Rabu, 16 Desember 2020

UTS Keamanan Komputer

20201_Secure_UTS_07TPLE14_YudiWahyudi

UJIAN  TENGAH SEMESTER

 

Nama               : Yudi Wahyudi                                     Fakultas/Jurusan   : Tehnik/ Informatika

NIM                 : 171011401160                                    Semester/Shift       : Reguler C  

Kelas                : 07TPLE014                                               

Mata Kuliah     : Keamanan Komputer 


1.     Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

Jawab :

  •         Pengamanan secara fisik

Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. 

  •        Pengamanan akses 

Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . 

  •         Pengamanan data 

Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi). 

  •        Pengamanan komunikasi jaringan 

Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut. 

 

2.     Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

Jawab :

Solusi mengatasi ancaman dari kategori ancaman yang ada : 

  • Gunakan selalu Incognito mode saat berada di luar
Fitur Incognito mode sangat berguna ketika mengakses data penting saat berselancar internet, terutama di tempat publik. Saat masuk dalam mode ini, tidak perlu terlalu mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan tombol logout. Incognito mode adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.
  • Pakai Antivirus 
Agar terhindar dari virus yang masuk karena flashdisk orang lain ataupun saat kita mendownload sesuatu di website.
  • Selalu update OS dan aplikasi
Menggunakan versi terbaru OS dan aplikasi merupakan salah satu cara untuk membuat komputer tetap aman. Selain terkait dengan keamanan, proses update terutama OS justru akan meningkatkan performa komputer. 
  • Ganti password secara berkala 
Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya seperti huruf, angka dan simbol.
  • Backup data dan dokumen penting.
Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data tersebut pada flashdisk atau hard disk eksternal. 
  • Jangan sembarangan melakukan pembayaran online 
Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja secara pribadi. 
  • Abaikan pesan spam 
Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam. Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut. Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan tersebut mencurigakan. 


3.     Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

Jawab :

Ø   Berdasarkan Level Metode Keamanan Komputer dibagi atas 5 Level yaitu : 

·         Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga. 

·         Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut. 

·         Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1. 

·         Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut. 

·         Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.  

Ø  Berdasarkan sistem, metode pengamanan komputer terbagi dalam 5 bagian antara lain : 

·         Network Topology 

Dalam sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) dan kelompok jaringan internal. Untuk kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. 

·         Security Information Management 

Security Information Management (SIM) merupakan salah satu alat bantu yang dapat digunakan oleh pengelola jaringan computer. SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan kom puter secara terpusat. 

·         IDS / IPS 

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.  

·         Port Scanning 

Pada Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Dengan megetahui port-port yang terbuka dan memiliki potensi serangan maka kita dalama melakukan security pada port tersebut. 

·         Packet Fingerprinting 

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.

 

4.     Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini? 

Jawab :

1.      Viruses 

  • Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya. 
  • Bergantung pada program yang lainnya. 
  • Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.  
  •  Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi. 
  • Menginfeksi: Memori dan media penyimpanan 

2.      Worm 

    • Tidak bergantung dengan suatu program. 
    • Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya. 
    • Menggunakan jaringan/Network.
    • Tidak menyerang program. 
    • Tidak merubah program.
    • Tidak merusak data.
    • Tetapi berbahaya. 
    • Memanfaatkan sumber daya jaringan. 

3.      Trojan Horses 

    • Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus .
    • Sering disembunyikan di dalam program yang menarik user  .
    • Misalnya suatu program yang menarik, permainan yang baru. 
    • Biasanya digunakan untuk menyadap password seseorang. 
    • Program Trojan Horse yang cerdik.
    • Tidak meninggalkan jejak kehadirannya
    • Tidak dapat dideteksi 
    • Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi 

4.      Bombs

    • Seperti Trojan Horse 
    • Seringkali digabung dengan virus, worm dan program yang menyerang sistem. 
    • Bekerja berdasarkan tanggal, jam atau kondisi tertentu.
    • Ada 2 macam bomb: time dan logic 
    • Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) 
    • Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik) 

5.      Trap Doors/ Back Doors 

    • Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem. 
    • Merupakan jalan rahasia untuk masuk ke suatu sistem. 
    • Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’. 
    • Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program   atau memonitor suatu operasi.

 

5.     Mengapa diperlukannya cryptography dalam keamanan komputer?

Jawab :

Cryptography diperlukan untuk : 

·         Kerahasian Data (Confidentiality) :

Menjaga data agar tetap terahasia dari pihak-pihak yang tidak berwenang yang mungkin mencoba membaca data tersebut.

·        Integritas Data (Integrity) :

Memastikan data yang dikirim masih tetap sama dengan data yang diterima tanpa ada perubahan atau modifikasi terhadap data tersebut.

·        Autentikasi (Authentication) :

Memastikan bahwa pengirim dan penerima benarbenar terjamin keasliannya. Dua pihak yang berkomunikasi harus saling mengetahui satu dengan lainnya.

·        Non-Repudiasi (Non-Repudiation) :

Pengirim tidak bisa menyangkal kalau dia telah mengirim data, karena pengirim akan mendapatkan bukti kalau dia telah mengirim data kepada si penerima.

 

6.     Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

Jawab :

Error Detection merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit atau lebih dari satu bit yang tidak seharusnya terjadi.

Karena dalam suatu proses transmisi data, tidak selalu transmisi data berjalan dengan semestinya. terkadang terdapat error yang tidak diduga,  maka perlu melakukan error detection untuk memperbaiki performa system transmisi data digital.

 

7.     Dengan cara apa melakukan error detection itu?

Jawab :

Beberapa metode untuk melakukan pengecekan error yang terjadi pada saat proses transmisi data. Antara lain :

·        Parity Check,

·         Checksum,

·        CRC (Cyclic Redundancy Check),

·        dan Hamming Code

 

8.     Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

Jawab :

String yang mau dikompres adalah AKUSUKASASA

1.      Hitung jumlah pengunaan dari setiap karakter, didapat:

                                    A muncul 4 buah

                                    K muncul 2 buah

                                    U muncul 2 buah

                                    S muncul 3 buah

 

2.      Buat simpul untuk setiap karakter. 

3.      Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending


4.      2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru 

5.      Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan

 


6.      Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending

 


7.      Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru

8.      Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan


 

9.      Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending

 

 

10.  2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru  

11.  Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan

 


A - 1

S - 01

K - 000

U - 001

AKUSUKASASA =

1000001010010001011011

 

9.     Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?

Jawab :

·        Metode Lossy

Suatu metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan.

Contoh: pada kompresi file gambar, audio, video.

 

·        Metode Lossy (2)

Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.

Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA 

 

·        Metode Lossless

Metode kompresi data di mana tidak ada “Informasi” / data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya.

Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.

Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)

 


 

10.        Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

Jawab :

Cara Kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression : 

®     Metode Run-Length Encoding (RLE) Type 1 

·         Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturutturut (min 4 huruf) 

·         RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan. 

Contoh Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR = 29 karakter 

Maka RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter 

 

®     Metode Run-Length Encoding Tipe 2 

·         RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu 

·         RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang]. 

Misal data : ABCCCCCCCCDEFGGGG = 17 karakter 

Maka RLE tipe 2: AB8CDEF4G = 9 karakter

 

Tidak ada komentar:

Posting Komentar