Minggu, Oktober 09, 2016

MEMBUAT APLIKASI KALKULATOR DENGAN MACROMEDIA FLASH

Teman-teman pembaca sekalian kali ini saya akan membahas tentang Flash, yaitu "Membuat Aplikasi dengan Macromedia Flash.
Macomedia Flash bukan hanya dapat membuat animasi tetapi juga dapat membuat program-program layaknya Bahasa Pemrograman seperti yang sedang dibahas di sini. Ok kita akan mulai langkah-langkah pembuatannya seperti berikut :

Gambaran kalkulator yang akan dibuat seperti gambar di bawah ini :


- Buka aplikasi Macromedia Flash

- Pada Tab Create New pilih Flash Document
- Pada Tab Tools pilih Text Tool(T), dan buat seperti Gambar 2


- Pada Tab Properties ada 3 tipe Text, yaitu :
Static Text
Dynamic Text
Input Text

- Maka pilih Dynamic Text dan pada kolom Var ketikkan dengan nama “hasil” (tanpa tanda kutip), lihatyang ditandai pada Gambar 1

Gambar 1

- Buat tombol-tombol seperti Gambar 4 dengan Rectangle Tool (R) dan buat angka atau simbolnya dengan Text Tool (T) dan susun semuanya sesuai dengan Gambar 1

Gambar 2

Keterangan Gambar 2 :
Tombol C     : untuk menghapus seluruhnya
Tombol X2   : kuadrat / pangkat 2
Tombol %    : persen
Tombol 1/x  : untuk membagi bilangan 1 dengan bilangan x
Tombol /      : untuk melakukan pembagian
Tombol *     : untuk melakukan perkalian
Tombol -      : untuk melakukan pengurangan
Tombol +     : untuk melakukan penjumlahan
Tombol +     : untuk bilangan positif/negatif
Tombol .      : untuk membuat bilangan desimal
Tombol =     : untuk memproses
Tombol 1     : untuk membuat angka 1
Tombol 2     : untuk membuat angka 2
Tombol 3     : untuk membuat angka 3
Tombol 4     : untuk membuat angka 4
Tombol 5     : untuk membuat angka 5
Tombol 6     : untuk membuat angka 6
Tombol 7     : untuk membuat angka 7
Tombol 8     : untuk membuat angka 8
Tombol 9     : untuk membuat angka 9
Tombol 0     : untuk membuat angka 0

- Kemudian Convert tombol-tombol tersebut ke Symbol, caranya blok satu-persatu tombol-tombol tersebut dan pilih Menu Modify dan pilih Convert to Symbol (Tekan F8) dan buat Name, Type dan Registration dan pada Tab Properties isikan Intance Name sesuai dengan keterangan di bawah :

Gambar 5

Gambar 3

Keterangan :

Tombol

Name

Type

Registration

Intance Name

Tombol CHapus SemuaButtonBerada di tengahhapussemuaTombol X2KuadratButtonBerada di tengahkuadratTombol %PersenButtonBerada di tengahpersenTombol 1/XSatuperxButtonBerada di tengahsatuperxTombol /BagiButtonBerada di tengahbagiTombol *KaliButtonBerada di tengahkaliTombol -KurangButtonBerada di tengahkurangTombol +TambahButtonBerada di tengahtambahTombol +Plus MinusButtonBerada di tengahplusminusTombol .KomaButtonBerada di tengahkomaTombol = Sama DenganButtonBerada di tengahsamadenganTombol 1SatuButtonBerada di tengahsatuTombol 2DuaButtonBerada di tengahduaTombol 3TigaButtonBerada di tengahtigaTombol 4EmpatButtonBerada di tengahempatTombol 5LimaButtonBerada di tengahlimaTombol 6EnamButtonBerada di tengahenamTombol 7TujuhButtonBerada di tengahtujuhTombol 8DelapanButtonBerada di tengahdelapanTombol 9SembilanButtonBerada di tengahsembilanTombol 0NolButtonBerada di tengahnol
- Tambahkan satu buah Layer untuk Script Programnya dan ganti namanya dengan nama Program
Pilih Layer Program dan buka Actions Script dengan cara pilih Menu Window dan pilih Actions (Tekan F9)
Ketikkan/Copy Script Program berikut ini :

