Pendaftaran Siswa Baru Tahun Pelajaran 2020 / 2021

Minggu, 27 September 2015

Kerja Proyek TKJ

MEMBUAT ANTENA WAJAN BOLIC WIFI DAN MODEM GSM


Membuat antena wajan bolic wifi dan modem GSM - Salah satu proyek dari jurusan Teknik Komputer Jaringan adalah membuat antena wajan bolic untuk USB Wifi maupun Modem GSM. Proyek ini tidak banyak memakan uang.
antena wajan bolic merupakan salah satu terobosan dalam teknologi nirkabel beberapa akhir tahun belakangan. antena wajan bolic banyak diterapkan dalam teknologi RT/RW net.



Adapun prinsip kerja dari antena wajan bolic adalah menempatkan bagian sensitif antena pada titik fokus parabola (wajan) sehingga semua gelombang elektromagnet yang mengenai wajan akan terkumpul dan diterima oleh bagian sensitif tersebut. 

Jangkauan kerja antena wajan bolic ini dapat mencapai 1-2 km bahkan sampai 5 km. Terdapat 3 bagian utama dari antena wajan bolic diataranya. 
  1. Reflektor, dalam hal ini berupa wajan yang terbuat dari alumunium dengan diameter minimal 40 cm, semakin besar diameter wajan maka gelombang radio yang ditangkap akan semakin baik.
  2. Tabung, didalam tabung terdapat perangkat yang digunakan untuk mencari signal yaitu USB Wifi maupun USB Modem. Lebih baik lagi jika digunakan Pipa Paralon 3” sepanjang 23cm dan bungkus 16cm dari panjangnya dengan Aluminium foil.
  3. Kabel penghubung, kabel ini merupakan penghubung USB Wifi atau USB Modem. Saya sarankan untuk menggunakan merek NYK USB Extended 5 meter. Penggunaan kabel UTP sebagai pengganti kabel USB Extended akan berdampak terhadap kecepatan akses.


Kelebihan  dan kekurangan antena wajan bolic wifi dan modem

Penggunaan antena Wajanbolic ini memiliki beberapa keuntungan :
  1. Jaringan lebih cepat daripada modem
  2. Dapat di pasang dengan cepat dan mudah sehingga tidak menyita waktu terlalu banyak.
  3. Murah
Kelemahan
  1. Karena berupa 'solid dish maka pengaruh angin cukup besar sehingga memerlukan mounting ke tower yang cukup kuat
  2. Level daya yang dipancarkan tidak bisa dikendalikan dengan baik.
  3. Tidak sesensitif antena parabola asli dalam menangkap gelombang sinyal
  4. Tidak tahan lama, harus melakukan kalibrasi ulang berkali-kali.
Bahan Bahan
  1. Tutup panci atau Wajan penggorengan
  2. Paralon 3" buat feeder
  3. Tutup pralon 3" : 2 bh
  4. Paralon 1" , buat support pemasangan USB WiFi
  5. Tutup pralon 1" : 1 bh
  6. Baut besar : 1 bh
  7. Baut kecil : 1 bh
  8. Lakban Aluminum, untuk melapisi pralon 3" yg dipakai buat feeder. Bagi anda yang kesulitan untuk memperoleh lakban aluminium dapat menggunakan teknik Wajanbolic Indonesia yang menggunakan aluminium foil dan lem 
  9. pralon.
  10. Pipa listrik yg kecil (diameter 1 cm), untuk pelindung sambungan kabel UTP
  11. Rubber Tape, untuk menutup Pipa listrik






Konstruksi antenna wajan bolic

  1. membuat dudukan untuk USB WLAN dari pralon 1", yang dilapisi oleh lakban aluminium, sehingga berfungsi seperti antenna kaleng.
  2. lubangi tengah-tengah wajan dudukan pipa pralon dengan USB WLAN di muka wajan.
  3. Kabel USB NYK 5 Meter

Pengukuran alat dan Bahan

Untuk mendapatkan hasil pengukuran antena wajan bolic yang lebih presisi, kita menggunakan aplikasi yang bernama Kalkulator Wajan bolic. Penggunaan Kalkulator Wajan bolic ini cukup mudah. Aplikasi sudah disertakan gambar, sehingga tidak perlu pemahaman yang sulit.

