Rabu, 22 April 2020

" Tugas Perancangan Dan Manajement Jaringan "

Tugas 1


Rekan mahasiswa yang saya hormati. Untuk tugas pertama, silahkan Anda mencari sebuah perusahaan, kemudian silahkan isi apa saja kebutuhan yang berbasis teknologi, misalnya aplikasi system informasi.
=====================================================================
Nama Perusahaan: Cisco
Alamat: San Jose,Californi,(AS)
Jenis Perusahaan: 1. NASDAQ
                             2. CSCO
                             3. SEHK
                             4. 4333
Tabel Network Applications
                                                           
Name of Application

Type of Application

New Application?  (Yes or No)

Criticality
Comments

Cisco Internetwork Operating System (IOS)
Cisco IOS & NX-OS Software
Yes
Biaya yang relative mahal
No
Cisco Digital Network Architecture (DNA)
Network Management
Yes
No
No
Software Defined Access (SD-Access)
Storage area Networks Wireless
Yes
No
No

Security
Yes
No
No



Tugas 2

Selasa, 14 April 2020

" Tugas Keamanan Jaringan "

√ Tulisan Assalamualaikum & Wa'alaikumsalam: Arab, Latin, Artinya

Salam Kedamaian...




Tugas 1 :  Ancaman-Ancaman Pada Dunia Cyber..?

“ CyberCrime ~ 7 Jenis Ancaman-Ancaman Pada Internet Selain Hackers
  
    1.     Carding
Carding bisa dibilang sebagai salah satu tindak pencurian, namun bersifat digital. Pasalnya, carding adalah sebutan untuk aktivitas berbelanja secara ilegal menggunakan nomor atau identitas kartu kredit orang lain. Adapun pelakunya sendiri disebut dengan carder.
Dan lebih parah lagi bahwa ternyata Indonesia merupakan negara kedua setelah Ukraina dengan tingkat kejahatan carding terbanyak di dunia. Tidak tanggung-tanggung lagi, 20% transaksi internet dari Indonesia merupakan hasil carding
2.     Defacing
Kejahatan internet yang satu ini bekerja dengan mengubah suatu halaman situs atau website pihak lain. Biasanya karena kekecewaan, dan ini tidak bersifat fatal. Dalam artian tidak terlalu merugikan. Ada beberapa kasus defacing yang terjadi pada situs-situs pemerintah seperti Menkominfo, BI, KPU, dan masih banyak lagi.
3.     Hacking
Hacking atau hacker adalah kegiatan pencurian privasi dengan cara meretas progam komputer milik orang atau pihak lain. Akan tetapi meski tergolong satu tindakan kejahatan, hacking sendiri rupanya terbagi menjadi dua kategori, yaitu baik dan buruk. Hacker baik adalah hacker yang mengamati keamanan suatu program milik orang lain, apabila ditemukan celah, hacker tersebut segera memberi tahu developer-nya bahwa program aplikasi tidak aman dan sebaiknya segera diperbaiki.
Sedangkan hacker buruk biasanya justru memanfaatkan celah keamanan untuk tujuan jahat. Misalnya mengacaukan program komputer, mencuri privasi, atau mengambil alih sebuah program aplikasi
4.     Cracking
Selanjutnya Cracking yang disimpulkan sebagai peretasan bersifat jahat atau merusak. Pelakunya sendiri disebut cracker. Kejahatan ini bisa diibaratkan dengan hacker. Namun jika hacker ada yang bersifat baik, maka Cracking cenderung hanya bersifat buruk. Intinya mencuri, merampok, dan lain-lain dalam dunia maya..
5.     Phising
Phising sebenarnya adalah kegiatan yang cara kerjanya menipu para pengguna internet, agar secara tidak sadar mau memberikan informasi data diri pemakai (username) beserta kata sandi (password). Kejahatan ini bersifat mengelabui, dan biasanya ditujukan kepada para pengguna elektronik banking (internet banking). Data-data yang diberikan secara tidak sadar tersebut akhirnya dimanfaatkan para penebar phising untuk tujuan merugikan.
6.     Spamming
Spamming adalah aktivitas mengirimkan pesan atau iklan yang tidak dikehendaki melalui email atau surat elektronik. Pengiriman pesan tersebut biasanya bertubi-tubi, sehingga tidak heran jika pesan masuk ke folder spam. Ada berbagai macam pesan spam yang biasa masuk ke email kita seperti mengatasnamakan dapat hadiah, lotere, atau seseorang yang mengaku mempunyai rekening di sebuah negara, dan lain sebagainya.
Pernah terjadi kasus seorang spammer ditangkap dan terancam menghadapi BUI, serta dikenai sanksi membayar denda US$ 230 juta atas kasus spam mail marketing.
7.     Malware
Selain digolongkan sebagai virus, malware rupanya juga bisa dibilang sebagai tindak kejahatan. Sebab, malware dapat membobol atau merusak suatu software bahkan sistem operasi. Ada berbagai macam rupa malware seperti worm, trojan, horse, adware, dan lain-lain. Meskipun dapat di tangani dengan program antivirus atau anti-malware, namun kejahatan ini perlu diwaspadai. Dikarenakan beberapa pihak mengatakan bahwa malware dapat mengakses data privasi seseorang yang tersimpan di dalam komputer tanpa diketahui. Mengingat teknologi berkembang dengan cepat, maka malware juga ikut berkembang dari waktu ke waktu.