var hasil = "";
satu.onRelease = function()
{
hasil = hasil + 1;
}
dua.onRelease = function()
{
hasil = hasil + 2;
}
tiga.onRelease = function()
{
hasil = hasil + 3;
}
empat.onRelease = function()
{
hasil = hasil + 4;
}
lima.onRelease = function()
{
hasil = hasil + 5;
}
enam.onRelease = function()
{
hasil = hasil + 6;
}
tujuh.onRelease = function()
{
hasil = hasil + 7;
}
delapan.onRelease = function()
{
hasil = hasil + 8;
}
sembilan.onRelease = function()
{
hasil = hasil + 9;
}
nol.onRelease = function()
{
hasil = hasil + 0;
}
satuperx.onRelease = function()
{
hasil = 1 / Number(hasil);
}
kuadrat.onRelease = function()
{
hasil = Number(hasil) * Number(hasil);
}
kali.onRelease = function()
{
tampung = hasil;
hasil = "";
operator = "*";
}
bagi.onRelease = function()
{
tampung = hasil;
hasil = "";
operator = "/";
}
tambah.onRelease = function()
{
tampung = hasil;
hasil = "";
operator = "+";
}
kurang.onRelease = function()
{
tampung = hasil;
hasil = "";
operator = "-";
}
samadengan.onRelease = function()
{
if (operator == "*")
hasil = Number (tampung) * Number (hasil);
else if (operator == "/")
hasil = Number (tampung) / Number (hasil);
else if (operator == "+")
hasil = Number (tampung) + Number (hasil);
else if (operator == "-")
hasil = Number (tampung) - Number (hasil);
}
hapussemua.onRelease = function()
{
hasil = "";
}
persen.onRelease = function()
{
hasil = (Number (tampung) * Number (hasil))/100;
}
plusminus.onRelease = function()
{
hasil = hasil - (hasil * 2);
}
koma.onRelease = function()
{
hasil = hasil +".";
}

- Perlu diingat bahwa Instance Name dengan script program harus sama, jika tidak maka program tidak akan jalan

- Silahkan lakukan Test Movie, pilih Menu Control dan pilih Test Movie (Tekan Alt+Enter)

Mudah Bukan!!!..

Soal dan jawaban uts reguler Jaringan komputer dan pengamanannya.

Soal

1. Apakah yang dimaksud dengan Target Kesempatan dan Pilihan itu ? 2.Apakah Tujuan Footprinting ? 3.Jelaskan secara singkat mengapa menutupi jejak merupakan hal penting bagi penyerang (attacker) ? 4.Informasi DNS yang dikumpulkan WHOIS digunakan untuk jenis reconnaissance apa ? 5.Sebutkan 3 hal yang harus anda ingat saat menulis atau meninjau kebijakan keamanan ! 6.Sebutkan perbedaan antara alamat IP Publik dan Perorangan ! 7.Sebutkan 2 tipe proxy firewall ! 8.Bagaimana firewall dijadikan pengembang dari kebijakan keamnan ? 9.Teknologi apa yang berada dalam Cisco Firewall Feature Set IOS ?  10.Bagaimana istilah 802.11 dan Wifi digunakan ? Apa perbedaan dan Kemiripan diantara mereka ?

Jawaban 

1. Target Kesempatan dan Pilihan 
Target Kesempatan : Target yang paling mudah disusupi oleh hacker / attacker, dimana seorang penyerang (hacker/attacker) akan melakukan serangan saat disistem terjadi bug atau celah atau bisa karena kita yang kurang begitu sigap atau sikap yang terlalu meremehkan bahwa hacker tidak akan mengambil alih komputer/perangkat kita. contohnya seorang defacer script kiddies yang hanya bermodalkan tool scan untuk mencari tau apakah web itu vuln atau tidak dan dork untuk mencari tau web vuln di search engine. Target Pilihan : Target pilihn seorang penyerang (attacker/hacker) untuk melakukan sebuah serangan, serangan tersebut memiliki tujuan - tujuan tertentu yang sudah direncanakan berbeda dengan kesempatan.

 2. Tujuan Footprinting

Menemukan cara untuk menyusup ke sebuah web atau sistem dengan cara memperoleh profile atau postur keamanan yang lengkap tentang sebuh sistem yang akan menjadi sasaran. Selain itu footprinting juga dapat mengungkap kerentanan sebuah sistem dan meningkatkan kemudahan untuk menyusup.

