UTS KEAMANAN KOMPUTER_ATIKA_07TPLE014
UTS KEAMANAN KOMPUTER
1. Didalam
keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan
untuk mengamankan kinerja dan proses komputer.
·
Untuk mencegah pencurian atau kerusakan hardware
·
Untuk mencegah pencurian atau kerusakan
informasi
·
Untuk mencegah gangguan layanan
keamanan
komputer melindungi informasi yang disimpan dalam sistem . Keamanan komputer
tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk
ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password
dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada
keyboard dan sebagainya.
2. Bagaimana solusi mengatasi ancaman dari
kategori ancaman yang ada?
1. Gunakan selalu Incognito mode saat berada di luar
Fitur
Incognito mode sangat berguna ketika mengakses data penting saat berselancar
internet, terutama di tempat publik. Saat masuk dalam mode ini, tidak perlu
terlalu mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan
tombol logout. Incognito
mode adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.
2.Pakai Antivirus
Agar
terhindar dari virus yang masuk karena flashdisk orang lain ataupun saat kita
mendownload sesuatu di website
3. Selalu update OS dan aplikasi
Menggunakan versi terbaru OS dan aplikasi merupakan salah
satu cara untuk membuat komputer tetap aman. Selain terkait dengan keamanan,
proses update terutama
OS justru akan meningkatkan performa komputer.
4. Ganti password secara berkala
Mengganti password secara
berkala setiap enam bulan hingga satu tahun sekali sangat dianjurkan. Selain
itu, sebaiknya gunakan password kuat
dengan berbagai kombinasi di dalamnya seperti huruf, angka dan simbol.
5. Backup data dan dokumen penting
Saat
ini ada banyak layanan cloud seperti
OneDrive atau Dropbox untuk menyimpan data dan dokumen secara online. Bagi yang jarang terhubung ke
internet, bisa menyimpan data-data tersebut pada flashdisk atau hard disk
eksternal.
6.
Jangan sembarangan melakukan pembayaran online
Gunakan platform
e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk
mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat
berbelanja secara pribadi.
7. Abaikan pesan spam
Pengguna komputer sering kali menerina pesan berantai berisi
promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya,
terutama jika ternyata itu adalah pesan spam. Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut. Hal pertama yang
perlu dilakukan adalah memastikan link tersebut
asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa
situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan
tersebut mencurigakan.
3. Jelaskan secara singkat metode-metode
keamanan komputer yang ada saat ini?
1.
Keamanan Level 0, merupakan keamanan fisik (Physical Security)
atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan
di dalam computer juga akan terjaga.
2.
Keamanan Level 1, terdiri dari database security, data security,
dan device security. Pertama dari pembuatan database dilihat apakah menggunakan
aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data
security yaitu pendesainan database, karena pendesain database harus memikirkan
kemungkinan keamanan dari database. Terakhir adalah device security yaitu
adalah yang dipakai untuk keamanan dari database tersebut.
3.
Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan.
Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.
Keamanan Level 3, merupakan information security. Informasi –
informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang
penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.
Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan
level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka
keamanan level 4 juga tidak terpenuhi.
4. Sebutkan
dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?
Worm
Virus Worm tidaklah terlalu
berbahaya. Namun, jika terus dibiarkan, ia punya kemampuan menggandakan diri
secara cepat sehingga menyebabkan memori dan hardisk komputer kamu jadi
penuh. Biasanya jenis virus komputer ini menginfeksi komputer yang terhubung
dengan internet dan mempunyai email. Sebagai cara mengatasinya,
kamu disarankan untuk rajin melakukan scanning komputer dengan
menggunakan program Antivirus Avast.
Trojan
Sama seperti Worm, virus Trojan juga
menyerang komputer yang terhubung dengan jaringan internet serta melalui email yang
diterima pengguna. Jenis virus satu ini akan mengontrol bahkan hingga mencuri
data yang ada pada komputer. Tujuannya
untuk mendapatkan informasi dari target, seperti password dan
sistem log. Untuk
mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama
Trojan Remover.
FAT Virus
Singkatan dari File Allocation
Table (FAT), jenis virus komputer satu ini bersifat merusak file pada
penyimpanan tertentu. Apabila ada file yang terkena virus ini, maka file akan
disembunyikan oleh virus sehingga seolah-olah file tersebut menghilang.
Jadi, apabila ada file yang mendadak menghilang, bisa jadi penyebabnya
adalah virus FAT ini.