Tugas 2 :  Cari Kasus Di Indonesia Yang Berhubungan Dengan Tindakan Hacking..?

“ 5 Kasus Hacking Terbesar di Indonesia

        1.     Jim Geovedi  Meretas Satelit
pakar teknologi informasi asal Indonesia. Ia melakukannya atas permintaan kliennya yang berasal dari Indonesia dan Cina.
Dalam wawancara dengan Deutsche Welle, Jim mengaku berhasil menggeser satelit Cina dan mengubah rotasi satelit Indonesia. Hal ini langsung membuat kliennya panik.
Pasalnya tidak mudah mengembalikan sebuah satelit ke posisi semula. Untung saja mereka memiliki bahan bakar cadangan yang cukup.
Kehebatan Jim yang sebenarnya terletak pada kemampuan IT otodidak yang dimilikinya. Awalnya ia diperkenalkan kepada komputer dan internet oleh seorang pendeta, kemudian Jim mendalaminya sendiri dari para peretas di internet.
2.     Situs KPK Diretas Untuk Pertama Kali
Pada pilpres 2014 lalu, sempat tersebar kabar jika situs Komisi Pemilihan Umum (KPU) telah diretas oleh hacker. Indikasinya yaitu situs KPU sempat tidak bisa diakses. Kabar ini kemudian dibantah oleh pihak KPU.
Sebenarnya isu semacam ini bukan barang baru bagi KPU. Sepuluh tahun yang lalu, situs KPU diretas untuk pertama kali, tepat ketika Indonesia sedang menyelenggarakan pemilu.
Pelakunya adalah Dani Firmansyah yang dikenal juga dengan nama Xnuxer. Setelah berhasil menembus, Dani meninggalkan jejak dengan mengubah gambar-gambar partai peserta pemilu, seperti Partai Jambu, Partai Air Minum Dalam Kemasan, Partai Nanas, dan lain sebagainya.
Tentu saja aksi ini menggemparkan banyak pihak. KPU langsung melaporkan kejadian ini ke Polda Metro Jaya dan menyewa Jim Geovedi untuk melacak sang hacker.
Setelah penyelidikan selama beberapa waktu, akhirnya pihak kepolisian berhasil menangkap Dani di kantornya. Konsultan teknologi informasi Dana Reksa ini mengaku hanya ingin mengetes keamanan situs tersebut, tanpa ada muatan kepentingan politik. Sebagai ganjaran atas aksinya, Dani dijatuhi hukuman kurungan penjara 6 bulan 21 hari oleh Majelis Hakim Pengadilan Tinggi Jakarta Pusat.
3.     Perang Hacker Anonymous Indonesia Vs Australia
Perang tidak hanya terjadi di dunia nyata, namun juga di dunia maya yang melibatkan hackerantar negara. Perang cyber juga terjadi antara hacker Indonesia melawan hacker Australia pada November 2013.
Dugaan penyebabnya ialah karena masalah spionase badan intelijen Australia kepada Presiden Susilo Bambang Yudhoyono (SBY) dan sejumlah petinggi negara pada tahun 2009. Aksi ini terkuak setelah Edward Snowden, mantan pegawai National Security Agency, membocorkannya.
Serentak para hacker Indonesia yang tergabung dalam Anonymous Indonesia melakukan serangan. Targetnya ratusan situs bisnis dan pemerintah di Australia. Tindakan ini mengundang kemarahan hacker Australia, karena target sasarannya yang acak.
Sebagai balasannya, Anonymous Australia meretas situs pemerintah dan korporasi. Mulai dari situs KPK, Polri, hingga situs Garuda Indonesia dan portal berita Detik.
Aksi para hacker Indonesia ini mengundang banyak komentar dari praktisi IT, salah satunya Jim Geovedi. Menurut Jim apa yang dilakukan oleh Anonymous Indonesia bukanlah perangcyber. Pasalnya perang cyber harus dideklarasikan oleh pemimpin negara dan memiliki target serta tujuan yang jelas. Di sisi lain, ia juga meminta berbagai pihak tetap tenang dan tidak terprovokasi oleh isu-isu yang beredar.