3. Menutupi jejak seorang penyerang itu penting

Supaya seorang administrator dari sebuah sistem / web tidak pernah tau bahwa mereka (attacker/hacker) telah masuk ke sistem, selain itu juga bertujuan supaya identitas mereka tidak diketahui ketika seorang administrator telah tau bahwa telah terjadi penyusupan dan akan dilaporkan ke pihak berwajib atau penyerangan balik.

4.  Jenis reconnaissance yang dikumpulkan Whois

Passive reconnaissance

5. 3 Hal yang harus di ingat saat menulis / meninjau kebijakan keamanan

ResikoAncamanKelemahan

6. Perbedaan antara alamat IP Publik dengan perorangan

Alamat IP Perorangan : untuk penggunaan internal, tidak dapat mengakses internet atau bisa terhubung melalui jaringan NAT, hal ini yang menyebabkan keamanan yang sangat terjaga dan efisiensi dari penggunaan IP.Alamat IP Publik : alamat ip yang dapat dilihat dan diakses oleh siapapun, siapapun bisa mengakses dan mendapatkan informasi mengenai komputer tersebut seperti web server, bisa mengakses atau terhubung ke internet.

7. 2 Tipe Proxy Firewall

Packet FillteringCircuit Gateway

8. Firewall dijadikan pengembang dari kebijakan keamnan

Firewall bertindak sebagai suatu saringan dan penghalang yang membatasi aliran data 
dari internet masuk dan keluar perusahaan. Konsep yang menjadi latar belakang
firewall adalah membangun satu pengaman untuk seluruh komputer yang ada di
jaringan perusahaan. Ada tiga jenis firewall, yaitu packet-filtering, circuit-level, dan
aplication level, yang mempunyai fungsi pengamanan tersendiri.

9. Teknologi yang berada dalam Cisco Firewall Feature Set IOS 

Menggunakan teknologi 3560E dan3750E Switches

10.  Bagaimana istilah 802.11 dan Wifi digunakan ? Apa perbedaan dan Kemiripan diantara mereka

802.11 atau IEE 802.11 adalah sebuah standar untuk implementasi jaringan Wireless atau Nirkabel pada frekuensi band 2.4, 3,6 dan 5 GHz. Jadi semua perangkat dan ketentaun yang ada pada wireless saat ini mengikuti standar ini, dengan adanya standar dimaksudkan agar setiap perangkat wireless yang berbeda tetap dapat berkomunikasi meski berbeda vendor.
Wifi adalah sebuah teknologi telekomunikasi jaringan nirkabel (tanpa kabel) yang mengunakan media gelombang elektromagnetik sebagai media penghantar datanya (sebagai pengganti kabel).Perbedaan dari salah satu point diatas, kita ambil yang Wifi dengan WiBro.
Perbedaan Wifi dengan WiBro :Jangkauan WiFi hanya sebatas 100.m sedangkan WiBro bisa sampai 1.km.WiBro dapat di akses dari kendaraan dengan kecepatan 60 km/jam, sedangkan WiFi tidak.WiBro memiliki kecepatan yang lebih tinggi dibanding WiFiPersamaan Wifi dengan WiBro
Sama-sama koneksi tampa kabel (wireless).Sama-sama punya jangkauan tertentu yang berbeda.

                                &&&

Soal dan jawaban uts p2k jaringan komputer dan pengamanan

Soal dan jawaban jaringan komputer dan pengamanan..

1.Jelaskan aspek-aspek keamanan komputer

2.Jelaskan serangan-serangan terhadap keamanan komputer menurut W. Stalling.

3.Jelaskan apa yang dimaksud dengan steganography dan cryptography.

4.Jelaskan apa yang dimaksud dengan authorisasi dan authentication

5.Jelaskan tipe-tipe program jahat.

6.Jelaskan apa yang dimaksud dengan firewall dan fungsinya.

7.Jelaskan tingkatan-tingkatan pada keamanan database.

8.Jelaskan jenis-jenis arsitektur pada firewall.

9.Jelaskan kelemahan dan keuntungan menggunakan firewall.

10.Jelaskan perbedaan publik key dengan symmetric cryptography.

JAWABAN UAS KEAMANAN KOMPUTER :

Soal No. 1

ASPEK KEAMANAN KOMPUTER :

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ‐ates, Inc., 1995. ]

A.Privacy / Confidentiality

ØDefenisi : menjaga informasi dari orang yang tidak berhak mengakses.

