Soal & Jawaban UAS Keamanan Komputer
-
Upload
dedy-fitriandy -
Category
Documents
-
view
3.173 -
download
437
description
Transcript of Soal & Jawaban UAS Keamanan Komputer
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 1
SOAL UAS KEAMANAN KOMPUTER :
1. Jelaskan aspek-aspek keamanan komputer
2. Jelaskan serangan-serangan terhadap keamanan komputer menurut W. Stalling.
3. Jelaskan apa yang dimaksud dengan steganography dan cryptography.
4. Jelaskan apa yang dimaksud dengan authorisasi dan authentication
5. Jelaskan tipe-tipe program jahat.
6. Jelaskan apa yang dimaksud dengan firewall dan fungsinya.
7. Jelaskan tingkatan-tingkatan pada keamanan database.
8. Jelaskan jenis-jenis arsitektur pada firewall.
9. Jelaskan kelemahan dan keuntungan menggunakan firewall.
10. Jelaskan perbedaan publik key dengan symmetric cryptography.
JAWABAN UAS KEAMANAN KOMPUTER :
Soal No. 1
ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson Garfinkel, PGP: Pretty Good Privacy, OReilly & Associates, Inc.,
1995. ]
A. Privacy / Confidentiality
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
Privacy : lebih kearah datadata yang sifatnya privat , Contoh : email seorang
pemakai (user) tidak boleh dibaca oleh administrator.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : datadata yang sifatnya pribadi (seperti nama, tempat tanggal lahir,
social security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan
dan penyebarannya.
Bentuk Serangan : usaha penyadapan (dengan program sniffer).
Usahausaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality
adalah dengan menggunakan teknologi kriptografi.
B. Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : email di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, man in the middle attack dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 2
C. Authentication
Defenisi : metoda untuk menyatakan bahwa informasi betulbetul asli, atau orang
yang mengakses atau memberikan informasi adalah betulbetul orang yang
dimaksud.
Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga intellectual property, yaitu dengan
menandai dokumen atau hasil karya dengan tanda tangan pembuat ) dan
digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat
mengakses informasi. User harus menggunakan password, biometric (ciriciri khas
orang), dan sejenisnya.
D. Availability
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan :
o denial of service attack (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,
hang, crash.
o mailbomb, dimana seorang pemakai dikirimi email bertubitubi (katakan ribuan
email) dengan ukuran yang besar sehingga sang pemakai tidak dapat
membuka emailnya atau kesulitan mengakses emailnya.
E. Access Control
Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy
Metode : menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain.
F. Nonrepudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Dukungan bagi electronic commerce.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 3
Soal No. 2
Serangan-serangan terhadap keamanan komputer menurut W. Stalling.
Menurut W. Stallings [William Stallings, Network and Internetwork Security, Prentice
Hall, 1995.] serangan (attack) terdiri dari :
o Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of
service attack.
o Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
o Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.
o Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti email
palsu ke dalam jaringan komputer.
Soal No. 3
Apa yang dimaksud dengan steganography dan cryptography.
Steganografi (Steganography)
Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan
rahasia tidak ada atau tidak nampak. Padahal pesan tersebut da. Hanya saja kita
tidak sadar bahwa ada pesan tersebut disana.
Kriptografi (cryptography)
Dari Bahasa Yunani yang artinya secret writing
Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan
dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi
maknanya.
Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga
memberikan aspek keamanan yang lain (akan dibahas nanti).
Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan
(message) [Schneier, 1996].
Pembuat sistem kriptografi disebut kriptografer (cryptographer).
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan
oleh cryptographer.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 4
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang
yang melakukannya disebut cryptanalyst.
Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah
informasi/pesan(plaintext) kedalam sebuah teks rahasia(ciphertext) yang kemudian
bisa diubah kembali keformat semula.
Crypto berarti secret(rahasia) dan graphy berarti writing(tulisan). Para pelaku
atau praktisi kriptografi disebut cryptographers. Sebuah algoritma
kriptografik(cryptographic algorithm), disebut cipher, merupakan persamaan
matematik yang digunakan untuk proses enkripsi dan dekripsi.
Soal No. 4
Apa yang dimaksud dengan authorisasi dan authentication.
