M10-VClass Sistem Kamanan Komputer
- Jelaskan tentang konsep
dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
Jawab
:
Konsep dasar komunikasi, Komunikasi adalah suatu proses penyampaian
informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada
umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti
oleh kedua belah pihak. Komunikasi menghasilkan informasi baru bagi pihak lain.
- Jelaskan tentang aspek-aspek
keamanan komputer dan bentuk dasar dari secutity attack!
Jawab
:
·
Privacy,
adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah
email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh
administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan
teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
·
Confidentiality,
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila
diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan
memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
·
Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
·
Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
·
Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS)
Contoh Security Attack :
1.
Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim
data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau
star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut.
2.
Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap IP
attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3.
Finger
Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4.
Brute
Force
Brute
force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya
saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari.
5.
Password
Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam
file password).
6.
Virus
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
- Apa yang dimaksud
dengan kriptografi? Jelaskan
secara lengkap termasuk algoritma yang digunakan!
Jawab
:
Kriptografi berasal dari kata bahasa Yunani,
yang berarti kryptos dan graphein. Kryptos berarti
rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi,
secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara
rahasia dan tersembunyi.Namun, jika kita kaitkan dengan penggunaan teknologi
digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi
naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi
sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext)
oleh user yang tidak memiliki kunci dekripsi.
Ada tiga fungsi dasar di dalam algoritma
kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti
proses penyembunyian data pesan, mengubah plaintext menjadi chipertext.
Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami
pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun
dekripsi.
- Jelaskan bagaimana
mengamankan sumber daya abstrak (sistem operasi,
dokumen/data/berkas/file)!
Jawab
:
Contoh
upaya mengamankan sumber daya abstrak
1.
Pengendalian Akses
Pengendalian akses dapat dicapai dengan tiga langkah,
yaitu : user identification, user authentication, user authorization.
2.
Memantau adanya serangan pada system
Monitoring system digunakan untuk mengetahui adanya
penyusup yang masuk dalam system (intruder) atau adanya serangan dari hacker.
3.
Penggunaan enkripsi
Salah satu mekanisme untuk meningkatkan keamanan sitem
yaitu dengan menggunakan teknologi enkripsi data.Data-data yang dikirim diubah
sedemikian rupa sehinggga tidak mudah diketahui oleh orang lalin yang tidak
berhak.
4.
Melakukan Backup secara rutin
Dengan adanya backup data yang dilakukan secara
rutin merupakan sebuah hal yang esensial, sehingga apabila adanya penyusup yang
mencuri, menghapus, bahkan melakukan modifikasi seluruh isi berkas penting
dapat diatasi dengan cepat.
- Apa yang dimaksud dengan
program jahat? Sebutkan jenis-jenis dari program jahat!
Jawab
:
Ancaman canggih terhadap sistem komputer
adalah program yang mengeksploitasi kelemahan sistem komputasi.
Klasifikasi program jahat :
1. Bacteria
2. Logic bomb
3. Trapdoor
4. Trojan horse
5. Virus
6. Worm
7. Spam
8. Spyware
- Jelaskan apa saja yang
diamankan dalam komputer dan apa tujuan dari keamanan komputer!
Jawab
:
Adanya Keamanan komputer
beguna untuk mengamankan data/informasi/sumber daya yang dimiliki oleh pengguna
itu sendiri. Computer security atau keamanan komputer bertujuan membantu user
agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah
sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga
sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu
oleh orang yang tidak berwenang.
Sumber :
https://www.pelatihan-sdm.net/konsep-dasar-komunikasi/
https://www.dosenpendidikan.co.id/keamanan-komputer/
https://www.sekawanmedia.co.id/pengertian-kriptografi/
https://qwords.com/blog/pengertian-kriptografi/
https://media.neliti.com/media/publications/174555-ID-keamanan-sistem-informasi.pdf
http://robby.c.staff.gunadarma.ac.id/Downloads/files/62989/Program+Jahat.PDF
https://bkpsdmd.babelprov.go.id/content/keamanan-komputer-dan-jaringan
Komentar
Posting Komentar