ØPrivacy : lebih kearah data‐data yang sifatnya privat , Contoh : e‐mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

ØConfidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

ØContoh : data‐data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

Ø

ØBentuk Serangan : usaha penyadapan (dengan program sniffer).

ØUsaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

B.Integrity

ØDefenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

ØContoh : e‐mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

ØBentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

C.Authentication

ØDefenisi : metoda untuk menyatakan bahwa informasi betul‐betul asli, atau orang yang mengakses atau memberikan informasi adalah betul‐betul orang yang dimaksud.

ØDukungan :

oAdanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

oAccess control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri‐ciri khas orang), dan sejenisnya.

D.Availability

ØDefenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

ØContoh hambatan :

o“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi‐tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

omailbomb, dimana seorang pemakai dikirimi e‐mail bertubi‐tubi (katakan ribuan e‐mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e‐mailnya atau kesulitan mengakses e‐mailnya.

E.Access Control

ØDefenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah

Øauthentication dan juga privacy

ØMetode : menggunakan kombinasi userid/password atau dengan

Ømenggunakan mekanisme lain.

F.Nonrepudiation

ØDefenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Soal No. 2

Serangan-serangan terhadap keamanan komputer menurut W. Stalling.

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice

Hall, 1995.] serangan (attack) terdiri dari :

oInterruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

oInterception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

oModification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang merugikan pemilik web site.

oFabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti e‐mail palsu ke dalam jaringan komputer.

Soal No. 3

Apa yang dimaksud dengan steganography dan cryptography.

Steganografi (Steganography)

Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut da. Hanya saja kita tidak sadar bahwa ada pesan tersebut disana.

Kriptografi (cryptography)

Dari Bahasa Yunani yang artinya “secret writing

Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.

Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga memberikan aspek keamanan yang lain (akan dibahas nanti).

Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan  pesan (message) [Schneier, 1996].

      Pembuat sistem kriptografi disebut kriptografer (cryptographer).

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.

Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.

Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan(plaintext) kedalam sebuah teks rahasia(ciphertext) yang kemudian bisa diubah kembali keformat semula.

“Crypto” berarti “secret”(rahasia) dan “graphy” berarti “writing”(tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

Soal No. 4

Apa yang dimaksud dengan authorisasi dan authentication.

Otentikasi (Authentication)

Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam database. Kebijakan otentikasi ini akan dapat mengendalikan user terhadap penggunaan sumberdaya sistem dan untuk menghindari pemalsuan identitas.

Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan kemudian disimpan dalam sebuah database. Terdapat tiga mekanisme pengumpulan informasi untuk otentikasi yaitu (1) basis pengetahuan, seperti username dan password; (2) basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard; (3) basis biometrik, seperti sidik jari, pola suara, dan DNA.

Dalam prakteknya mekanisme pengumpulan informasi untuk otentikasi ini sering dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh sertifikat digital yang merupakan gabungan basis pengetahuan dengan kunci, atau voice password yang merupakan gabungan basis pengetahuan dengan biometrik.

§Username dan password adalah metode otentikasi yang paling terkenal. User yang akan mengakses ke sistem diminta mengetikkan username dan password untuk dicocokkan dengan database sistem.

§Kunci (fisik) adalah sebuah objek yang dapat digunakan untuk membuktikan identitas pemegangnya. Biasanya terbuat dari logam untuk mengunci komputer atau dapat juga berupa sebuah peralatan hardware yang dihubungkan dengan komputer untuk mengaktifkan program aplikasi. Atau dapat juga berupa sebuah smartcard.

§Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh sebagai sarana pencocokan identitas yang diterjemahkan kedalam sebuah nilai digital dan kemudian disimpan dalam sistem. Saat ini otentikasi biometrik telah semakin populer digunakan.

Otorisasi (Authorisasi)

Otorisasi adalah sebuah proses pengecekan kewenangan user dalam mengakses sumberdaya yang diminta. Terdapat dua metode dasar otorisasi yaitu (1) daftar pembatasan akses dan (2) daftar kemampuan.

§daftar pembatasan akses (access control list) umumnya berisi daftar users dengan masing-masing tugasnya/kewenangannya terhadap sumberdaya sistem, misalnya use, read, write, execute, delete atau create. Secara spesifik merupakan aturan yang memberikan jenis kewenangan kepada users atas sumberdaya sistem.