Otentikasi (Authentication)
Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan
seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam
database. Kebijakan otentikasi ini akan dapat mengendalikan user terhadap
penggunaan sumberdaya sistem dan untuk menghindari pemalsuan identitas.
Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan
kemudian disimpan dalam sebuah database. Terdapat tiga mekanisme pengumpulan
informasi untuk otentikasi yaitu (1) basis pengetahuan, seperti username dan password;
(2) basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard; (3) basis
biometrik, seperti sidik jari, pola suara, dan DNA.
Dalam prakteknya mekanisme pengumpulan informasi untuk otentikasi ini sering
dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh
sertifikat digital yang merupakan gabungan basis pengetahuan dengan kunci, atau
voice password yang merupakan gabungan basis pengetahuan dengan biometrik.
Username dan password adalah metode otentikasi yang paling terkenal. User
yang akan mengakses ke sistem diminta mengetikkan username dan password
untuk dicocokkan dengan database sistem.
Kunci (fisik) adalah sebuah objek yang dapat digunakan untuk membuktikan
identitas pemegangnya. Biasanya terbuat dari logam untuk mengunci
komputer atau dapat juga berupa sebuah peralatan hardware yang
dihubungkan dengan komputer untuk mengaktifkan program aplikasi. Atau
dapat juga berupa sebuah smartcard.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 5
Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh
sebagai sarana pencocokan identitas yang diterjemahkan kedalam sebuah
nilai digital dan kemudian disimpan dalam sistem. Saat ini otentikasi biometrik
telah semakin populer digunakan.
Otorisasi (Authorisasi)
Otorisasi adalah sebuah proses pengecekan kewenangan user dalam mengakses
sumberdaya yang diminta. Terdapat dua metode dasar otorisasi yaitu (1) daftar
pembatasan akses dan (2) daftar kemampuan.
daftar pembatasan akses (access control list) umumnya berisi daftar users
dengan masing-masing tugasnya/kewenangannya terhadap sumberdaya
sistem, misalnya use, read, write, execute, delete atau create. Secara spesifik
merupakan aturan yang memberikan jenis kewenangan kepada users atas
sumberdaya sistem.
daftar kemampuan (capability list) hampir sama dengan daftar pembatasan
akses, namun dengan pendekatan yang berbeda yaitu dengan penitik
beratan pada tugas/kewenangan.
Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena
mengelola jenis otorisasi ini relatif lebih mudah.
Tugas/kewenangan masing-masing tingkat keamanan secara spesifik berbeda,
mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga
pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya.
Soal No. 5
Tipe-tipe program jahat.
Tipetipe program jahat :
1. Bacteria :
program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu
yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua file baru, masingmasing adalah
kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali,
dan seterusnya.
2. Logic bomb :
logik yang ditempelkan pada program komputer agar memeriksa suatu
kumpulan kondisi di sistem. Ketika kondisikondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksiaksi tak diotorisasi.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 6
o Logic bomb menempel pada suatu program resmi yang diset meledak
ketika kondisikondisi tertentu dipenuhi.
o Contoh kondisikondisi untuk memicu logic bomb adalah ada atau tudak
adanya filefile tertentu, hari tertentu daru minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah
atau menghapus data atau seluruh file, menyebabkan mesin terhenti,
atau mengerjakan perusakan lain.
3. Trapdoor :
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses
tanpa metodemetode otentifikasi normal.
o Trapdoor telah dipakai secara benar selama bertahuntahun oleh
pemogram untuk mencari kesalahan program. Debugging dan testing
biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk
program yang mempunyai prosedur otentifikasi atau setup lama atau
memerlukan pemakai memasukkan nilainilai berbeda untuk menjalankan
aplikasi maka debugging akan lama bila harus melewati
prosedurprosedur tersebut. Untuk debug program jenis ini, pengembang
membuat kewenangan khusus atau menghilangkan keperluan setup dan
otentifikasi.
o Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau
dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan
tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat
untuk memperoleh pengkasesan tak diotorisasi.
o Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan
trapdoor pada produk perangkat lunak dimana nama pencipta
perangkat lunak berlakuk sebagai password yang memintas proteksi
perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan
kendalikendali perangkat lunak untuk trapdoor.
4. Trojan horse :
Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna.
