20201 UTS 07TPLE014 Keamanan Komputer
JAWABAN
1.
Keamanan Level 0, merupakan keamanan fisik (Physical
Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.
Keamanan Level 1, terdiri dari database security, data
security, dan device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak
lanjut dari keamanan level 1.
Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
Keamanan Level 4, keamanan ini adalah keseluruhan
dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
2. Ancaman yang sering terjadi pada jaringan komputer ( yang di lakukan
hacker ), antara lain social engineering, ancaman pada keamanan fisik, security
hole sistem operasi dan service, DoS attack, serangan pada aplikasi web,
serangan backdoor, dan serangan virus.
Social Engineering
Jenis kejahatan yang berhubungan dengan social engineering merupakan jenis kejahatan yang berhubungan dengan adanya pengakuan terhadap user accont yang ada pada sebuah sistem.
Ancaman pada keamanan fisik
Jenis ancaman yang terjadi pada
keamanan jaringan komputer dan berhubungan dengan fisik, di antaranya terjadi
pembobolan ruangan yang ada pada sistem komputer, melakukan penyalahgunaan
account yang sedang aktif, dan melakukan proses sabotase yang ada hubungannya
dengan peralatan jaringan, seperti kabel, router, dan switch,
Security Hole pada Sistem Operasi dan service
Security hole pada sistem operasi
dna service merupakan jenis
ancaman yang berhubungan dengan lubang keamanan
DoS Attack
Jenis ancaman lain yang dapat
diidentifikasi adalah Dos attack. ini merupakan jenis serangan yang terjadi
secara bersama pada banyak host yang ada pada sistem jaringan komputer.
Serangan pada Aplikasi Web
Jenis serangan yang lain adalah
berupa ancaman pada aplikasi berbasis web. Yakni berupa jenis serangan melaui
account dan berhubungan dnegan aplikasi web.
Serangan Backdoor
Jenis seranggan atau ancaman yang
lainnya adalah backdoor, trojan, rootkit, dan keylogger yang merupakann jenis
serangan berupa trojan yang ditanam melalui softaware-softeware bajakan.
Serangan Virus
Jenis serangan atau ancaman yang
lainnya berupa virus dan worm. Serangan virus dan worm mengakibatkan hilangnya
data-data dan akan berpengaruhi pula pada jenis perangkat yang kita
gunakan,misalnya saja memori, processor, dan hard disk. Hal ini dapat merusak
sistem yang ada pada jaringan,
3.
Metode
pengamanan komputer antara lain:
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal
(Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan
eksternal diantaranya disebut DeMilitarized Zone (DMZ).
Security
Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan
komputer adalah Security Information Management (SIM). SIM berfungsi untuk
menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer
secara terpusat.
IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS)
adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan pihak luar atau dalam
Signature based Intrusion Detection System
Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan
berbahaya atau tidak.
Anomaly based Intrusion Detection System
Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui
port apa saja yang terbuka dalam sebuah sistem jaringan komputer.
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini
sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai
jenis peralatan jaringan komputer serta sistem
operasi yang digunakan
4. Worm
Sebetulnya virus Worm tidaklah terlalu
berbahaya. Namun, jika terus dibiarkan, ia punya kemampuan menggandakan diri
secara cepat sehingga menyebabkan memori dan hardisk komputer kamu
jadi penuh. Biasanya jenis virus komputer ini menginfeksi komputer yang
terhubung dengan internet dan mempunyai email. Sebagai cara
mengatasinya, kamu disarankan untuk rajin melakukan scanning komputer
dengan menggunakan program Antivirus Avast.
Trojan
Sama
seperti Worm, virus Trojan juga umumnya menyerang komputer yang terhubung
dengan jaringan internet serta melalui email yang diterima
pengguna. Jenis virus komputer satu ini akan mengontrol bahkan hingga mencuri
data yang ada pada komputer kamu. Tujuannya tentu untuk mendapatkan informasi
dari target, seperti password dan sistem log. Untuk
mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama
Trojan Remover.
FAT
Virus
Merupakan
singkatan dari File Allocation Table (FAT), jenis virus
komputer satu ini bersifat merusak file pada penyimpanan
tertentu. Apabila ada file kamu yang
terkena virus ini, maka file akan
disembunyikan oleh virus sehingga seolah-olah file tersebut
menghilang. Jadi, apabila ada file kamu yang
mendadak menghilang, bisa jadi penyebabnya adalah virus FAT ini. Rutinlah
menggunakan antivirus untuk mengatasi virus jenis ini.
Memory
Resident Virus
Target
dari memory
resident virus lebih spesifik karena diciptakan untuk
menginfeksi memori RAM komputer kamu. Efeknya, performa komputer kamu akan jadi
sangat lambat dan biasanya virus ini juga akan menginfeksi program-program
komputer. Biasanya jenis virus ini akan aktif secara otomatis ketika komputer
kamu dinyalakan. Agar memory resident virus ini
bisa diatasi, kamu bisa memasang antivirus seperti Smadav atau Avast pada
komputer kamu.
Macro
Virus
Jenis
virus komputer satu ini cenderung menyerang file-file yang
bersifat makro seperti .pps, .xls, dan .docm. Umumnya,
virus macro sering
kali datang melalui email yang kami
terima. Jadi, agar terhindari dari virus macro, kamu
dianjurkan untuk lebih waspada dan berusahalah sebaik mungkin untuk menghindari
pesan asing yang masuk ke email. Jangan menekan link yang
kamu dapatkan dari pengirim asing. Lalu, pastikan juga kamu rajin melakukan scan komputer
dengan program antivirus.