§daftar kemampuan (capability list) hampir sama dengan daftar pembatasan akses, namun dengan pendekatan yang berbeda yaitu dengan penitik beratan pada tugas/kewenangan.

Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena mengelola jenis otorisasi ini relatif lebih mudah.

Tugas/kewenangan masing-masing tingkat keamanan secara spesifik berbeda, mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya.

Soal No. 5

Tipe-tipe program jahat.

Tipe‐tipe program jahat :

1.Bacteria :

program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing‐masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

2.Logic bomb :

logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi‐kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi‐aksi tak diotorisasi.

oLogic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi‐kondisi tertentu dipenuhi.

oContoh kondisi‐kondisi untuk memicu logic bomb adalah ada atau tudak adanya file‐file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

3.Trapdoor :

Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode‐metode otentifikasi normal.

oTrapdoor telah dipakai secara benar selama bertahun‐tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai‐nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur‐prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

oTrapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

oPada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali‐kendali perangkat lunak untuk trapdoor.

4.Trojan horse :

Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.

oProgram‐program trojan horse digunakan untuk melakukan fungsi‐fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file‐file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

oTrojan horse ini ketika program dieksekusi akan mengubah ijin‐ijin file sehinga file‐file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai‐pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

oProgram trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program‐program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi‐fungsi berguna (seperti kalkulator), tapi juga secara diam‐diam menghapus file‐file pemakai.

oTrojan horse biasa ditempelkan pada program‐program atau rutin‐rutin yang diambil dari BBS, internet, dan sebagainya.

5.Virus :

Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program‐program itu.

oModifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program‐program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.

oDi dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai‐pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan‐layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

oMasalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

oSiklus hidup Virus melalui empat fase (tahap), yaitu :

ØFase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba‐tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.

ØFase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.

ØFase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.

ØFase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file‐file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus‐virus dirancang memanfaatkan rincian‐rincian dan kelemahan‐kelemahan sistem tertentu.

oKlasifikasi tipe virus :

a.Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.

b.Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

c.Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.

d.Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

e.Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat‐alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin‐rutin untuk menciptakan virus‐virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus‐virus yang dirancang dari awal.

6.Worm :

Program yang dapat mereplikasi dirinya dan mengirim kopian‐kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.

oNetwork worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

oUntuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem‐sistem lain.

oKemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

oKemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi‐fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.

oNetwork worm mempunyai ciri‐ciri yang sama dengan virus komputer, yaitu mempunyai fase‐fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.

oNetwork worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Soal No. 6

Apa yang dimaksud dengan firewall dan fungsinya.

Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memproteksi suatu jaringan komputer dari hal hal yang dapat membahayakannya.

Fungsi dari pada firewall :

1.Firewall adalah choke point, yakni pusat “checkpoint sekurit”. Lebih baik memusatkan “keluar masuk” pada satu titik ketimbang harus melakukan pemantai di semua tempat.

2.Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar yang bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.

3.Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal melakukan hacking

4.Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun terhack, maka yang kena hack cuma bagian tertentu saja.

Soal no. 7

Tingkatan-tingkatan pada keamanan database.

Tingkatan Pada Keamanan Database :

1.Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2.Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

3.Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4.Sistem Database Pengaturan hak pemakai yang baik.

Soal No. 8

Jenis-jenis arsitektur pada firewall.

Arsitektur firewall :

• Arsitektur dengan dualhomed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network‐interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual‐homed host nya sendiri

• Screenedhost (screened host gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening‐router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

• Screened subnet (screened subnet gateway/ SSG).

Firewall dengan arsitektur screened‐subnet menggunakan dua screening‐router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Soal No. 9

kelemahan dan keuntungan menggunakan firewall.

Keuntungan Firewall :

oFirewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.

oFirewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service‐service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service‐service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

oFirewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas‐aktivitas yang berusaha untuk menyerang internal network mereka.

oFirewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :

oFirewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).

oFirewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.

oFirewall tidak dapat melindungi dari serangan virus.

Soal No. 10

Perbedaan publik key dengan symmetric cryptography.

Public-key vs Symmetric cryptography

ØPada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan enkripsi dan dekripsi.

ØPada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci yang berbeda.

ØSymmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext attack merupakan kelebihannya.

ØSementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik dari pada symmetric cryptography, misalnya dalam hal key management.

                              Selesai