Nama : Puji Pambudi Dosen : Rengga Herdiansyah, A.Md., S.Kom., M.Kom
Nim : 171011401174 Mata Kuliah : Keamanan Komputer
Prodi : Teknik Infomatika
1. Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
2. Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?
3. Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?
4. Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?
5. Mengapa diperlukannya cryptography dalam keamanan komputer?
6. Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
7. Dengan cara apa melakukan error detection itu?
8. Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?
9. Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan
compression?
10. Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam
melakukan compression?
Jawaban :
1.) a. Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
b. Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada jaringan komputer masih berada dalam logon user .
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan password (kata sandi).
d. Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2.) Solusi mengatasi ancaman dari kategori ancaman yang ada :
- Gunakan selalu Incognito mode saat berada di luar
Fitur Incognito mode sangat berguna ketika mengakses data penting saat berselancar internet, terutama di tempat publik. Saat masuk dalam mode ini, tidak perlu terlalu mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan tombol logout. Incognito mode adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.
- Pakai Antivirus
Agar terhindar dari virus yang masuk karena flashdisk orang lain ataupun saat kita mendownload sesuatu di website
- Selalu update OS dan aplikasi
Menggunakan versi terbaru OS dan aplikasi merupakan salah satu cara untuk membuat komputer tetap aman. Selain terkait dengan keamanan, proses update terutama OS justru akan meningkatkan performa komputer.
- Ganti password secara berkala
Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya seperti huruf, angka dan simbol.
- Backup data dan dokumen penting
Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data tersebut pada flashdisk atau hard disk eksternal.
- Jangan sembarangan melakukan pembayaran online
Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja secara pribadi.
- Abaikan pesan spam
Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam. Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut. Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan tersebut mencurigakan.
3.) Metode – metode keamanan komputer
Berdasarkan Level Metode Keamanan Komputer dibagi atas 5 Level yaitu :
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam 5 bagian antara lain :
a. Network Topology
Dalam sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) dan kelompok jaringan internal. Untuk kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada.
b. Security Information Management
Security Information Management (SIM) merupakan salah satu alat bantu yang dapat digunakan oleh pengelola jaringan computer. SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan kom puter secara terpusat.
c. IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.
d. Port Scanning
Pada Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Dengan megetahui port-port yang terbuka dan memiliki potensi serangan maka kita dalama melakukan security pada port tersebut.
e. Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
4.) Macam- macam virus :
1. Viruses
- Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya
- Bergantung pada program yang lainnya.
- Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.
- Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi
- Menginfeksi: Memori dan media penyimpanan
2. Worm
- Tidak bergantung dengan suatu program.
- Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya.
- Menggunakan jaringan/Network.
- Tidak menyerang program.
- Tidak merubah program.
- Tidak merusak data.
- Tetapi berbahaya.
- Memanfaatkan sumber daya jaringan.
3. Trojan Horses
- Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus
- Sering disembunyikan di dalam program yang menarik user
- Misalnya suatu program yang menarik, permainan yang baru.
- Biasanya digunakan untuk menyadap password seseorang.
- Program Trojan Horse yang cerdik:
- Tidak meninggalkan jejak kehadirannya
- Tidak dapat dideteksi
- Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi
4. Bombs
- Seperti Trojan Horse
- Seringkali digabung dengan virus, worm dan program yang menyerang sistem.
- Bekerja berdasarkan tanggal, jam atau kondisi tertentu
- Ada 2 macam bomb: time dan logic
- Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu)
- Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)
5. Trap Doors/ Back Doors
- Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem.
- Merupakan jalan rahasia untuk masuk ke suatu sistem.
- Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’.
- Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi
5.) Cryptography diperlukan untuk :
a. Menjaga kerahasiaan/privacy/confidentiality informasi terhadap akses pihak-pihak yang tidak memiliki kewenangan terhadap informasi tersebut.
b. Menjaga keutuhan informasi (integrity) sehingga informasi yang ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk).
c. Memastikan identitas (otentikasi) baik orang, mesin, program ataupun kartu bahwa memang pihak yang benar-benar berhak/asli/yang dimaksud. Otentikasi dapat juga digunakan untuk menyamarkan identitas (anonimity) terhadap yang tidak berhak.
d. Mencegah penyangkalan (non-repudiation) bahwa data tersebut memang benar adalah data yang di kirimkan oleh pihak pengirim.
6.) Error detection adalah suatu kegiatan untuk memastikan bahwa data yang diterima sama dengan data yang dikirim. Error detection perlu dilakukan untuk memastikan bahwa data yang diterima sama dengan data yang dikirim.
7.) Error detection dapat dilakukan dengan cara :
a. Parity Check
Merupakan teknik Error Detection dengan cara menambahkan sebuah bit bernilai 0 ataupun 1 pada setiap pengiriman bit data , sehingga jumlah bit yang bernilai 1 selalu saja berjumlah genap atau ganjil.
b. Checksum
Metode Error detection yang dilakukan dengan melakukan penjumlahan pada sekumpulan data, dimana hasil dari penjumlahan tersebut akan dicomplement dan hasilnya akan ditambahkan pada data sebagai sebuah karakter.
c. Cyclic Redundancy Check (CRC)
Merupakan salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan data digital
d. Hamming Code
Merupakan system yang dikembangkan dari error correction code yang menggunakan operasi logika XOR (Exclusive-OR) dalam proses pendeteksian error atau pengoreksian error. Input dan output dari proses ini berupa bilangan biner.
8.) Cara Kerja metode Huffman dalam melakukan compression
String yang mau di compress : ADA AKU
1. Hitung jumlah pengunaan dari setiap karakter, didapat:A =3, D =1, K =1, U =1.
2. Buat simpul untuk setiap karakter.
3. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
4. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
6. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
7. Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
8. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
9. Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
10. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
ADA AKU = 01100100101
9.) Cara Kerja metode Lossy dan Lossless dalam melakukan compression :
Metode Lossy
1.) Hilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan. Contoh: pada kompresi file gambar, audio, video.
2.) Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi. Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA
Metode Lossless
1.) Kompress data tanpa menghilangkan ataupun mengurangi Informasi / data , sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya. Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)
10.) Cara Kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression :
Metode Run-Length Encoding (RLE) Type 1
- Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturutturut (min 4 huruf)
- RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.
Contoh Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR = 29 karakter
Maka RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter
Metode Run-Length Encoding Tipe 2
- RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu
- RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].
Misal data : ABCCCCCCCCDEFGGGG = 17 karakter
Maka RLE tipe 2: AB8CDEF4G = 9 karakter






Tidak ada komentar:
Posting Komentar