UTS TI

7
UJIAN TENGAH SEMESTER 19 Nopember 2013 Mata Kuliah Teknologi Informasi Program Magister Teknik Elektro – Universitas Udayana Dikumpulkan Paling Lambat Hari Selasa, 26 Nopember 2013 via email [email protected] Aturan yang harus ditaati: Saudara hanya perlu menjawab 4 soal dari total 11 soal. Hindari PLAGIAT atau mencontek. Sangsinya adalah UTS tidak akan dinilai. Cantumkan referensi/pustaka asal informasi jawaban. Soal: Jelaskan dengan singkat tentang: [1]. Sistem keamanan dalam transaksi bank dengan mobile phone (mobile phone banking). [2]. Sistem Keamanan dalam layanan Blackberry Messenger (BBM). [3]. Kelemahan dalam teknik public key encryption. Kelemahan Public Key Cryptography adalah hingga saat ini public key cryptography merupakan sistem kriptografi yang kuat dalam menjamin keamanan pengiriman pesan rahasia. Masalah utama yang dihadapi adalah pertukaran kunci publik antara Alice dan Bob. Salah satu strategi penyadapan yang dilakukan adalah Eve menyadap kunci public asli dari Bob. Kemudian Eve mengirim kunci publik palsu yang dibuat Eve ke Alice. Alice akan mengenkripsi pesan rahasia menggunakan kunci publik palsu tersebut. Saat Alice mengirimkan hasil enkripsi ke Bob, Eve

description

hmmm

Transcript of UTS TI

Page 1: UTS TI

UJIAN TENGAH SEMESTER19 Nopember 2013

Mata Kuliah Teknologi InformasiProgram Magister Teknik Elektro – Universitas Udayana

Dikumpulkan Paling Lambat Hari Selasa, 26 Nopember 2013via email [email protected]

Aturan yang harus ditaati: Saudara hanya perlu menjawab 4 soal dari total 11 soal. Hindari PLAGIAT atau mencontek. Sangsinya adalah UTS tidak akan dinilai. Cantumkan referensi/pustaka asal informasi jawaban.

Soal:

Jelaskan dengan singkat tentang:

[1]. Sistem keamanan dalam transaksi bank dengan mobile phone (mobile phone

banking).

[2]. Sistem Keamanan dalam layanan Blackberry Messenger (BBM).

[3]. Kelemahan dalam teknik public key encryption.

Kelemahan Public Key Cryptography adalah hingga saat ini public key

cryptography merupakan sistem kriptografi yang kuat dalam menjamin keamanan

pengiriman pesan rahasia. Masalah utama yang dihadapi adalah pertukaran kunci publik

antara Alice dan Bob. Salah satu strategi penyadapan yang dilakukan adalah Eve

menyadap kunci public asli dari Bob. Kemudian Eve mengirim kunci publik palsu yang

dibuat Eve ke Alice. Alice akan mengenkripsi pesan rahasia menggunakan kunci publik

palsu tersebut. Saat Alice mengirimkan hasil enkripsi ke Bob, Eve akan menyadap hasil

enkripsi tersebut. Kemudian Eve dapat mendekripsi menggunakan pasangan kunci privat

palsu yang dimilikinya. Berbagai cara dilakukan untuk menghindari terjadinya

penyadapan. Salah satu contohnya Alice dan Bob dapat melakukan pertemuan terlebih

dahulu untuk menentukan kunci yang akan digunakan. Cara lain juga telah digunakan

untuk melakukan pertukaran kunci publik, namun pada kenyataannya, hingga saat ini

caracara tersebut tidak sepenuhnya dianggap aman. Pihak lain masih dapat melakukan

penyadapan terhadap pertukaran kunci publik. Public key cryptography tidak memiliki

teknik untuk mengetahui apakah telah terjadi penyadapan selama pengiriman kunci

Page 2: UTS TI

publik atau tidak. Oleh karena itu, akan sangat sulit bagi Alice dan Bob untuk

menghindari penyadapan karena deteksi terhadap penyadapan tidak dapat dilakukan.

[4]. Perbedaan antara digital certificates dan digital signatures dalam authentication.

[5]. Aturan-aturan yang dilakukan oleh Firewall dalam pengamanan jaringan.

1. Jangan Menduakan Firewall

2. Beberapa firewall yang aktif bersamaan dapat salaing menghalangi sehingga

beresiko membuat PC anda Crash

3. Blokir Semua yang Tidak di Kenal

4. Apabila ada layanan Windows 'wklsd45xqy.exe' yang ingin mengirim

sebuah paket data? Blokir selama Anda tidak mengetahui, apa tepatnya yang

dilakukan layanan dan siapa penerima paket tersebut.

5. Cintai dan Hormati File .LOG

6. Hanya dalam file LOG dari firewall Anda dapat membaca, apa saja yang

terjadi pada berbagai port di PC Anda

7. Jangan Biarkan Firewall Sendirian

8. Firewall tidak bisa menangkal virus dan trojan. Karena itu install Antivirus,

Antispyware, dan Intrusion Detection System (IPS).