Program yang berguna mengandung kode tersembunyi yang ketika dijalankan
melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan
eksekusi rutin rahasia ini.
o Programprogram trojan horse digunakan untuk melakukan fungsifungsi
secara tidak langsung dimana pemakai tak diotorisasi tidak dapat
melakukannya secara langsung. Contoh, untuk dapat mengakses filefile
pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan
program trojan horse.
o Trojan horse ini ketika program dieksekusi akan mengubah ijinijin file
sehinga filefile dapat dibaca oleh sembarang pemakai. Pencipta
program dapat menyebarkan ke pemakaipemakai dengan
menempatkan program di direktori bersama dan menamai programnya
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 7
sedemikian rupa sehingga disangka sebagai program utilitas yang
berguna.
o Program trojan horse yang sulit dideteksi adalah kompilator yang
dimodifikasi sehingga menyisipkan kode tambahan ke programprogram
tertentu begitu dikompilasi, seperti program login. Kode menciptakan
trapdoor pada program login yang mengijinkan pencipta log ke sistem
menggunakan password khusus. Trojan horse jenis ini tak pernah dapat
ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan
horse adalah penghancuran data. Program muncul sebagai melakukan
fungsifungsi berguna (seperti kalkulator), tapi juga secara diamdiam
menghapus filefile pemakai.
o Trojan horse biasa ditempelkan pada programprogram atau rutinrutin
yang diambil dari BBS, internet, dan sebagainya.
5. Virus :
Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian
dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi
programprogram itu.
o Modifikasi dilakukan dengan memasukkan kopian program virus yang
dapat menginfeksi programprogram lain. Selain hanya progasi, virus
biasanya melakukan fungsi yang tak diinginkan.
o Di dalam virus komputer, terdapat kode intruksi yang dapat membuat
kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan
(kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus
memasuki program baru. Infeksi dapat menyebar dari komputer ke
komputer melalui pemakaipemakai yang menukarkan disk atau
mengirim program melalui jaringan. Pada lingkungan jaringan,
kemampuan mengakses aplikasi dan layananlayanan komputer lain
merupakan fasilitas sempurna penyebaran virus.
o Masalah yang ditimbulkan virus adalah virus sering merusak sistem
komputer seperti menghapus file, partisi disk, atau mengacaukan
program.
o Siklus hidup Virus melalui empat fase (tahap), yaitu :
Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus
akan tibatiba aktif oleh suatu kejadian seperti tibanya tanggal
tertentu, kehadiran program atau file tertentu, atau kapasitas disk
yang melewati batas. Tidak semua virus mempunyai tahap ini.
Fase propagasi (propagation phase). Virus menempatkan kopian
dirinya ke program lain atau daerah sistem tertentu di disk. Program
yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan
fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat
disebabkan beragam kejadian sistem termasuk penghitungan jumlah
kopian dirinya.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 8
Fase eksekusi (execution phase). Virus menjalankan fungsinya,
fungsinya mungkin sepele seperti sekedar menampilkan pesan
dilayar atau merusak seperti merusak program dan filefile data, dan
sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu
sistem operasi tertentu, lebih spesifik lagi pada platform perangkat
keras tertentu. Virusvirus dirancang memanfaatkan rincianrincian
dan kelemahankelemahan sistem tertentu.
o Klasifikasi tipe virus :
a. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang
paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus
mereplikasi ketika program terinfeksi dieksekusi dengan mencari
filefile .exe lain untuk diinfeksi.
b. Memory resident virus. Virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap
program yang dieksekusi.
c. Boot sector virus. Virus menginfeksi master boot record atau boot
record dan menyebar saat sistem diboot dari disk yang berisi virus.
d. Stealth virus. Virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak antivirus.
e. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi.
Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Penulis virus dapat melengkapi dengan alatalat bantu penciptaan
virus baru (virus creation toolkit, yaitu rutinrutin untuk menciptakan
virusvirus baru). Dengan alat bantu ini penciptaan virus baru dapat
dilakukan dengan cepat. Virusvirus yang diciptakan dengan alat
bantu biasanya kurang canggih dibanding virusvirus yang dirancang
dari awal.
