UTS KEAMANAN KOMPUTER DOSEN PAK RENGGA
ELMO AGUSTI
171011402657
UTS KEAMANAN KOMPUTER
SOAL
1.Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
2.Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?
3.Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?
4.Sebutkan dan jelaskan secarasingkat macam-macam virus yang ada sampai saat ini?
5.Mengapa diperlukannya cryptography dalam keamanan komputer?
6.Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
7.Dengan cara apa melakukan error detection itu?
8.Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?
9.Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?
10.Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?
JAWABAN
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
2. Ancaman yang sering terjadi pada jaringan komputer ( yang di lakukan hacker ), antara lain social engineering, ancaman pada keamanan fisik, security hole sistem operasi dan service, DoS attack, serangan pada aplikasi web, serangan backdoor, dan serangan virus.
Social Engineering
Jenis kejahatan yang berhubungan dengan social engineering merupakan jenis kejahatan yang berhubungan dengan adanya pengakuan terhadap user accont yang ada pada sebuah sistem.
Ancaman pada keamanan fisik
Jenis ancaman yang terjadi pada keamanan jaringan komputer dan berhubungan dengan fisik, di antaranya terjadi pembobolan ruangan yang ada pada sistem komputer, melakukan penyalahgunaan account yang sedang aktif, dan melakukan proses sabotase yang ada hubungannya dengan peralatan jaringan, seperti kabel, router, dan switch,
Security Hole pada Sistem Operasi dan service
Security hole pada sistem operasi dna service merupakan jenis ancaman yang berhubungan dengan lubang keamanan
DoS Attack
Jenis ancaman lain yang dapat diidentifikasi adalah Dos attack. ini merupakan jenis serangan yang terjadi secara bersama pada banyak host yang ada pada sistem jaringan komputer.
Serangan pada Aplikasi Web
Jenis serangan yang lain adalah berupa ancaman pada aplikasi berbasis web. Yakni berupa jenis serangan melaui account dan berhubungan dnegan aplikasi web.
Serangan Backdoor
Jenis seranggan atau ancaman yang lainnya adalah backdoor, trojan, rootkit, dan keylogger yang merupakann jenis serangan berupa trojan yang ditanam melalui softaware-softeware bajakan.
Serangan Virus
Jenis serangan atau ancaman yang lainnya berupa virus dan worm. Serangan virus dan worm mengakibatkan hilangnya data-data dan akan berpengaruhi pula pada jenis perangkat yang kita gunakan,misalnya saja memori, processor, dan hard disk. Hal ini dapat merusak sistem yang ada pada jaringan,
3. Metode pengamanan komputer antara lain:
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam
Signature based Intrusion Detection System
Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan
berbahaya atau tidak.
Anomaly based Intrusion Detection System
Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer.
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan
4. Worm
Sebetulnya virus Worm tidaklah terlalu berbahaya. Namun, jika terus dibiarkan, ia punya kemampuan menggandakan diri secara cepat sehingga menyebabkan memori dan hardisk komputer kamu jadi penuh. Biasanya jenis virus komputer ini menginfeksi komputer yang terhubung dengan internet dan mempunyai email. Sebagai cara mengatasinya, kamu disarankan untuk rajin melakukan scanning komputer dengan menggunakan program Antivirus Avast.
Trojan
Sama seperti Worm, virus Trojan juga umumnya menyerang komputer yang terhubung dengan jaringan internet serta melalui email yang diterima pengguna. Jenis virus komputer satu ini akan mengontrol bahkan hingga mencuri data yang ada pada komputer kamu. Tujuannya tentu untuk mendapatkan informasi dari target, seperti password dan sistem log. Untuk mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama Trojan Remover.
FAT Virus
Merupakan singkatan dari File Allocation Table (FAT), jenis virus komputer satu ini bersifat merusak file pada penyimpanan tertentu. Apabila ada file kamu yang terkena virus ini, maka file akan disembunyikan oleh virus sehingga seolah-olah file tersebut menghilang. Jadi, apabila ada file kamu yang mendadak menghilang, bisa jadi penyebabnya adalah virus FAT ini. Rutinlah menggunakan antivirus untuk mengatasi virus jenis ini.
Memory Resident Virus
Target dari memory resident virus lebih spesifik karena diciptakan untuk menginfeksi memori RAM komputer kamu. Efeknya, performa komputer kamu akan jadi sangat lambat dan biasanya virus ini juga akan menginfeksi program-program komputer. Biasanya jenis virus ini akan aktif secara otomatis ketika komputer kamu dinyalakan. Agar memory resident virus ini bisa diatasi, kamu bisa memasang antivirus seperti Smadav atau Avast pada komputer kamu.
