UTS KEAMANAN KOMPUTER

SOAL

1. Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
2. Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?
3. Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?
4. Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?
5. Mengapa diperlukannya cryptography dalam keamanan komputer?
6. Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
7. Dengan cara apa melakukan error detection itu?
8. Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?
9. Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan
compression?
10. Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam
melakukan compression?

 JAWAB

1.   Terkait keamanan Komputer terdapat 4 point yang harus diamankan yaitu :

 

1. Pengamanan secara fisik

 

Pengaman fisik ini lebih terkait dengan fisik komputer yang bisa dilihat dan diraba seperti : CPU, monitor, WebCam, keyboard, mouse dan lain-lain. Dimana kita harus menempatkan fisik komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab, Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

 

Dari penjelasan diatas maka pengamanan komputer secara fisik dilakukan untuk diamankan dari brainware yang tidak bertanggung jawab, debu/kotoran, suhu ataupun hal-hal lain yang memiliki potensi mengacam fisik computer itu sendiri.

 

2. Pengamanan akses

 

Pada pengamanan akses ini biasanya dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

 

Dari penjelasan diatas maka pengamanan komputer terkait pengamanan akses dilakukan untuk diamankan dari brainware yang tidak bertanggung jawab yang dapat menyalahgunakan akses.

 

 

 

 

3. Pengamanan data

 

Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

Dari penjelasan diatas maka pengamanan komputer terkait pengamanan data dilakukan untuk diamankan dari brainware yang tidak memiliki akses terhadap data tersebut.

 

 

4. Pengamanan komunikasi jaringan

Pada point 4 ini prosess pengamanan komunikasi jaringan dilakukan dapat menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Dari penjelasan diatas maka pengamanan komputer terkait pengamanan komunikasi jaringan dilakukan untuk diamankan dari poternsi serangan virus, ddos, cracker ataupun serangan pada transmisi jaringan yang berpontensi mencuri dan merusak dana serta mengganggu lalu linta komunikasi yang ada.

 

 

2.   Terdapat 3  macam cara untuk menanggulangi/solusi terkait ancaman keamanan komputer yaitu sebagai berikut:

 

1.      Pengendalian akses


Pada prosess pegendalian akses dapat dicapai dengan melakukan tiga langkah, yaitu:

 

a.      Identifikasi pemakai (user identification).

Pada identifikasi pemakai mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password.

 

b.      Pembuktian keaslian pemakai (user authentication).

Selanjutnya setelah melewati identifikasi pemakai, aka pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti menggunakan kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.

 

c.       Otorisasi pemakai (user authorization).

Pada step terakhir pengendalian akses, setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

 

 

2.      Memantau adanya serangan pada system


Pada kegiatan ini dilakukan monitoring system yang digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. System ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

 

3.      Penggunaan Enkripsi

 

Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

 

3.   Berdasarkan Level Metode Keamanan Komputer dibagi atas 5 Level yaitu :

a.      Keamanan Level 0, level ini merupakan keamanan terkait fisik komputer (Physical Security)

b.      Keamanan Level 1, terdiri dari database security, data security, dan device security

c.       Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan.

d.      Keamanan Level 3, merupakan information security contohnya nformasi – informasi seperti kata sandi

e.      Keamanan Level 4, Evaluasi, monitoring dan maintenance terkait level 0-1 yang sudah di buat.

 

Berdasarkan sistem, metode pengamanan komputer terbagi dalam 5 bagian antara lain :

 

a.      Network Topology

Dalam sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) dan kelompok jaringan internal. Untuk kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada.

 

b.      Security Information Management

Security Information Management (SIM) merupakan salah satu alat bantu yang dapat digunakan oleh pengelola jaringan computer. SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.

 

c.       IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.

 

d.      Port Scanning

Pada Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Dengan megetahui port-port yang terbuka dan memiliki potensi serangan maka kita dalama melakukan security pada port tersebut.

 

e.      Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.

 

4.   Macam-macam Virus yang ada sampai saat ini antara lain :

1.      Virus Trojan merupakan virus komputer yang dibuat untuk tujuan mencuri data dan mengendalikan data yang ada di dalam komputer. Lokasi penyebaran yang utama yaitu akses yang terhubung ke internet, seperti email dan data pribadi yang tidak dipassword.