6. Worm :
Program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan
untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm
biasanya melakukan fungsi yang tak diinginkan.
o Network worm menggunakan hubungan jaringan untuk menyebar dari
sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat
berlaku seperti virus atau bacteria, atau menempelkan program trojan
horse atau melakukan sejumlah aksi menjengkelkan atau
menghancurkan.
o Untuk mereplikasi dirinya, network worm menggunakan suatu layanan
jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu
worm mengirimkan kopian dirinya ke sistemsistem lain.
o Kemampuan eksekusi jarak jauh (remote execution capability), yaitu
worm mengeksekusi kopian dirinya di sistem lain.
o Kemampuan login jarak jauh (remote login capability), yaitu worm log
pada sistem jauh sebagai pemakai dan kemudian menggunakan
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 9
perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian
program worm yang baru kemudian dijalankan di sistem jauh dan
melakukan fungsifungsi lain yang dilakukan di sistem itu, worm terus
menyebar dengan cara yang sama.
o Network worm mempunyai ciriciri yang sama dengan virus komputer,
yaitu mempunyai fasefase sama, yaitu : Dormant phase, Propagation
phase, Trigerring phase, Execution phase.
o Network worm juga berusaha menentukan apakah sistem sebelumnya
telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Soal No. 6
Apa yang dimaksud dengan firewall dan fungsinya.
Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data
menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah
diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki
atau meninggalkan jaringan tersebut. Firewall memproteksi suatu jaringan komputer dari hal
hal yang dapat membahayakannya.
Fungsi dari pada firewall :
1. Firewall adalah choke point, yakni pusat checkpoint sekurit. Lebih baik memusatkan
keluar masuk pada satu titik ketimbang harus melakukan pemantai di semua
tempat.
2. Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar yang
bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.
3. Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal
melakukan hacking
4. Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun
terhack, maka yang kena hack cuma bagian tertentu saja.
Soal no. 7
Tingkatan-tingkatan pada keamanan database.
Tingkatan Pada Keamanan Database :
1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik
terhadap serangan perusak.
2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk
mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data
oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database
menggunakan akses jarak jauh.
4. Sistem Database Pengaturan hak pemakai yang baik.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 10
Soal No. 8
Jenis-jenis arsitektur pada firewall.
Arsitektur firewall :
Arsitektur dengan dualhomed host (kadang kadang dikenal juga sebagai dual
homed gateway/ DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua
networkinterface. Interface pertama dihubungkan dengan jaringan internal dan
yang lainnya dengan Internet. Dualhomed host nya sendiri
Screenedhost (screened host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screeningrouter dan
bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik
kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan
pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat
menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui
proxy.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 11
Screened subnet (screened subnet gateway/ SSG).
Firewall dengan arsitektur screenedsubnet menggunakan dua screeningrouter dan
jaringan tengah (perimeter network) antara kedua router tersebut, dimana
ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi
penempatan server.
Soal No. 9
kelemahan dan keuntungan menggunakan firewall.
Keuntungan Firewall :
o Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan
karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada
suatu jaringan.
o Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali
serviceservice yang digunakan di Internet. Tidak semua service tersebut aman
digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk
mengawasi serviceservice mana yang dapat digunakan untuk menuju dan
meninggalkan suatu network.
o Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data
secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat
segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian
Network Administrator dapat segera mengetahui jika terdapat aktivitasaktivitas
yang berusaha untuk menyerang internal network mereka.
o Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi.
Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada
beberapa network yang berbeda, sehingga kita dapat membatasi network
mana saja yang dapat mengakses suatu service yang terdapat pada network
lainnya.
-
Soal & Jawaban UAS Keamanan Komputer
Dedy Fitriandy .N (1214370084) Page 12
Kelemahan Firewall :
o Firewall tidak dapat melindungi network dari serangan koneksi yang tidak
melewatinya (terdapat pintu lain menuju network tersebut).
o Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum
dikenal oleh Firewall.
o Firewall tidak dapat melindungi dari serangan virus.
Soal No. 10
Perbedaan publik key dengan symmetric cryptography.
Public-key vs Symmetric cryptography
Pada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan
enkripsi dan dekripsi.
Pada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci
yang berbeda.
Symmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data.
Kecepatannya dan keamanan akan choosenciphertext attack merupakan
kelebihannya.
Sementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik
dari pada symmetric cryptography, misalnya dalam hal key management.