UTS Keamanan Komputer

                Nama    : Deden Supriadi                          Kelas                : 07TPLE014

                NIM       : 171011400955                           Mata Kuliah     : UTS Keamanan Komputer

SOAL UTS!

1.      Di dalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
2.      Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?
3.      Jelaskan secara singkat metode-metode keamanan komputer yang ada saatini?
4.      Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?
5.      Mengapa diperlukannya cryptography dalam  keamanan  komputer?
6.      Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
7.      Dengan cara apamelakukan error detection itu?
8.      Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?
9.      Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?
10.     Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type2 dalam melakukan compression?

JAWAB

1. Yang perlu diamankan dari ancaman :

  1. Perangkat Keras
  2. Perangkat Lunak
  3. Perangkat Manusia

Sistem   keamanan   komputer   merupakan   sebuah   upaya   yang   dilakukan   untuk mengamankan  kinerja  dan  proses  komputer.  Penerapan computer  security  dalam kehidupan   sehari-hari   berguna   sebagai   penjaga   sumber   daya   sistem   agar   tidak digunakan, modifikasi,  interupsi,  dan  diganggu  oleh  orang  yang  tidak  berwenang. Keamanan  bisa  diindentifikasikan  dalam  masalah  teknis,  manajerial,  legalitas,  dan politis.

 

2. Solusi mengatasi ancaman dari kategori ancaman yang ada (computer) :

  • Gunakan selalu Incognito mode saat berada di luar

Saat  berpergian,  kalian  terkadang  memerlukan  komputer  atau  laptop  seperti  untukmengakses   email   dan   media   sosial.   Untuk   melakukan   aktivitas   tersebut,   maka dibutuhkan jaringan  internet.Fitur  Incognito  mode  sangat  berguna  ketika  mengakses data  penting  saat berselancar  internet,  terutama  di  tempat  publik.  Saat  masuk  dalam mode  ini,  kalian  tidak perlu  terlalu  mengkhawatirkan  data  yang  tersimpan, bahkan saat lupa  menekan  tombol logout. Incognito  mode adalah  fitur privasi  pada situs web untuk menonaktifkan history dan cache browsing.

  • Pakai Antivirus

Saat  membeli  komputer  baru,  banyak  orang  khawatir  mengenai  fitur  keamanannya. Kekhawatiran  tersebut  membuat  mereka  memasang  beberapa  aplikasi  keamanan sekaligus seperti antivirus  dan antispyware. Padahal,  hal ini akan membebani kinerja komputer yang berimbas pada performa.

  • Selalu update OS dan Aplikasi

Ada  sejumlah  orang  yang  tidak  peduli  terhadap  versi  terbaru  OS  atau  aplikasi  yang digunakan  pada  komputer.  Berbagai  alasan  dituturkan  seperti  proses  update  lama hingga kinerja  komputer  akan  menurun.  Menggunakan  versi  terbaru  OS  dan  aplikasi merupakan salah  satu  cara  untuk  membuat  komputer  tetap  aman.  Selain  terkait dengan  keamanan, proses  update  terutama  OS  justru  akan  meningkatkan  performa computer.

  • Ganti password secara berkala

Mengganti password secara berkala setiap enam bulan hingga satutahun sekali sangat dianjurkan. Selain itu,  sebaiknya  gunakan password kuat  dengan  berbagai  kombinasi di dalamnya seperti huruf, angka dan simbol.

  • Backup data dan dokumen penting

Jika  kalian  sering  bekerja  secara  offline,  pasti  akan  menyimpan  data  dan dokumen pada drive  penyimpanan   yang  tersedia.   Untuk   mencegah kehilangan   data  yang disebabkan berbagai hal, kaliandapat  melakukan proses  backup. Saat ini ada  banyak layanan  cloud  seperti  OneDrive  atau  Dropbox  untuk  menyimpan  data dan  dokumen secara  online.  Bagi  yangjarang  terhubung  keinternet,  bisa  menyimpan  data-data tersebut pada flashdisk atau hard disk eksternal.

