468x60 Ads

Demo image Demo image Demo image Demo image Demo image >

Network Security-UTS- 100010226- Didik Rabuana Artha

0 komentar

1. Contoh – contoh port dan penjelasannya
1. Port fisik,adalah soket atau slot atau colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya Mouse,keyboard,printer…dll.
2. Port Logika (non fisik),adalah port yang di gunakan oleh Software sebagai jalur untuk melakukan koneksi dengan komputer lain, tentunya termasuk koneksi internet.


Berikut yang termasuk dalam Port Fisik yaitu ; Port Serial, Port Parallel, Port USB, port SCSI, Port
Infra merah serta port-port yang lain.

a. Port Serial
Biasa digunakan untuk melakukan tranmisi data yang beroreintasi pada pengiriman sebuah bit per waktu, kareana sifatnya demikian pegiriman data berjalan agak lambat, biasanya digunakan untuk mengoneksi piranti seperti : printer, mouse, modem, PLC (programmable Logic controller), pembaca kartu maknetik dan pembaca barcode. Port ini sering dinyatakan dengan nama COM. Konektor yang digunakan adalah RS-232C dengan 9 pin atau 25 pin

b. Port Parallel

Port Parallel atau sering disebut port LPT bekerja atas dasar 8 bit perwaktu, cocok untuk pengiriman data dengan cepat, tetapi dengan kabel yang pendek (tidak lebih dari 15 kaki). Umumnya digunakan untuk printer parallel, hard disk eksternal dan zip drive. Konektor yang digunakan adalah DB-25 yang terdiri dari 25 pin

c. Port USB

Port USB merupakan port yang akhir-akhir ini sangat populer digunakan, yang dapat digunakan untuk menghubungkan berbagai piranti seperti camera digital, printer, scanner, zip drive dan sebagainya, port ini mempunyai kecepatan tinggi bila dibandingkan dengan port serial maupun port paralel

d. Port SCSI


Port SCSI adalah Small Compter System Interface yang merupakan jenis port yang memungkinkan koneksi antar piranti dalam bentuk sambung menyambung. Port mempunyai kecepatan tinggi, dengan kecepatan tranfernya 32 bit per waktu, biasa digunakan untuk menghubunkan hard drive, scanner, printer dan tape drive, konektor yang digunakan adalah DB-25 dan 50 pin Centronics SCSI.

e. Port Infra Merah

Port ini digunakan untuk mendukung hubungan tanpa kabel, misalnya untuk menghubungkan mouse yang menggunakan infra merah sebagai media tranmisi, mengirim data dari ponsel, dan sebagainya

f. Port-Port Lain
Banyak port lain yang tidak tergolong pada port-port diatas, misalnya port untuk monitor, port keyboard, port mouse, port speaker, port jaringan, port dll.


Dan berikut yang termasuk dalam Port Non Fisik :

Port 80, Web Server
Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80,

Port 81, Web Server Alternatif
ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website

Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server

Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH

Port 23, Telnet
Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet

Port 25, SMTP(Simple Mail Transport Protokol)
Ketika seseorang mengirim email ke server SMTP anda, maka port yg digunakan adalah port 25


2. Dua jenis serangan yang mungkin terjadi dan cara penanggulangannya :

· Virus

Virus merupakan software yang dapat menggandakan sistem komputer dan berpotensi menempelkan diri dengan setiap aplikasi software. Ia menyerang mulai dari boot sector, terminate and stay resident (TSR), sampai software aplikasi. Virus bisa menyebabkan data tercuri/hilang, mutasi mesin, hingga kerusakan jaringan. Virus bisa dideteksi dengan melihat gejala seperti, perubahan ukuran dan keterangan waktu/tanggal file, komputer lambat saat dihidupkan maupun bekerja, kegagalan system secara tiba-tiba maupun frekuentatif, perubahan system waktu dan tanggal, memori computer rendah atau timbul bad blocks pada disk.Cara mengantisipasinya adalah dengan membatasi konektivitas dan download, menggunakan media resmi saja untuk memasukkan data atau software, mengatur kontrol akses dengan tegas. Virus biasanya tidak dapat beraksi jika host application (sumber aplikasi utamanya, mis. CD program) dijalankan.Sementara cara menanggulanginya adalah memantau, mengidentifikasi, dan memulihkan dengan menggunkan antivirus scanners ( mencari virus-virus yang dikenali) ataupun antivirus monitors (mencari perilaku virus yang terkait dengan aplikasi), serta berusaha memperbaiki sumber infeksi.

· Snooping

Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.

3. Enkripsi dari data berikut :

· Plaintext : DIDIK RABUANA ARTHA

· Algoritma : Autokey

· Key : STIKOM

· Chipertex : STIKO MDIDIKR ABUAN

· MATRIX : VBLSY DDJXIXR ASNHN

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

4. Dekripsi dari data berikut :

· Chipertex : KXTKAML WIDOZY

· Algoritma : Vigenere

· Key : STIKOM

· Plaintext : SELAMAT DATANG


MATRIX :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R