu :

a. CDMA d. Packet oriented node

b. FDMA e. TDMA

c. HSDPA