  • Jangan sembarangan melakukan pembayaran online

Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan,hindari memberikan data pribadi dan  nomor rekening pada saat berbelanja secara pribadi.


3. Metode-metode Keamanan Komputer

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu :

  • Keamanan   Level   0,   merupakan   keamanan   fisik   (Physical   Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  • Keamanan  Level  1,  terdiri  dari  database  security,  data  security,  dan  device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang   sudah   diakui   keamanannya.   Selanjutnya   adalah   memperhatikan   data security yaitu pendesainan  database,    karena    pendesain    database    harus memikirkan  kemungkinan  keamanan  dari  database.  Terakhir  adalah  device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  • Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  • Keamanan  Level  3,  merupakan  information  security.  Informasi –informasi seperti  kata  sandi  yang  dikirimkan  kepada  teman  atau  file –file  yang  penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  • Keamanan  Level  4,  keamanan  ini  adalah  keseluruhan  dari  keamanan  level1 sampai  level  3.  Apabila  ada  satu  dari  keamanan  itu  tidak  terpenuhi  maka keamanan level 4 juga tidak terpenuhi. 

 

4. Macam-macam Virus Komputer

  • Worm

Sebetulnya virus Worm tidaklah terlalu berbahaya. Namun, jika terus dibiarkan, ia punya kemampuan menggandakan diri secara cepat sehingga menyebabkan memori dan hardisk komputer kamu jadi penuh. Biasanya jenis virus komputer ini menginfeksi komputer yang terhubung dengan internet dan mempunyai email. Sebagai cara mengatasinya, kamu disarankan untuk rajin melakukan scanning komputer dengan menggunakan program Antivirus Avast.

  • Trojan

Sama seperti Worm, virus Trojan juga umumnya menyerang komputer yang terhubung dengan jaringan internet serta melalui email yang diterima pengguna. Jenis virus computer satu ini akan mengontrol bahkan hingga mencuri data yang ada pada   komputer kamu. Tujuannya tentu untuk mendapatkan informasi dari target, seperti password dan sistem log. Untuk mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama Trojan Remover.

  • FAT Virus

Merupakan singkatan dari File Allocation Table (FAT), jenis virus komputer satu ini bersifat merusak file pada penyimpanan tertentu. Apabila ada file kamu yang terkena virus ini, maka file akan disembunyikan oleh virus sehingga seolah-olah file tersebut menghilang. Jadi, apabila ada file kamu yang mendadak menghilang, bisa jadi penyebabnya adalah virus FAT ini. Rutinlah menggunakan antivirus untuk mengatasi  virus jenis ini.

  • Memory Resident Virus

Target dari memory resident virus lebih spesifik karena diciptakan untuk menginfeksi memori RAM komputer kamu. Efeknya, performa komputer kamu akan jadi sangat lambat dan biasanya virus ini juga akan menginfeksi program-program komputer. Biasanya jenis virus ini akan aktif secara otomatis ketika komputer kamu dinyalakan. Agar memory resident virus ini bisa diatasi, kamu bisa memasang antivirus seperti Smadav atau Avast pada komputer kamu.

  • Macro Virus

Jenis virus komputer satu ini cenderung menyerang file-file yang bersifat makro seperti .pps, .xls, dan .docm. Umumnya, virus macro sering kali datang melalui email yang kami terima. Jadi, agar terhindari dari virus macro, kamu dianjurkan untuk lebih waspada dan berusahalah sebaik mungkin untuk menghindari pesan asing yang masuk ke email. Jangan menekan link yang kamu dapatkan dari pengirim asing. Lalu,  pastikan juga kamu rajin melakukan scan komputer dengan program antivirus.