Dasar Hukum

Penggunaan antena Wajanbolic sebagai penguat signal ternyata sudah mendapatkan payung hukum. Berikut dasar hukum Penggunaan antena Wajanbolic sebagai penguat signal.
Penggunaan Wajanbolic ini diatur oleh Keputusan Menteri No.2 Tahun 2005 Beberapa hal yang penting dari Keputusan Mentri No.2 Tahun 2005 adalah : tidak memerlukan izin stasiun radio dari pemerintah untuk menjalankan peralatan internet pada frekuensi 2.4GHz, tetapi dibatasi dengan:
  • Maksimum daya pemancar ada 100mW (20dBm).
  • Effective Isotropic Radiated Power(EIRP) di antenna adalah 36dBm
  • Semua peralatan yang digunakan harus disertifikasi oleh POSTEL

Pengujian

Pengujian antena wajan bolic wifi dan sebaiknya dilakukan dengan mengetahui kecepatan real sebenarnya dari internet anda. Semisal hanya 1MBps maka kurang lebih anda harus mendapatkan kecepatan tersebut.
Pengujian juga dilakukan pada tempat dengan tidak ada halangan seperti pohon, bangunan ataupun yang lain yang dapat mengurangi kualitas signal.



Sumber : http://komputerjaringan-smk.blogspot.co.id/2015/04/membuat-antena-wajan-bolic-wifi-dan-modem-GSM.html


Jumat, 25 September 2015

Soal dan Jawaban Keamanan Komputer


SOAL KEAMANAN KOMPUTER :
1.        Jelaskan aspek-aspek keamanan komputer
2.        Jelaskan serangan-serangan terhadap keamanan komputer menurut W. Stalling.
3.        Jelaskan apa yang dimaksud dengan steganography dan cryptography.
4.        Jelaskan apa yang dimaksud dengan authorisasi dan authentication
5.        Jelaskan tipe-tipe program jahat.
6.        Jelaskan apa yang dimaksud dengan firewall dan fungsinya.
7.        Jelaskan tingkatan-tingkatan pada keamanan database.
8.        Jelaskan jenis-jenis arsitektur pada firewall.
9.        Jelaskan kelemahan dan keuntungan menggunakan firewall.
10.    Jelaskan perbedaan publik key dengan symmetric cryptography.

Soal No. 1
ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc.,
1995.]
A.             Privacy / Confidentiality
>        Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
>         Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
>        Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
>        Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
>        Bentuk Serangan : usaha penyadapan (dengan program sniffer).
>        Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
B.              Integrity
>        Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
>        Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
>        Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
C.             Authentication
>        Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
>        Dukungan :
o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
o Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
D.             Availability
>        Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
>        Contoh hambatan :
o “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
E.              Access Control
>        Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
>        authentication dan juga privacy
>        Metode : menggunakan kombinasi userid/password atau dengan
>        menggunakan mekanisme lain.
F.              Non-repudiation
>        Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Soal No. 2
Serangan-serangan terhadap keamanan komputer menurut W. Stalling.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
·         Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
·         Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
·         Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
·         Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Apa yang dimaksud dengan steganography dan cryptography.
Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut da. Hanya saja kita tidak sadar bahwa ada pesan tersebut disana.
Dari Bahasa Yunani yang artinya “secret writing”
Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi maknanya.
Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga memberikan aspek keamanan yang lain (akan dibahas nanti).
Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message) [Schneier, 1996].
Pembuat sistem kriptografi disebut kriptografer (cryptographer).
Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst.
Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan(plaintext) kedalam sebuah teks rahasia(ciphertext) yang kemudian bisa diubah kembali keformat semula.
“Crypto” berarti “secret”(rahasia) dan “graphy” berarti “writing”(tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik(cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

