Langsung ke konten utama

UTS KEAMANAN KOMPUTER

20201 UTS 07TPLE014 Keamanan Komputer

JAWABAN

1.           Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini   sebagai tindak lanjut dari keamanan level 1.

Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

 

2.           Ancaman yang sering terjadi pada jaringan komputer ( yang di lakukan hacker ), antara lain social engineering, ancaman pada keamanan fisik, security hole sistem operasi dan service, DoS attack, serangan pada aplikasi web, serangan backdoor, dan serangan virus.

Social Engineering

Jenis kejahatan yang berhubungan dengan social engineering merupakan jenis kejahatan yang berhubungan dengan adanya pengakuan terhadap user accont yang ada pada sebuah sistem.

 Ancaman pada keamanan fisik

Jenis ancaman yang terjadi pada keamanan jaringan komputer dan berhubungan dengan fisik, di antaranya terjadi pembobolan ruangan yang ada pada sistem komputer, melakukan penyalahgunaan account yang sedang aktif, dan melakukan proses sabotase yang ada hubungannya dengan peralatan jaringan, seperti kabel, router, dan switch,

Security Hole pada Sistem Operasi dan service

Security hole pada sistem operasi dna service merupakan jenis ancaman yang berhubungan dengan lubang keamanan 

DoS Attack

Jenis ancaman lain yang dapat diidentifikasi adalah Dos attack. ini merupakan jenis serangan yang terjadi  secara bersama pada banyak host yang ada pada sistem jaringan komputer.

Serangan pada Aplikasi Web

Jenis serangan yang lain adalah berupa ancaman pada aplikasi berbasis web. Yakni berupa jenis serangan melaui account dan berhubungan dnegan aplikasi web.

Serangan Backdoor

Jenis seranggan atau ancaman yang lainnya adalah backdoor, trojan, rootkit, dan keylogger yang merupakann jenis serangan berupa trojan yang ditanam melalui softaware-softeware bajakan.

Serangan Virus

Jenis serangan atau ancaman yang lainnya berupa virus dan worm. Serangan virus dan worm mengakibatkan hilangnya data-data dan akan berpengaruhi pula pada jenis perangkat yang kita gunakan,misalnya saja memori, processor, dan hard disk. Hal ini dapat merusak sistem yang ada pada jaringan,

 

3.       Metode pengamanan komputer antara lain:

Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).

Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.

IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam

Signature based Intrusion Detection System

Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan

berbahaya atau tidak.

Anomaly based Intrusion Detection System

      Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer.

Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan

 

4.       Worm

Sebetulnya virus Worm tidaklah terlalu berbahaya. Namun, jika terus dibiarkan, ia punya kemampuan menggandakan diri secara cepat sehingga menyebabkan memori dan hardisk komputer kamu jadi penuh. Biasanya jenis virus komputer ini menginfeksi komputer yang terhubung dengan internet dan mempunyai email. Sebagai cara mengatasinya, kamu disarankan untuk rajin melakukan scanning komputer dengan menggunakan program Antivirus Avast.

Trojan

Sama seperti Worm, virus Trojan juga umumnya menyerang komputer yang terhubung dengan jaringan internet serta melalui email yang diterima pengguna. Jenis virus komputer satu ini akan mengontrol bahkan hingga mencuri data yang ada pada komputer kamu. Tujuannya tentu untuk mendapatkan informasi dari target, seperti password dan sistem log. Untuk mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama Trojan Remover.

FAT Virus

Merupakan singkatan dari File Allocation Table (FAT), jenis virus komputer satu ini bersifat merusak file pada penyimpanan tertentu. Apabila ada file kamu yang terkena virus ini, maka file akan disembunyikan oleh virus sehingga seolah-olah file tersebut menghilang. Jadi, apabila ada file kamu yang mendadak menghilang, bisa jadi penyebabnya adalah virus FAT ini. Rutinlah menggunakan antivirus untuk mengatasi virus jenis ini.

Memory Resident Virus

Target dari memory resident virus lebih spesifik karena diciptakan untuk menginfeksi memori RAM komputer kamu. Efeknya, performa komputer kamu akan jadi sangat lambat dan biasanya virus ini juga akan menginfeksi program-program komputer. Biasanya jenis virus ini akan aktif secara otomatis ketika komputer kamu dinyalakan. Agar memory resident virus ini bisa diatasi, kamu bisa memasang antivirus seperti Smadav atau Avast pada komputer kamu.