4.     Situs ICMI Diserang Anonymous
Peretasan situs Ikatan Cendekiawan Muslim Indonesia (ICMI) terjadi bulan Juni lalu. Alasan penyerangannya yaitu wacana pemblokiran Google dan Youtube yang diangkat oleh Jafar Hafsah, Sekretaris Jenderal ICMI.
Tidak berselang lama setelah pernyataan tersebut, situs ICMI ‘dijahili’ hacker. Pasalnya tidak ada perubahan yang signifikan, hanya sebuah pesan di pemberitaan “ICMI Desak Pemerintah Tutup Youtube dan Google”.
“Cuma security test ringan. Dear bapak/ibu ‘Cendekiawan’ ICMI, this is friendly reminderImprove your security first, baru ngomongin blokir Google. Anonymous –Kota Cantik,” tulis sang hacker.
Keterangan situs ICMI di mesin pencarian Google juga mengalami perubahan. Jika biasanya berisi informasi seputar situs, tapi kini berubah menjadi “Improve your security first, baru ngomongin blokir Google”.
Beberapa hari kemudian, giliran situs ketua ICMI Jimly Ashidique yang diretas. Berdasarkanpengakuan Jimly kepada Kompas, peretasan ini diduga berhubungan dengan pernyataan pemblokiran Youtube dan Google.
Pihak ICMI, melalui Jimly Ahidique, telah meralat pernyataan soal pemblokiran Youtube dan Google. Menurutnya pernyataan tersebut merupakan pendapat tim sekretariat ICMI dan belum dibicarakan dengan pengurus lain.
5.     Serangan Ke Situs KPAI
Peretasan ke situs Komisi Perlindungan Anak Indonesia (KPAI) masih terasa segar di ingatan banyak orang, terutama para gamer. Pasalnya serangan ini dilatarbelakangi dukungan KPAI terhadap pemblokiran lima belas game.
Menurut KPAI, berbagai game tersebut mengandung konten kekerasan dan seksualitas yang tidak layak dikonsumsi anak di bawah umur. Oleh karena itu pemerintah perlu memblokirnya.
Tentu saja hal ini langsung menghadapi penolakan dari banyak orang. Bahkan di media sosial, sejumlah pihak menggalang gerakan I Play Games untuk memprotes wacana pemblokiran ini. Puncaknya situs KPAI diretas oleh hacker yang bernama Skeptix.
Sang hacker bahkan meninggalkan pesan sinis kepada KPAI. Pesan tersebut berbunyi “Zuhahaha…You’re drunk? Fix ur sec first b4 talking about game“. Atas serangan ini, pihak KPAI langsung membuat laporan kepada pihak yang berwajib namun kabar pengusutan peretasan ini tidak lagi terdengar.
Tugas 3 :  Jelaskan Lebih Detail Tahapan Hacking..?

“ Tahapan Hacking

1.  Reconnaissance

            Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.
Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.

a. Active Reconnaissance (Pengintaian aktif)
    Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan sang hacker.

b. Passive Reconnaissance (Pengintaian Passive)
    Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban di internet, majalah dan koran.

2. Scanning

    Ini adalah sign dimulainya penyerangan (pre-attack). Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.

3. Gaining access

    Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan sistem yang didapat dari proses scanning.

4. Maintaining access

    Akhirnya si hacker berhasil menguasai sistem korban. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.

5. Clearing Tracks

    Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.