Soal No. 4
Apa yang dimaksud dengan authorisasi dan authentication.
Otentikasi (Authentication)
Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam database. Kebijakan otentikasi ini akan dapat mengendalikan user terhadap penggunaan sumberdaya sistem dan untuk menghindari pemalsuan identitas.
Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan kemudian disimpan dalam sebuah database. Terdapat tiga mekanisme pengumpulan informasi untuk otentikasi yaitu (1) basis pengetahuan, seperti username dan password; (2) basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard; (3) basis biometrik, seperti sidik jari, pola suara, dan DNA.
Dalam prakteknya mekanisme pengumpulan informasi untuk otentikasi ini sering dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh sertifikat digital yang merupakan gabungan basis pengetahuan dengan kunci, atau voice password yang merupakan gabungan basis pengetahuan dengan biometrik.
        Username dan password adalah metode otentikasi yang paling terkenal. User yang akan mengakses ke sistem diminta mengetikkan username dan password untuk dicocokkan dengan database sistem.
        Kunci (fisik) adalah sebuah objek yang dapat digunakan untuk membuktikan identitas pemegangnya. Biasanya terbuat dari logam untuk mengunci komputer atau dapat juga berupa sebuah peralatan hardware yang dihubungkan dengan komputer untuk mengaktifkan program aplikasi. Atau dapat juga berupa sebuah smartcard.
■ Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh sebagai sarana pencocokan identitas yang diterjemahkan kedalam sebuah nilai digital dan kemudian disimpan dalam sistem. Saat ini otentikasi biometrik telah semakin populer digunakan.
Otorisasi (Authorisasi)
Otorisasi adalah sebuah proses pengecekan kewenangan user dalam mengakses sumberdaya yang diminta. Terdapat dua metode dasar otorisasi yaitu (1) daftar pembatasan akses dan (2) daftar kemampuan.
       daftar pembatasan akses (access control list) umumnya berisi daftar users dengan masing-masing tugasnya/kewenangannya terhadap sumberdaya sistem, misalnya use, read, write, execute, delete atau create. Secara spesifik merupakan aturan yang memberikan jenis kewenangan kepada users atas sumberdaya sistem.
       daftar kemampuan (capability list) hampir sama dengan daftar pembatasan akses, namun dengan pendekatan yang berbeda yaitu dengan penitik beratan pada tugas/kewenangan.
Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena mengelola jenis otorisasi ini relatif lebih mudah.
Tugas/kewenangan masing-masing tingkat keamanan secara spesifik berbeda, mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya.

Soal No. 5
Tipe-tipe program jahat.
Tipe-tipe program jahat :
1.   Bacteria:
program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
2.   Logic bomb :
logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
o Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
o Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3.   Trapdoor:
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
o Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus                                                                      melewati
prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
o Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.
o Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

4.   Trojan horse :
Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
o Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
o Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai            dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
o Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
o Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
5.   Virus :
Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
o Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan. o Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus. o Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
o Siklus hidup Virus melalui empat fase (tahap), yaitu :
>       Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
>       Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
>       Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.
> Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu. o Klasifikasi tipe virus :
a.     Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
b.     Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
c.     Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.
d.     Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
e.     Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
6.   Worm :
Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
o Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
o Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. o Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan
perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.
o Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.
o Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Apa yang dimaksud dengan firewall dan fungsinya.
Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall memproteksi suatu jaringan komputer dari hal hal yang dapat membahayakannya.
Fungsi dari pada firewall:
1.      Firewall adalah choke point, yakni pusat “checkpoint sekurit”. Lebih baik memusatkan “keluar masuk” pada satu titik ketimbang harus melakukan pemantai di semua tempat.
2.      Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar yang bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.
3.      Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal melakukan hacking
4.      Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun terhack, maka yang kena hack cuma bagian tertentu saja.

Tingkatan-tingkatan pada keamanan database.
Tingkatan Pada Keamanan Database :
1.      Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2.      Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3.      Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4.      Sistem Database Pengaturan hak pemakai yang baik.
Soal No. 8
Jenis-jenis arsitektur pada firewall.
Arsitektur firewall :
Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)


Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri

Screened-host (screened host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
Screened subnet (screened subnet gateway/ SSG).
Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.


Soal No. 9
kelemahan dan keuntungan menggunakan firewall.
Keuntungan Firewall :
o Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
o Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
o Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
o Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall :
o Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
o Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
o Firewall tidak dapat melindungi dari serangan virus.

Soal No. 10
Perbedaan publik key dengan symmetric cryptography.
Public-key vs Symmetric cryptography
>       Pada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan enkripsi dan dekripsi.
>       Pada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci yang berbeda.
>       Symmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext attack merupakan kelebihannya.

>       Sementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik dari pada symmetric cryptography, misalnya dalam hal key management.