Tugas Review

 1.      Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

2.      Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!

3.      Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

4.      Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!

5.      Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

6.      Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Jawab :

1.      Komunikasi adalah suatu proses penyampaian informasi dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. apabila tidak ada bahasa verbal yang dapat dimengerti oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gestur tubuh, menunjukkan sikap tertentu, misalnya tersenyum, menggelengkan kepala, mengangkat bahu. Cara seperti ini disebut dengan komunikasi nonverbal. Komunikasi adalah suatu proses yang mengacu pada kegiatan pertukaran informasi atau pesan antara dua orang atau lebih. Agar tujuan komunikasi dapat berjalan dengan baik, maka pihak-pihak yang berkaitan dalam proses komunikasi ini harus mau untuk saling bertukar informasi, sehingga semua pihak dapat memahami satu sama lain.

2.      Aspek-aspek keamanan computer :

a.       Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

b.      Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

c.       Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

d.      Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

e.       Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

 

Bentuk security attack :

a.       Interuption (interupsi)

Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.

Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.

b.      Interception (pengalihan)

Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau computer.

Contoh : pencurian data pengguna kartu kredit

 

c.       Modification (pengubahan)

Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.

 

d.      Fabrication (produksi - pemalsuan)

Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.

3.      Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi. Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci deskipsi.

Algoritma yang digunakan :

a.       DES

Diperkenalkan pada tahun 1976, DES (Data Encryption Standard) adalah salah satu metode enkripsi simetris tertua.

b.      3DES

3DES (juga dikenal sebagai TDEA, yang merupakan singkatan dari Triple Data Encryption Algorithm), sesuai dengan namanya, adalah versi upgrade dari algoritma DES yang telah dirilis. 3DES dikembangkan untuk mengatasi kelemahan algoritma DES dan mulai digunakan mulai akhir 1990-an. Untuk melakukannya, ini menerapkan algoritma DES tiga kali untuk setiap blok data.

c.       AES

d.      AES, yang merupakan singkatan dari “Advanced Encryption System“, adalah salah satu jenis algoritma enkripsi yang paling umum digunakan dan dikembangkan sebagai alternatif dari algoritma DES.

4.      -

5.      Program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator.

Jenis-jenis program jahat :

1. Bacteria :

• Program yang mengkonsumsi sumber daa system dengan mereplikasi dirinya sendiri

• Tujuan program ini hanya satu yyaitu mereplikasi dirinya.

2. Logic bomb :

• Logik yang ditempelkan pada program computer agar memerikas suatu kumpulan kondisi di system

• Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang mnghasilkan aksi-aksi tak diotorisasi.

3. Trapdoor :

• Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal

• Trapdoor adalah kode yyang menerima suatu barisan maukan khusus atau dipicu dengan menjalankna ID pemakai tertentu.

4. Trojan horse :

• Program yang berguna mengandung kode tersembunyi yyang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.

5. Virus :

• Kode yang ditempelkan dalam satu program ang menyebabkan pengkopian dirinyya disisipkan ke satu program lain atau lebih dengan cara memodifikasi program-program itu.

• Siklus hidup virus melalui empat fase, yaitu :

- Fase tidur

- Fase propagasi

- Fase pemicuan

- Fase eksekusi

6. Worm :

• Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Begitu tiba, worm di aktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasai, worm biasana melakukan fungsi yang tak di inginkan.

6.      Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Komentar

Postingan populer dari blog ini

PROSES ANALISIS WEB TERMASUK PARAMETER UKURANYA

Keamanan dari Program Jahat

Konsep Dasar Keamanan