Macro Virus
Jenis virus komputer satu ini cenderung menyerang file-file yang bersifat makro seperti .pps, .xls, dan .docm. Umumnya, virus macro sering kali datang melalui email yang kami terima. Jadi, agar terhindari dari virus macro, kamu dianjurkan untuk lebih waspada dan berusahalah sebaik mungkin untuk menghindari pesan asing yang masuk ke email. Jangan menekan link yang kamu dapatkan dari pengirim asing. Lalu, pastikan juga kamu rajin melakukan scan komputer dengan program antivirus.
Multipartite Virus
Bersembunyi di dalam RAM, virus multipartite biasanya menyerang sistem operasi pada program tertentu. Apabila dibiarkan, jenis virus komputer ini bisa merambah ke bagian hardisk sehingga akan menyerang komputer dengan cepat. Efeknya tentu saja mengganggu performa RAM dan hard disk komputer kamu. Bahkan terkadang beberapa aplikasi tidak akan bisa dibuka karena terserang virus multipartite. Untuk cara mengatasinya, defrag hard disk dan scan komputer dengan antivirus secara teratur.
5. Kerahasian Data (Confidentiality) :
Menjaga data agar tetap terahasia dari pihak-pihak
yang tidak berwenang yang mungkin mencoba
membaca data tersebut.
Integritas Data (Integrity) :
Memastikan data yang dikirim masih tetap sama
dengan data yang diterima tanpa ada perubahan
atau modifikasi terhadap data tersebut.
Autentikasi (Authentication) :
Memastikan bahwa pengirim dan penerima benarbenar terjamin keasliannya. Dua pihak yang
berkomunikasi harus saling mengetahui satu
dengan lainnya.
Non-Repudiasi (Non-Repudiation) :
Pengirim tidak bisa menyangkal kalau dia telah
mengirim data, karena pengirim akan mendapatkan
bukti kalau dia telah mengirim data kepada si
penerima.
6. Error Detection merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit atau lebih dari satu bit yang tidak seharusnya terjadi.
Karena dalam suatu proses transmisi data, tidak selalu transmisi data berjalan dengan semestinya. terkadang terdapat error yang tidak diduga, maka perlu melakukan error detection untuk memperbaiki performa system transmisi data digital.
7. Beberapa metode untuk melakukan pengecekan error yang terjadi pada saat proses transmisi data.
Antara lain :
Parity Check,
Checksum,
CRC (Cyclic Redundancy Check)
dan Hamming Code
8. Cara Kerja Metode Huffman
Path pada Huffman Tree diberi label. Yang ke kiri diberi label 0 dan yang ke kanan diberi label 1
Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun (simpul yang tidak punya anak)
Contoh
String yang mau dikompres adalah
AKUSUKASASA
1. Hitung jumlah pengunaan dari setiap karakter, didapat:
A muncul 4 buah
K muncul 2 buah
U muncul 2 buah
S muncul 3 buah
2. Buat simpul untuk setiap karakter.
3. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending

4. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
6. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
7. Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
8. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan

9. impul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending

10. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
11. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan

A – 1
S – 01
K – 000
U – 001
AKUSUKASASA =
1000001010010001011011
9. Metode Lossy
Suatu metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan.
Contoh: pada kompresi file gambar, audio, video.
Metode Lossy (2)
Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.
Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA
Metode Lossless
Metode kompresi data di mana tidak ada “Informasi” / data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya.
Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.
Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)

10. Metode Run-Length Encoding Tipe 1
Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):
RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.
Mis: Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter
RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter
Contoh lain: AB12CCCC5D3EEEEEFGJ
Metode Run-Length Encoding Tipe 2
RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu
RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].
Misal data : ABCCCCCCCCDEFGGGG = 17 karakter
RLE tipe 2: AB8CDEF4G = 9 karakter
Misal data : AB12CCCCDEEEF = 13 karakter
RLE tipe 2: -4AB124CD3EF = 12 karakter
Misal data : AB12CCCC5D3EEEEEFGJ = 19 karakter
Comments
Post a Comment