M10-VClass Sistem Kamanan Komputer

  1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

Jawab :

Konsep dasar komunikasi, Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. Komunikasi menghasilkan informasi baru bagi pihak lain.

  1. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!

Jawab :

·       Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

·       Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

·       Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

·       Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

·       Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS)

 

 

 Contoh Security Attack :

1.     Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut.

 

2.     Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

 

3.     Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

 

4.     Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

 

5.     Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).

 

6.     Virus

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

 

  1. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

Jawab :

Kriptografi berasal dari kata bahasa Yunani, yang       berarti kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi.Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.

Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.

 

  1. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!

Jawab :

Contoh upaya mengamankan sumber daya abstrak

1.     Pengendalian Akses

Pengendalian akses dapat dicapai dengan tiga langkah, yaitu : user identification, user authentication, user authorization.

2.     Memantau adanya serangan pada system

Monitoring system digunakan untuk mengetahui adanya penyusup yang masuk dalam system (intruder) atau adanya serangan dari hacker.

3.     Penggunaan enkripsi

Salah satu mekanisme untuk meningkatkan keamanan sitem yaitu dengan menggunakan teknologi enkripsi data.Data-data yang dikirim diubah sedemikian rupa sehinggga tidak mudah diketahui oleh orang lalin yang tidak berhak.

4.     Melakukan Backup secara rutin

Dengan adanya backup data yang dilakukan secara rutin merupakan sebuah hal yang esensial, sehingga apabila adanya penyusup yang mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting dapat diatasi dengan cepat.

 

 

  1. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

Jawab :

Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi.

Klasifikasi program jahat :

1. Bacteria

2. Logic bomb

3. Trapdoor

4. Trojan horse

5. Virus

6. Worm

7. Spam

8. Spyware


  1. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Jawab :

Adanya Keamanan komputer beguna untuk mengamankan data/informasi/sumber daya yang dimiliki oleh pengguna itu sendiri. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.



Sumber :

https://www.pelatihan-sdm.net/konsep-dasar-komunikasi/

https://www.dosenpendidikan.co.id/keamanan-komputer/

https://www.sekawanmedia.co.id/pengertian-kriptografi/

https://qwords.com/blog/pengertian-kriptografi/

https://media.neliti.com/media/publications/174555-ID-keamanan-sistem-informasi.pdf

http://robby.c.staff.gunadarma.ac.id/Downloads/files/62989/Program+Jahat.PDF

https://bkpsdmd.babelprov.go.id/content/keamanan-komputer-dan-jaringan

 

 

 

 

 


Komentar

Postingan populer dari blog ini

QUIZ REKAYASA PERANGKAT LUNAK 2