Multipartite
Virus
Bersembunyi
di dalam RAM, virus multipartite biasanya
menyerang sistem operasi pada program tertentu. Apabila dibiarkan, jenis virus
komputer ini bisa merambah ke bagian hardisk sehingga akan
menyerang komputer dengan cepat. Efeknya tentu saja mengganggu performa RAM dan hard
disk komputer kamu. Bahkan terkadang beberapa aplikasi tidak
akan bisa dibuka karena terserang virus multipartite. Untuk
cara mengatasinya, defrag hard disk dan scan komputer
dengan antivirus secara teratur.
5. Kerahasian Data
(Confidentiality) :
Menjaga data agar tetap terahasia dari pihak-pihak
yang tidak berwenang yang mungkin mencoba
membaca data tersebut.
Integritas Data (Integrity) :
Memastikan data yang dikirim masih tetap sama
dengan data yang diterima tanpa ada perubahan
atau modifikasi terhadap data tersebut.
Autentikasi (Authentication) :
Memastikan bahwa pengirim dan penerima benarbenar
terjamin keasliannya. Dua pihak yang
berkomunikasi harus saling mengetahui satu
dengan lainnya.
Non-Repudiasi (Non-Repudiation) :
Pengirim tidak bisa menyangkal kalau dia telah
mengirim data, karena pengirim akan mendapatkan
bukti kalau dia telah mengirim data kepada si
penerima.
6.
Error Detection
merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu
proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit
atau lebih dari satu bit yang tidak seharusnya terjadi.
Karena dalam
suatu proses transmisi data, tidak selalu transmisi data berjalan dengan
semestinya. terkadang terdapat error yang tidak diduga, maka perlu melakukan error
detection untuk memperbaiki
performa system transmisi data digital.
7.
Beberapa metode untuk melakukan pengecekan error yang
terjadi pada saat proses transmisi data.
Antara lain :
Parity Check,
Checksum,
CRC (Cyclic
Redundancy Check)
dan Hamming
Code
8. Cara Kerja Metode Huffman
Path
pada Huffman Tree diberi label. Yang ke kiri diberi label 0 dan yang ke kanan
diberi label 1
Hasil
kompresi didapat dengan menelusuri path dari root sampai ke simpul daun (simpul
yang tidak punya anak)
Contoh
String yang mau dikompres adalah
AKUSUKASASA
1. Hitung jumlah
pengunaan dari setiap karakter, didapat:
A muncul 4 buah
K muncul 2 buah
U muncul 2 buah
S muncul 3 buah
2. Buat simpul untuk setiap karakter.
3. Simpul diurutkan berdasarkan
jumlah penggunaan dari kiri ke kanan secara descending
4. 2 simpul yang terkecil (2
simpul paling kanan) digabungkan, sehingga membentuk simpul baru
5. Simpul baru ini diposisikan
sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
6. Simpul diurutkan berdasarkan
jumlah penggunaan dari kiri ke kanan secara descending
7. Simpul yang terkecil (2 simpul
paling kanan) digabungkan, sehingga membentuk simpul baru
8. Simpul baru ini diposisikan
sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
9. impul diurutkan berdasarkan
jumlah penggunaan dari kiri ke kanan secara descending
10. 2 simpul yang
terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
11. Simpul baru ini diposisikan
sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
A – 1
S – 01
K – 000
U – 001
AKUSUKASASA =
1000001010010001011011
9. Metode Lossy
Suatu
metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli
selama proses kompresi berlangsung dengan tidak menghilangkan (secara
signifikan) informasi yang ada dalam file secara keseluruhan.
Contoh:
pada kompresi file gambar, audio, video.
Metode
Lossy (2)
Biasanya
teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna,
tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah
dikompresi.
Contoh:
Mp3, streaming media, JPEG, MPEG, dan WMA
Metode
Lossless
Metode kompresi data di mana tidak ada
“Informasi” / data yang hilang atau berkurang jumlahnya selama proses
kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi
dalam keseluruhan file hasil sama persis dengan file aslinya.
Teknik ini digunakan jika dibutuhkan data
setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.
Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)
10. Metode Run-Length Encoding Tipe 1
Kompresi
data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan
berturut-turut (min 4 huruf):
RLE tipe 1 [karakter yg berulang + “!” +
jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang
berurutan.
Mis:
Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter
RLE
tipe 1: P!13Q!7PPPR!6 = 13 karakter
Contoh
lain: AB12CCCC5D3EEEEEFGJ
Metode Run-Length Encoding Tipe 2
RLE 2 menggunakan
flag bilangan negatif untuk menandai batas sebanyak jumlah
karakter agar terhindar dari ambigu
RLE
tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan
ambiguitas) & jumlah perulangan karakter+karakter yang berulang].
Misal
data : ABCCCCCCCCDEFGGGG = 17 karakter
RLE tipe 2: AB8CDEF4G = 9 karakter
Misal
data : AB12CCCCDEEEF = 13 karakter
RLE
tipe 2: -4AB124CD3EF = 12 karakter
Misal
data : AB12CCCC5D3EEEEEFGJ = 19 karakter
Komentar
Posting Komentar