Macro Virus

Jenis virus komputer satu ini cenderung menyerang file-file yang bersifat makro seperti .pps, .xls, dan .docm. Umumnya, virus macro sering kali datang melalui email yang kami terima. Jadi, agar terhindari dari virus macro, kamu dianjurkan untuk lebih waspada dan berusahalah sebaik mungkin untuk menghindari pesan asing yang masuk ke email. Jangan menekan link yang kamu dapatkan dari pengirim asing. Lalu, pastikan juga kamu rajin melakukan scan komputer dengan program antivirus.

Multipartite Virus

Bersembunyi di dalam RAM, virus multipartite biasanya menyerang sistem operasi pada program tertentu. Apabila dibiarkan, jenis virus komputer ini bisa merambah ke bagian hardisk sehingga akan menyerang komputer dengan cepat. Efeknya tentu saja mengganggu performa RAM dan hard disk komputer kamu. Bahkan terkadang beberapa aplikasi tidak akan bisa dibuka karena terserang virus multipartite. Untuk cara mengatasinya, defrag hard disk dan scan komputer dengan antivirus secara teratur.

 

5.        Kerahasian Data (Confidentiality) :

Menjaga data agar tetap terahasia dari pihak-pihak

yang tidak berwenang yang mungkin mencoba

membaca data tersebut.

Integritas Data (Integrity) :

Memastikan data yang dikirim masih tetap sama

dengan data yang diterima tanpa ada perubahan

atau modifikasi terhadap data tersebut.

Autentikasi (Authentication) :

Memastikan bahwa pengirim dan penerima benarbenar terjamin keasliannya. Dua pihak yang

berkomunikasi harus saling mengetahui satu

dengan lainnya.

Non-Repudiasi (Non-Repudiation) :

Pengirim tidak bisa menyangkal kalau dia telah

mengirim data, karena pengirim akan mendapatkan

bukti kalau dia telah mengirim data kepada si

penerima.

 

6.        Error Detection merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit atau lebih dari satu bit yang tidak seharusnya terjadi.

 

Karena dalam suatu proses transmisi data, tidak selalu transmisi data berjalan dengan semestinya. terkadang terdapat error yang tidak diduga,  maka perlu melakukan error detection untuk memperbaiki performa system transmisi data digital.

 

7.       Beberapa metode untuk melakukan pengecekan error yang terjadi pada saat proses transmisi data.

Antara lain :

Parity Check,

Checksum,

CRC (Cyclic Redundancy Check)

dan Hamming Code

 

8.       Cara Kerja Metode Huffman

Path pada Huffman Tree diberi label. Yang ke kiri diberi label 0 dan yang ke kanan diberi label 1

Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun (simpul yang tidak punya anak)

Contoh

String yang mau dikompres adalah

AKUSUKASASA

1. Hitung jumlah pengunaan dari setiap karakter, didapat:

            A muncul 4 buah

            K muncul 2 buah

            U muncul 2 buah

            S muncul 3 buah

 

2. Buat simpul untuk setiap karakter. 

3. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending



4.  2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru

5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang    tidak ikut digabungkan

 



6. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending



7. Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru

8. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan

 



9. impul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending



10.  2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru  

11. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan



 

A – 1

S – 01

K – 000

U – 001

AKUSUKASASA =

1000001010010001011011

 

 

9.       Metode Lossy

Suatu metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan.

Contoh: pada kompresi file gambar, audio, video.

 

Metode Lossy (2)

Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.

Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA 

 

Metode Lossless

Metode kompresi data di mana tidak ada “Informasi” / data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya.

Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.

Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)

 

 


 

10.     Metode Run-Length Encoding Tipe 1

Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):

RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.

Mis: Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter

RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter

Contoh lain: AB12CCCC5D3EEEEEFGJ

Metode Run-Length Encoding Tipe 2

RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu

RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].

Misal data : ABCCCCCCCCDEFGGGG = 17 karakter

RLE tipe 2: AB8CDEF4G = 9 karakter

Misal data : AB12CCCCDEEEF = 13 karakter

RLE tipe 2: -4AB124CD3EF = 12 karakter

Misal data : AB12CCCC5D3EEEEEFGJ = 19 karakter


Komentar