UTS KEAMANAN KOMPUTER_ATIKA_07TPLE014

 UTS KEAMANAN KOMPUTER

1.    Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer.

·         Untuk mencegah pencurian atau kerusakan hardware

·         Untuk mencegah pencurian atau kerusakan informasi

·         Untuk mencegah gangguan layanan

 keamanan komputer melindungi informasi yang disimpan dalam sistem . Keamanan komputer tidak hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada keyboard dan sebagainya.

 

2.      Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

1. Gunakan selalu Incognito mode saat berada di luar

Fitur Incognito mode sangat berguna ketika mengakses data penting saat berselancar internet, terutama di tempat publik. Saat masuk dalam mode ini, tidak perlu terlalu mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan tombol logout. Incognito mode adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.

2.Pakai Antivirus

Agar terhindar dari virus yang masuk karena flashdisk orang lain ataupun saat kita mendownload sesuatu di website

3. Selalu update OS dan aplikasi

Menggunakan versi terbaru OS dan aplikasi merupakan salah satu cara untuk membuat komputer tetap aman. Selain terkait dengan keamanan, proses update terutama OS justru akan meningkatkan performa komputer.

4. Ganti password secara berkala

Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya seperti huruf, angka dan simbol.

5. Backup data dan dokumen penting

Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data tersebut pada flashdisk atau hard disk eksternal.

6. Jangan sembarangan melakukan pembayaran online

Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja secara pribadi.

7. Abaikan pesan spam

Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam. Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut. Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan tersebut mencurigakan.

 


3.     Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

 

1.      Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

2.      Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

3.      Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4.      Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

5.      Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

4.     Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?

Worm

Virus Worm tidaklah terlalu berbahaya. Namun, jika terus dibiarkan, ia punya kemampuan menggandakan diri secara cepat sehingga menyebabkan memori dan hardisk komputer kamu jadi penuh. Biasanya jenis virus komputer ini menginfeksi komputer yang terhubung dengan internet dan mempunyai emailSebagai cara mengatasinya, kamu disarankan untuk rajin melakukan scanning komputer dengan menggunakan program Antivirus Avast.

Trojan

Sama seperti Worm, virus Trojan juga menyerang komputer yang terhubung dengan jaringan internet serta melalui email yang diterima pengguna. Jenis virus satu ini akan mengontrol bahkan hingga mencuri data yang ada pada komputer. Tujuannya  untuk mendapatkan informasi dari target, seperti password dan sistem logUntuk mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama Trojan Remover.

FAT Virus

Singkatan dari File Allocation Table (FAT), jenis virus komputer satu ini bersifat merusak file pada penyimpanan tertentu. Apabila ada file yang terkena virus ini, maka file akan disembunyikan oleh virus sehingga seolah-olah file tersebut menghilang. Jadi, apabila ada file yang mendadak menghilang, bisa jadi penyebabnya adalah virus FAT ini.

Memory Resident Virus

Target dari memory resident virus lebih spesifik karena diciptakan untuk menginfeksi memori RAM komputer. Efeknya, performa komputer akan jadi sangat lambat dan biasanya virus ini juga akan menginfeksi program-program komputer. Biasanya jenis virus ini akan aktif secara otomatis ketika komputer kamu dinyalakan. Agar memory resident virus ini bisa diatasi bisa memasang antivirus seperti Smadav atau Avast pada komputer kamu.

Macro Virus

Jenis virus komputer satu ini cenderung menyerang file-file yang bersifat makro seperti .pps, .xls, dan .docm. Umumnya, virus macro sering kali datang melalui email yang di terima. Jadi, agar terhindari dari virus macro, kamu dianjurkan untuk lebih waspada dan berusahalah sebaik mungkin untuk menghindari pesan asing yang masuk ke email. Jangan menekan link yang kamu dapatkan dari pengirim asing. Lalu, pastikan juga kamu rajin melakukan scan komputer dengan program antivirus.

Multipartite Virus

Bersembunyi di dalam RAM, virus multipartite biasanya menyerang sistem operasi pada program tertentu. Apabila dibiarkan, jenis virus komputer ini bisa merambah ke bagian hardisk sehingga akan menyerang komputer dengan cepat. Efeknya tentu saja mengganggu performa RAM dan hard disk komputer kamu. Bahkan terkadang beberapa aplikasi tidak akan bisa dibuka karena terserang virus multipartite. Untuk cara mengatasinya, defrag hard disk dan scan komputer dengan antivirus secara teratur.


5.     Mengapa diperlukannya cryptography dalam keamanan komputer?

Karena kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah. Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke dalam bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang kemudian dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah sampai di penerima, ciphertext tersebut ditranformasikan kembali ke dalam bentuk plaintext agar dapat dikenali..gampangnya, gimana caranya agar berita punya temen-temen tetap rahasia, no body know.. Proses tranformasi dari plaintext menjadi ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan kembali ciphertext menjadi plaintext disebut proses dekripsi (decryption). Untuk mengenkripsi dan mendekripsi data. Kriptografi menggunakan suatu algoritma (cipher) dan kunci (key).