 

2.      Virus Worm merupakan sejenis program yang dapat menggandakan diri. Secara umum worm tidak menginfeksi virus, namun keberadaannya cukup berbahaya dimana worm mampu menggandakan diri dengan cepat sehingga apabila  komputer yang terserang worm dalam waktu cukup lama, dapat membuat sistem komputer menjadi rapuh.

 

3.      Memory Resident virus seperti namanya macam jenis nama virus komputer ini dibuat untuk menginfeksi RAM.

 

4.      Web scripting virus seperti namanya web scripting virus adalah sebuah kode program yang digunakan untuk mempercantik konten dalam website. Namun kode inilah yang justru akan mengganggu program, biasanya virus ini akan muncul saat terhubung internet.

 

5.      Multipartite virus seperti memory resident virus dimana macam jenis nama virus komputer ini bersembunyi dalam RAM yang nantinya akan menginfeksi sistem operasi tertentu kemudian menginfeksi hardisk.

 

6.      FAT (File Allocation Table) virus adalah macam jenis nama virus komputer yang bertujuan untuk merusak file pada hardisk.

 

7.      Companion virus merupakan jenis virus yang juga akan dapat mengganggu data pribadi. Virus ini akan bersembunyi di dalam hardisk. Dimana kemampuan virus ini akan membuat ekstensi yang berbeda dari ekstensi file yang asli.

 

8.      Polymorpic virus merupakan jenis virus yang berkemampuan untuk menyandikan diri dengan cara yang berbeda saat menginfeksi sistem.

 

9.      Directory virus, jenis virus ini memiliki kemampuan menginfeksi file dengan ekstensi exe atau com, lalu file tersebut akan dipindahkan. Dimana saat file dijalankan, maka secara otomatis virus ini akan terdeteksi dan akan menginfeksi sistem yang lain.

 

10.  Macro virus adalah macam jenis virus yang memiliki tingkah laku yang sama dengan kebanyakan virus, namun virus ini dibuat dengan bahasa pemrograman suatu aplikasi bukannya bahasa pemrograman suatu sistem operasi, misalnya macro yang terdapat di dalam microsoft word.

 

11.  Boot sector virus dalah jenis virus dibuat untuk menginfeksi bagian terkecil dalam hardisk (sektor boot). Boot sector virus biasanya bersembunyi dalam floppy disk.

 

12.  Overwrite viruses adalah jenis virus yang memiliki kemampuan untuk menghapus file atau data tanpa mengubah ukuran file tersebut. Sehingga pengguna tidak akan merasa curiga akan keberadaannya.

 

13.  Direct action viruses adalah virus yang menginfeksi file AUTOXEC BAT. Dimana file ini terletak pada directory hardisk dengan kemampuan menginfeksi perangkat eksternal

 

5.   Penggunaan Cryptography diperlukan dengan 4 tujuan mendasar yang juga merupakan aspek keamanan informasi yaitu :

 

a.      Kerahasiaan merupakan layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

b.      Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

c.       Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

d.      Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

 

6.   Error detection merupakan Prosess pendeteksian kesalahan yang terjadi selama prosess transmisi data yang disebabkan karena noise baik black maupun white noise dan akibatnya karena data berubah 0 berubah menjadi 1, sedangkan 1 berubah menjadi 0.

Error Detection diperlukan sebagai prosess pecegahan kemungkinan terjadinya kesalahan dalam prosess transmisi maupun terminal dari pengiriman data dan untuk memastikan bahwa data yang diterima sama dengan data yang dikirim.

 

7.   Error detection dapat dilakukan dengan beberapa cara, antara lain :

1.      Parity Check adalah pendeteksian kesalahan dengan cara menambahkan sebuah bit pada tiap pengirimannya, dimana untuk jumah bit yang bernilai 1 selalu genap atau ganjil. Parity bit memiliki 2 metode :

 

a.      Even Parity yaitu metode ini biasanya dipergunakan pada transmisi data asynchronus. dimana pada metode ini sebelum paket data dikirim, setiap paket data di cek apakah jumlah logika ‘1’ berjumlah ganjil atau genap. ketika berjumlah genap maka bit parity akan tetap bernilai 0 namun jika ganjil maka nilai bit parity menjadi 1. proses perhitungan ini menggunakan gerbang logika XOR

 

b.      Odd Parity yaitu Kebalikan dari metode even parity, odd parity dipergunakan dalam proses transmisi data mode sinkronus. dimana pada metode ini ketika data belum dikirim, setiap paket data akan diperiksa apakah jumlah logika ‘1’ nya berjumlah ganjil atau genap. ketika jumlah nya genap maka nilai bit parity akan menjadi 1. sedangkan ketika jumlahnya ganjil maka nilai bit parity menjadi 0.