Memory Resident Virus
Target dari memory resident virus lebih
spesifik karena diciptakan untuk menginfeksi memori RAM komputer. Efeknya,
performa komputer akan jadi sangat lambat dan biasanya virus ini juga akan
menginfeksi program-program komputer. Biasanya jenis virus ini akan aktif
secara otomatis ketika komputer kamu dinyalakan. Agar memory resident virus ini
bisa diatasi bisa memasang antivirus seperti Smadav atau Avast pada komputer
kamu.
Macro
Virus
Jenis virus
komputer satu ini cenderung menyerang file-file yang bersifat makro
seperti .pps, .xls, dan .docm. Umumnya,
virus macro sering
kali datang melalui email yang di terima. Jadi, agar terhindari dari
virus macro, kamu
dianjurkan untuk lebih waspada dan berusahalah sebaik mungkin untuk menghindari
pesan asing yang masuk ke email. Jangan menekan link yang kamu dapatkan
dari pengirim asing. Lalu, pastikan juga kamu rajin melakukan scan komputer
dengan program antivirus.
Multipartite
Virus
Bersembunyi di dalam RAM,
virus multipartite biasanya
menyerang sistem operasi pada program tertentu. Apabila dibiarkan, jenis virus
komputer ini bisa merambah ke bagian hardisk sehingga akan menyerang
komputer dengan cepat. Efeknya tentu saja mengganggu performa RAM dan hard disk komputer
kamu. Bahkan terkadang beberapa aplikasi tidak akan bisa dibuka karena
terserang virus multipartite. Untuk cara mengatasinya, defrag hard disk dan scan komputer
dengan antivirus secara teratur.
5. Mengapa
diperlukannya cryptography dalam keamanan komputer?
Karena kriptografi bertujuan menjaga kerahasiaan informasi
yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui
oleh pihak yang tidak sah. Dalam menjaga kerahasiaan data, kriptografi
mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi
(ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian
dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di
penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk
plaintext agar dapat dikenali..gampangnya, gimana caranya agar berita punya
temen-temen tetap rahasia, no body know.. Proses tranformasi dari plaintext
menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption),
sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext
disebut proses dekripsi (decryption). Untuk mengenkripsi dan mendekripsi data.
Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key).
6. Apa yang dimaksud dengan error
detection? Mengapa perlu melakukan error detection?
Error detection
adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan
data yang dikirim alam
suatu proses transmisi data, tidak selalu transmisi data berjalan dengan
semestinya. terkadang terdapat error yang tidak diduga. Error Detection
merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu
proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit
atau lebih dari satu bit yang tidak seharusnya terjadi.
Mengapa
perlu melakukan error detection?
Karena dalam suatu proses transmisi data,
tidak akan selalu transmisi data berjalan dengan semestinya. terkadang terdapat
error yang tidak diduga, maka perlu melakukan error detection untuk memperbaiki
performa system transmisi data digital
7. Dengan cara apa melakukan error detection itu?
A.
Parity Check
Merupakan teknik Error Detection dengan cara menambahkan
sebuah bit bernilai 0 ataupun 1 pada setiap pengiriman bit data , sehingga
jumlah bit yang bernilai 1 selalu saja berjumlah genap atau ganjil.
B.
Checksum
Metode Error detection yang dilakukan dengan melakukan
penjumlahan pada sekumpulan data, dimana hasil dari penjumlahan tersebut akan
dicomplement dan hasilnya akan ditambahkan pada data sebagai sebuah
karakter.penjumlahan karakter dalam data inilah yang disebut dengan checksum.
C. Cyclic
Redundancy Check (CRC)
Merupakan salah satu fungsi hash yang dikembangkan untuk
mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan data
digital
D. Hamming Code
Merupakan system yang
dikembangkan dari error correction code yang menggunakan operasi logika XOR
(Exclusive-OR) dalam proses pendeteksian error atau pengoreksian error. Input
dan output dari proses ini berupa bilangan biner.
8. Ilustrasikan
bagaimana cara kerja metode Huffman dalam melakukan compression?
a. Menghitung banyaknya jenis karakter dan jumlah
dari masing-masing karakter yang terdapat dalam sebuah file.
b.
Menyusun setiap jenis karakter dengan urutan jenis karakter yang
jumlahnya paling sedikit ke yang jumlahnya paling banyak.
c.
Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil ke
yang terbesar, dan memberi kode untuk tiap karakter.
d.
Mengganti data yang ada dengan kode bit berdasarkan pohon biner.
e.
Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang
diurutkan dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah
berubah menjadi kode bit sebagai data hasil kompresi. Contoh teknik kompresi
dengan menggunakan metode Huffman pada file teks. Misalkan sebuah file teks
yang isinya “AAAABBBCCCCCD”. File ini memiliki ukuran 13 byte atau satu
karakter sama dengan 1 byte.
.
Contoh teknik kompresi dengan menggunakan metode Huffman
pada file teks. Misalkan sebuah file teks yang isinya “AAAABBBCCCCCD”. File ini
memiliki ukuran 13 byte atau satu karakter sama dengan 1 byte.
a. Mencatat karakter yang ada dan jumlah tiap
karakter. A = 4, B = 3, C = 12, D = 1
b.
Mengurutkan karakter dari yang jumlahnya paling sedikit ke yang paling banyak
yaitu : D, B,A, C
c.
Membuat pohon biner berdasarkan urutan karakter yang memiliki frekuensi
terkecil hingga yang paling besar
d.
Mengganti data yang ada dengan kode bit berdasarkan pohon biner yang dibuat.
Penggantian karakter menjadi kode biner, dilihat dari node yang paling atas
atau disebut node akar : A = 01, B = 001, C = 1, D = 000. Selanjutnya
berdasarkan pada kode biner masing-masing karakter ini, semua karakter dalam
file dapat diganti menjadi : 01010101001001001111110001111111 Karena angka 0
dan angka 1 mewakili 1 bit, sehingga data bit di atas terdiri dari 32 bit atau
4 byte (1 byte = 8 bit)
e. Menyimpan kode bit dari karakter yang frekuensinya terbesar, jenis karakter yang terdapat di dalam file dan data file teks yang sudah dikodekan. Cara menyimpan data jenis karakter adalah dengan mengurutkan data jenis karakter dari yang frekuensinya paling banyak sampai ke yang paling sedikit, menjadi : [C,A,B,D] File teks di atas, setelah mengalami kompresi, memiliki ukuran sebesar 1 + 4 + 4 = 9 byte. Jumlah ini terdiri dari 1 byte kode karakter yang memiliki frekuensi terendah, 4 jenis karakter = 4 byte dan 4 byte data kode semua karakter.
9. Ilustrasikan bagaimana cara kerja metode
Lossy dan Lossless dalam melakukan compression?
Metode Lossy
Suatu metode kompresi data yang menghilangkan
sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan
tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara
keseluruhan.
Contoh: pada kompresi
file gambar, audio, video.
Metode Lossy (2)
Biasanya teknik ini membuang bagian-bagian
data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu
dilihat, tidak terdengar oleh
manusia sehingga manusia masih beranggapan bahwa data
tersebut masih bisa digunakan walaupun sudah dikompresi.
Contoh: Mp3, streaming
media, JPEG, MPEG, dan WMA
Metode Lossless
Metode kompresi data di mana tidak ada
“Informasi” / data yang hilang atau berkurang jumlahnya selama proses
kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi
dalam keseluruhan file hasil sama persis dengan file aslinya.
Teknik ini digunakan jika dibutuhkan data
setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.
Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)
10.Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1
dan Type 2 dalam melakukan compression?
Metode Run-Length
Encoding Tipe 1
Kompresi data teks dilakukan jika ada beberapa
huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):
RLE tipe 1 [karakter yg berulang + “!” +
jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang
berurutan.
Mis:
Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter
RLE tipe 1: P!13Q!7PPPR!6 =
13 karakter
Contoh lain: AB12CCCC5D3EEEEEFGJ
Metode Run-Length Encoding Tipe 2
RLE 2 menggunakan flag bilangan
negatif untuk menandai batas sebanyak jumlah karakter agar terhindar
dari ambigu
RLE tipe 2 [indeks karakter yg berulang
(ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan
karakter+karakter yang berulang].
Misal data : ABCCCCCCCCDEFGGGG = 17 karakter
RLE tipe 2: AB8CDEF4G
= 9 karakter
Misal data : AB12CCCCDEEEF = 13 karakter
RLE tipe 2: -4AB124CD3EF = 12 karakter
Misal data : AB12CCCC5D3EEEEEFGJ =
19 karakter


Komentar
Posting Komentar