 

6.      Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim alam suatu proses transmisi data, tidak selalu transmisi data berjalan dengan semestinya. terkadang terdapat error yang tidak diduga. Error Detection merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit atau lebih dari satu bit yang tidak seharusnya terjadi.

Mengapa perlu melakukan error detection?

Karena dalam suatu proses transmisi data, tidak akan selalu transmisi data berjalan dengan semestinya. terkadang terdapat error yang tidak diduga,  maka perlu melakukan error detection untuk memperbaiki performa system transmisi data digital

7.      Dengan cara apa melakukan error detection itu?

A.          Parity Check

Merupakan teknik Error Detection dengan cara menambahkan sebuah bit bernilai 0 ataupun 1 pada setiap pengiriman bit data , sehingga jumlah bit yang bernilai 1 selalu saja berjumlah genap atau ganjil.

B.      Checksum

Metode Error detection yang dilakukan dengan melakukan penjumlahan pada sekumpulan data, dimana hasil dari penjumlahan tersebut akan dicomplement dan hasilnya akan ditambahkan pada data sebagai sebuah karakter.penjumlahan karakter dalam data inilah yang disebut dengan checksum.

C.      Cyclic Redundancy Check (CRC)

Merupakan salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakan data dalam proses transmisi ataupun penyimpanan data digital

D.     Hamming Code

Merupakan system yang dikembangkan dari error correction code yang menggunakan operasi logika XOR (Exclusive-OR) dalam proses pendeteksian error atau pengoreksian error. Input dan output dari proses ini berupa bilangan biner.

8.     Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

a.  Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter yang terdapat dalam sebuah file.

b.  Menyusun setiap jenis karakter  dengan urutan jenis karakter yang jumlahnya paling sedikit ke yang jumlahnya paling banyak.

c.  Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil ke yang terbesar, dan memberi kode untuk tiap karakter.

d.  Mengganti data yang ada dengan kode bit berdasarkan pohon biner.

e.  Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah menjadi kode bit sebagai data hasil kompresi. Contoh teknik kompresi dengan menggunakan metode Huffman pada file teks. Misalkan sebuah file teks yang isinya “AAAABBBCCCCCD”. File ini memiliki ukuran 13 byte atau satu karakter sama dengan 1 byte.

.

Contoh teknik kompresi dengan menggunakan metode Huffman pada file teks. Misalkan sebuah file teks yang isinya “AAAABBBCCCCCD”. File ini memiliki ukuran 13 byte atau satu karakter sama dengan 1 byte.

a.  Mencatat karakter yang ada dan jumlah tiap karakter. A = 4,  B = 3, C = 12, D = 1

b.  Mengurutkan karakter dari yang jumlahnya paling sedikit ke yang paling banyak yaitu :  D, B,A, C

c.  Membuat pohon biner berdasarkan urutan karakter yang memiliki frekuensi terkecil hingga yang paling besar

d.  Mengganti data yang ada dengan kode bit berdasarkan pohon biner yang dibuat. Penggantian karakter menjadi kode biner, dilihat dari node yang paling atas atau disebut node akar : A = 01,  B = 001,  C = 1, D = 000. Selanjutnya berdasarkan pada kode biner masing-masing karakter ini, semua karakter dalam file dapat diganti menjadi : 01010101001001001111110001111111 Karena angka 0 dan angka 1 mewakili 1 bit, sehingga data bit di atas terdiri dari 32 bit atau 4 byte (1 byte = 8 bit)

e.  Menyimpan kode bit dari karakter yang frekuensinya terbesar, jenis karakter yang terdapat di dalam file dan data file teks yang sudah dikodekan. Cara menyimpan data jenis karakter adalah dengan mengurutkan data jenis karakter dari yang frekuensinya paling banyak sampai ke yang paling sedikit, menjadi : [C,A,B,D] File teks di atas, setelah mengalami kompresi, memiliki ukuran sebesar 1 + 4 + 4 = 9 byte. Jumlah ini terdiri dari 1 byte kode karakter yang memiliki frekuensi terendah, 4 jenis karakter = 4 byte dan 4 byte data kode semua karakter.


9.     Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?

Metode Lossy

Suatu metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan.

Contoh: pada kompresi file gambar, audio, video. 

Metode Lossy (2)

Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.

Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA  

Metode Lossless

Metode kompresi data di mana tidak ada “Informasi” / data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya.

Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.

Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)



10.Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

 Metode Run-Length Encoding Tipe 1

Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):

RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.

Mis: Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter

RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter

Contoh lain: AB12CCCC5D3EEEEEFGJ

Metode Run-Length Encoding Tipe 2

RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu

RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].

Misal data : ABCCCCCCCCDEFGGGG = 17 karakter

RLE tipe 2: AB8CDEF4G = 9 karakter

Misal data : AB12CCCCDEEEF = 13 karakter

RLE tipe 2: -4AB124CD3EF = 12 karakter

Misal data : AB12CCCC5D3EEEEEFGJ = 19 karakter

Komentar

Postingan populer dari blog ini

20201_Secure_UAS_07TPLE014_Atika