20201_Secure_UTS_07TPLE14_YudiWahyudi
|
Nama : Yudi Wahyudi Fakultas/Jurusan : Tehnik/ Informatika
NIM :
171011401160 Semester/Shift :
Reguler C
Kelas :
07TPLE014
Mata Kuliah : Keamanan Komputer
1.
Didalam keamanan computer, apa yang perlu diamankan
dan diamankan dari apa?
Jawab :
- Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
- Pengamanan
akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user .
- Pengamanan
data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
- Pengamanan
komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2.
Bagaimana solusi mengatasi ancaman dari kategori
ancaman yang ada?
Jawab :
Solusi mengatasi ancaman dari kategori ancaman yang ada :
- Gunakan selalu Incognito mode saat berada di luar
Fitur Incognito mode sangat berguna ketika mengakses data penting saat berselancar internet, terutama di tempat publik. Saat masuk dalam mode ini, tidak perlu terlalu mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan tombol logout. Incognito mode adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.
- Pakai Antivirus
Agar terhindar dari virus yang masuk karena flashdisk orang lain ataupun saat kita mendownload sesuatu di website.
- Selalu update OS dan aplikasi
Menggunakan versi terbaru OS dan aplikasi merupakan salah satu cara untuk membuat komputer tetap aman. Selain terkait dengan keamanan, proses update terutama OS justru akan meningkatkan performa komputer.
- Ganti password secara berkala
Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya seperti huruf, angka dan simbol.
- Backup data dan dokumen penting.
Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data tersebut pada flashdisk atau hard disk eksternal.
- Jangan sembarangan melakukan pembayaran online
Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja secara pribadi.
- Abaikan pesan spam
Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam. Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut. Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan tersebut mencurigakan.
3.
Jelaskan secara singkat metode-metode keamanan
komputer yang ada saat ini?
Jawab :
Ø Berdasarkan Level Metode Keamanan Komputer dibagi atas 5 Level yaitu :
·
Keamanan
Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga
akan terjaga.
·
Keamanan
Level 1, terdiri dari database security, data security, dan device security. Pertama
dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui
keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan
database, karena pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai untuk
keamanan dari database tersebut.
·
Keamanan
Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai
tindak lanjut dari keamanan level 1.
·
Keamanan
Level 3, merupakan information security. Informasi – informasi seperti kata
sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut
ada orang yang tidak sah mengetahui informasi tersebut.
· Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Ø Berdasarkan sistem, metode pengamanan komputer terbagi dalam 5 bagian antara lain :
·
Network
Topology
Dalam
sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
(Internet atau pihak luar) dan kelompok jaringan internal. Untuk kelompok
jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar :
Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai
dengan kebutuhan yang ada.
·
Security
Information Management
Security
Information Management (SIM) merupakan salah satu alat bantu yang dapat
digunakan oleh pengelola jaringan computer. SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan kom puter secara
terpusat.
·
IDS
/ IPS
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem.
·
Port
Scanning
Pada
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Dengan megetahui
port-port yang terbuka dan memiliki potensi serangan maka kita dalama melakukan
security pada port tersebut.
·
Packet
Fingerprinting
Dengan
melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang
ada dalam sebuah jaringan komputer.
4.
Sebutkan dan jelaskan secara singkat macam-macam
virus yang ada sampai saat ini?
Jawab :
1. Viruses
- Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya.
- Bergantung pada program yang lainnya.
- Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.
- Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi.
- Menginfeksi: Memori dan media penyimpanan
2.
Worm
- Tidak bergantung dengan suatu program.
- Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya.
- Menggunakan jaringan/Network.
- Tidak menyerang program.
- Tidak merubah program.
- Tidak merusak data.
- Tetapi berbahaya.
- Memanfaatkan sumber daya jaringan.
3. Trojan Horses
- Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus .
- Sering disembunyikan di dalam program yang menarik user .
- Misalnya suatu program yang menarik, permainan yang baru.
- Biasanya digunakan untuk menyadap password seseorang.
- Program Trojan Horse yang cerdik.
- Tidak meninggalkan jejak kehadirannya
- Tidak dapat dideteksi
- Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi
4.
Bombs
- Seperti Trojan Horse
- Seringkali digabung dengan virus, worm dan program yang menyerang sistem.
- Bekerja berdasarkan tanggal, jam atau kondisi tertentu.
- Ada 2 macam bomb: time dan logic
- Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu)
- Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)
5.
Trap
Doors/ Back Doors
- Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem.
- Merupakan jalan rahasia untuk masuk ke suatu sistem.
- Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’.
- Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi.
5.
Mengapa diperlukannya cryptography dalam keamanan
komputer?