9. Atasi Celah Keamanan Terbuka

10. Apabila browser memiliki celah keamanan, berbagai malware / langsung

msauk tanpa diketahui firewall. Oleh karena itu, update teratur wajib Anda lakukan.

11. Jangan Mengandalkan NAT Router

12. Router dengan NAT (Network Address Translation) terinegrasi menebak

penerima yang tepat melalui mekanisme heuristik. Dengan demikian, ia menghindari

identifikasi melalui alamat IP. Hal inilah yang bisa dimanfaatkan oleh para hacker.

13. Nonaktifkan Service yang Tidak Perlu

14. Setiap layanan Windows yang bekerja di latar belakang tanpa Anda kethui

beresiko mengundang virus dan hacker. Nonaktifkan berbagai services (layanan)

Windows yang tidak di butuhkan (digunakan) sistem.

15. Lebih Baik Menolak Melalui Reject

Page 3: UTS TI

16. Firewall dapat menolak tanpa komentar permintaan port yang tidak

digunakan (modus Stealth) atau 'dengan jawaban seperti 'Layanan tidak dapat

dihubungi' (modus Reject). Yanag terakhir mencegah alarm yang tidak perlu.

17. Jangan Abaikan Semua Peringantan Apabila Windows firewall terbuka,

simak isi peringatannya. Apabila tidak, Anda beresiko disusupi trojan ataupun

malware lainnya.

18. Konfigurasi Windows yang Tepat

19. Jangan Mengizinkan siapa saja yang ada di Internet bisa mengakses file dan

printer Anda. Apabila diizinkan, firewall terbaik sekalipun tidak berdaya.

http://ojaramos.blogspot.com/2012/01/aturan-firewall.html

[6]. Mengapa firewalls tidak menjamin keamanan total (total security) jaringan TIK?

[7]. Cara terbaik dalam menjaga keamanan internal network (jaringan internal) dengan

menggunakan firewalls dari serangan SMTP Server Hijacking?

[8]. Perbedaan antara boot virus dengan macro virus; dan mana yang lebih berbahaya?

Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini

memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering

terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan

menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector

dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat

penyimpanan.

Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman

modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan

sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang

ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

http://vinayudittia.blogspot.com/2013/06/macam-macam-virus-

komputer.html#sthash.4g9JEDxX.dpuf

[9]. Mengapa anti-virus software selalu dikembangkan setelah ada serangan virus

tertentu?

[10]. Persamaan karakteristik antara virus pada mahluk hidup dan virus pada komputer &

jaringan TIK.

Page 4: UTS TI

Virus biologis menyerang suatu sel tertentu dalam tubuhmu, menjangkitimu

beberapa hari hingga membuatmu sakit. Nah, ini sama dengan virus

komputer. Virus menembus system keamanan komputermu lalu menyerang

file dan membuat komputermu menjadi ‘sakit’.

 Virus Komputer dan Virus Biologis sama-sama memiliki struktur. Namun,

struktur virus computer berbeda dengan virus biologis. Virus computer

disusun dari sebuah pengkodean bahasa pemrograman tertentu.

   Virus Biologis memerlukan media penyebaran. Contohnya: Jika kamu

sedang bersin-bersin dan teman kamu berada didekatmu, besar

kemungkinan teman kamu bakal tertular juga. Virus ini menyebar

menggunakan media udara. Virus Komputer juga memerlukan media untuk

menyebarkan virus itu sendiri. Medianya berupa flasdisk, disket, internet

dan jaringan  computer 

Seorang teman yang jago biologi pernah bilang, “Virus itu bukan penyakit.

Virus itu dapat kita cegah dengan memperkuat antibody tubuh kita”.

Maksudnya, virus tidak akan bisa masuk kedalam tubuh kita jika kita sehat.

Nah, computer ini ibarat tubuh kita, bakalan rentan terhadap virus jika

lemah. Jika tubuh manusia punyaantibody, komputermu juga punya yaitu

antivirus. Tentunya, kejelian dan kewaspadaanmu terhadap berbagai hal

yang masuk ke komputermu tetap diperlukan.

Sama seperti Virus Biologis, Virus Komputer mengubah struktur tertentu.

Bedanya, jika virus biologis merubah struktur info genetic sel dalam tubuh,

virus komputer mengubah struktur program agar tidak berjalan sebagaimana

mestinya. Sebagai contoh: program Jetaudio berubah menjadi generatornya.

Biasanya Virus tidak bereaksi seketika itu juga. Kita butuh beberapa hari

untuk menyadari jika komputer kita sudah terserang oleh virus. Virus

komputer sering melakukan hal yang sama. Dia baru unjuk gigi setelah

komputermu dinyalakan dua-tiga kali lagi atau sesegera mungkin.

 Virus Biologis tidak akan menginfeksi sel korban yang sama lebih dari

sekali. Ini juga dilakukan Virus Komputer. Virus tidak akan menginfeksi

suatu file dikomputermu lebih dari sekali.

Page 5: UTS TI

http://bayuajipratama.blogspot.com/2011/05/virus-komputer-melawan-

virus-biologis.html

[11]. Bagaimana virus berkembang di Internet?

--------------------------- Selamat Bekerja -------------------------------------------------------