 

2.      Checksum adalah pada error detection metode ini, pengecekan dilakukan dengan menjumlahkan sekumpulan data setelah itu jumlah tadi di complement. ketika sudah didapatkan hasilnya, maka hasil itu yang ditambahkan ke dalam data sebagai suatu karakter. kemudian setelah sampai pada receiver, akan dihitung ulang hasil checksum tadi lalu dilakukan perbandingan. proses pengiriman data akan mengalami error ketika hasil perbandingan dari kedua nilai tadi terdapat perbedaan.

 

3.      CRC (Cyclic Redundancy Check) hampir sama dengan Checksum yaitu untuk mengecek sebuah kesalahan pada data yang akan disimpan dengan menambahkan bit pada akhir string biner. Namun CRC sendiri menggunakan perhitungan matematika terhadap bilangan berdasarkan total bit yang akan disimpan.

 

4.      Hamming Code adalah suatu perangkat untuk mendeteksi sebuah kesalahan pada bit-bit data. Untuk menemukan errornya sebuah kesalahan pada data menggunakan paritas-paritas. Hamming Code menggunakan operasi logika XOR untuk mendeteksi dan mengkoreksi error

 

8.   Berikut ilustrasi metode Huffman dalam melakukan compression menggunakan Nama Lengkap sayaMochammadKoesumahHidayatulloh

1. Hitung jumlah huruf yang ada pada nama lengkap dan buat diagram pohon


 

2. Konversi masing-masing huruf sesuai nilai biner 0 dan 1 yang didapat


3. Konversi nama lengkap sesuai nilai biner pada masing-masing huruf


9.   Berikut Ilustrasi untuk cara kerja metode Lossy dan Lossless dalam melakukan compression

a.      Metode Lossy, menghasilkan citra hasil kompress yang hampir sama dengan citra semula tetapi terdapat informasi yang hilang akibat prosess kompress, tetapi dapat ditolerir oleh persepsi mata. Berikut Ilustrasinya dan Contohnya :

Contoh Prosess Kompress menggunakan Metode Lossy, pada metode ini saya coba langsung menerapkan metode compress pada foto menggunakan php

1.      Target File dan Function PHP

 

 2.      Running Program

Prosess ini melakukan compressi image file 101201360-1201360014-D20001-20201207_KTP.jpg dari ukuran semua 8mb menjadi 1mb

                      

3.      Hasil Sebelum dan Sesudah Compression


 

b.      Metode Lossless, Metode loseless selalu menghasilkan citra hasil kompress yang tepat sama dengan citra semula, pixel per pixel. Tidak ada informasi yang hilang pada proses compress. Berikut Ilustrasinya dan Contohnya :

 

Contoh Prosess Kompress menggunakan Metode Lossless :

1.      Target File ukuran awal 8mb


 

2.      Prosess Compress menggunakan metode LossLess pada web shortpixel.com hanya berkurang 56% saja 


10.   Berikut Ilustrasi untuk Run-Length Encoding Type 1 dan Type 2:

a.   Run-Length Encoding Type 1 à RLE pada type 1 umumnya menggunakan suatu karakter yang tidak digunakan dalam teks, seperti “!” untuk menandai.

Data                                                  : ABBBBBBBBCDEFFFFG          = 17 Karakter

RLE tipe 1 (min 4 huruf sama)     : AB!8CDEF!4G                        = 11 Karakter

 

b.   Run-Length Encoding Type 2 à RLE pada type 2 umumnya menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter tersebut.

Data                                                         : ABBBBBBBBCDEFFFFG          = 17 Karakter

                    RLE tipe 2 (min 4 huruf sama)            : -2A8BC-3DE4FG                    = 13 Karakter

 

Komentar

Postingan populer dari blog ini

UAS KEAMANAN KOMPUTER

CARA MEMBUAT GRAFIK PIE DENGAN INPUT DATA MENGGUNAKAN NETBEANS