Jawab :
Cryptography
diperlukan untuk :
·
Kerahasian Data
(Confidentiality) :
Menjaga data agar tetap terahasia dari pihak-pihak
yang tidak berwenang yang mungkin mencoba membaca data tersebut.
·
Integritas Data
(Integrity) :
Memastikan data yang dikirim masih tetap sama dengan data yang
diterima tanpa ada perubahan atau modifikasi terhadap data tersebut.
·
Autentikasi
(Authentication) :
Memastikan bahwa pengirim dan penerima benarbenar terjamin
keasliannya. Dua pihak yang berkomunikasi harus saling mengetahui satu dengan
lainnya.
·
Non-Repudiasi
(Non-Repudiation) :
Pengirim tidak bisa menyangkal kalau dia telah mengirim data,
karena pengirim akan mendapatkan bukti kalau dia telah mengirim data kepada si penerima.
6.
Apa yang dimaksud dengan error detection? Mengapa
perlu melakukan error detection?
Jawab :
Error Detection merupakan proses pendeteksian
kesalahan yang dilakukan ketika data dalam suatu proses transmisi. kesalahan
yang dimaksud disini ialah terjadi perubahan 1 bit atau lebih dari satu bit
yang tidak seharusnya terjadi.
Karena dalam suatu proses transmisi data,
tidak selalu transmisi data berjalan dengan semestinya. terkadang terdapat
error yang tidak diduga, maka perlu melakukan error
detection untuk memperbaiki performa system transmisi data digital.
7.
Dengan cara apa melakukan error detection itu?
Jawab :
Beberapa metode untuk melakukan pengecekan
error yang terjadi pada saat proses transmisi data. Antara lain :
·
Parity Check,
·
Checksum,
·
CRC (Cyclic Redundancy
Check),
·
dan Hamming Code
8.
Ilustrasikan bagaimana cara kerja metode Huffman
dalam melakukan compression?
Jawab :
String yang mau dikompres adalah AKUSUKASASA
1.
Hitung jumlah pengunaan dari setiap karakter, didapat:
A
muncul 4 buah
K muncul
2 buah
U muncul 2 buah
S muncul 3 buah
2.
Buat simpul untuk setiap karakter.
3.
Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara
descending
4. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
5.
Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak
ikut digabungkan
6.
Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara
descending
7.
Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga
membentuk simpul baru
8. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
9.
Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara
descending
10. 2 simpul yang terkecil (2 simpul
paling kanan) digabungkan, sehingga membentuk simpul baru
11. Simpul baru ini diposisikan sejajar
dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
A - 1
S - 01
K - 000
U - 001
AKUSUKASASA =
1000001010010001011011
9.
Ilustrasikan bagaimana
cara kerja metode Lossy dan Lossless dalam melakukan compression?
Jawab :
·
Metode Lossy
Suatu metode kompresi
data yang menghilangkan sebagian “Informasi” dari file asli selama proses
kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi
yang ada dalam file secara keseluruhan.
Contoh: pada kompresi
file gambar, audio, video.
·
Metode Lossy (2)
Biasanya teknik ini
membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu
dirasakan, tidak begitu
dilihat, tidak terdengar oleh manusia sehingga manusia
masih beranggapan
bahwa data tersebut masih bisa digunakan walaupun
sudah dikompresi.
Contoh: Mp3, streaming
media, JPEG, MPEG, dan WMA
·
Metode Lossless
Metode kompresi data
di mana tidak ada “Informasi” / data yang hilang atau berkurang
jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit
(byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file
aslinya.
Teknik ini digunakan jika dibutuhkan data setelah dikompresi
harus dapat diekstrak/dekompres lagi tepat sama.
Contoh : *.zip, *.rar, document
file (*.doc, *.xls, *.ppt), file executable (*.exe)
10. Ilustrasikan
bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan
compression?
Jawab :
Cara Kerja metode Run-Length Encoding Type 1 dan Type 2 dalam
melakukan compression :
® Metode Run-Length Encoding (RLE) Type 1
·
Kompresi data teks dilakukan jika ada beberapa
huruf yang sama yang ditampilkan berturutturut (min 4 huruf)
·
RLE tipe 1 [karakter yg berulang + “!” +
jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang
berurutan.
Contoh Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR = 29 karakter
Maka RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter
® Metode Run-Length Encoding Tipe 2
·
RLE 2 menggunakan flag bilangan negatif untuk
menandai batas sebanyak jumlah karakter agar terhindar dari ambigu
·
RLE tipe 2 [indeks karakter yg berulang
(ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan
karakter+karakter yang berulang].
Misal data : ABCCCCCCCCDEFGGGG = 17 karakter
Maka RLE tipe 2: AB8CDEF4G = 9 karakter
Tidak ada komentar:
Posting Komentar