  • Multipartite Virus

Bersembunyi di dalam RAM, virus multipartite biasanya menyerang sistem operasi pada program tertentu. Apabila dibiarkan, jenis virus komputer ini bisa merambah ke bagian hardisk sehingga akan menyerang komputer dengan cepat. Efeknya tentu saja mengganggu performa RAM dan hard disk komputer kamu. Bahkan terkadang beberapa aplikasi tidak akan bisa dibuka karena terserang virus multipartite. Untuk cara mengatasinya, defrag hard disk dan scan komputer dengan antivirus secara teratur.

 

5. Mengapa Cryptography diperlukan : 

  • Menjaga kerahasiaan/privacy/confidentiality informasi terhadap akses pihak-pihak yang tidak memiliki kewenangan terhadap informasi tersebut.
  • Menjaga keutuhan informasi (integrity) sehingga informasi yang ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk).
  • Memastikan identitas (otentikasi) baik orang, mesin, program ataupun kartu bahwa  memang pihak yang benar-benar berhak/asli/yang dimaksud. Otentikasi dapat juga digunakan untuk menyamarkan identitas (anonimity) terhadap yang tidak berhak. 
  • Mencegah penyangkalan (non-repudiation) bahwa data tersebut memang benar adalah data yang dikirimkan oleh pihak pengirim. 

 

6. Error Detection adalah proses pelacakan kesalahan selama transmis data berlangsung, yaitu perubahan satu atau beberapa bit dari nilai “1″ ke “0″ atau         sebaliknya. contoh : parity check, BSC, CRC.

Mengapa perlu melakukan Error detection?

Dalam proses pengiriman data, sering kali terjadi kesalahan atau error pada bit-bit frame yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami    perubahan, kerusakan, hilang, atau terduplikasi. Perlu dilakukan pengecekan terhadap    data untuk mendeteksi adanya error.

 

7. Cara untuk melakukan Error Detection

  • Parity Check

Konsep umum dari parity check adalah sebuah sistem yang membuat pihak terminal tertuju tahu bahwa data yang iya terima tersebut sama atau tidak dengan data yang dikirim oleh terminal pengirim.

  • Cyclic redundancy check (CRC)

Cyclic redundancy check (CRC) adalah metode yang umum digunakan untuk mendeteksi error. CRC beroperasi pada sebuah frame/block.

  • Kode Hamming

Kode Hamming adalah seperangkat koreksi kesalahan kode yang dapat digunakan untuk mendeteksi dan memperbaiki kesalahan bit yang dapat terjadi ketika data   komputer dipindahkan atau disimpan.

 

8. Cara Kerja Metode Huffman :
Path pada Huffman Tree diberi label. Yang ke kiri diberi label 0 dan yang ke kanan diberi label 1
Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun
(simpul yang tidak punya anak)
Contoh :
String yang dikompres adalah AKUSUKASASA
1.     Hitung jumlah pengunaan dari setiap karakter, didapat :
A muncul 4 buah
K muncul 2 buah
U muncul 2 buah
S muncul 3 buah
2.     Buat simpul untuk setiap karakter.
3.     Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvjtop1WEX_pxoiPxlL71WM3xgv6ucZRLJzPcD208kUtzn8I0xpTT_joZ5CoWU0fDG7tpYMpL7y7fKJ6cPh7NVYx10NvIZXGhn2FzhA6douCnwY17rbXbyzejG3U_QPzbIpTNSB1_lsfW2/s320/KK1.jpg 

4.     2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
5.     Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang    tidak ikut digabungkan
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh71e9klxbhZZcisiR2LpsbheuZ0nwDLWjzI2fHA5fWzl86BH4TbXJhu00Ca4cRYM91vo6MJPBpjGVFUHxgeT1gcoaJ_E0EkVgp7jCU-s3e_se5Tor5ehva0L2uxj9tdH2hYB4sB34_C7Ab/s320/KK2.jpg
6.     Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2w51iii8Mmf3Gf7jB3-nn8xW9vTNNBMNCdz-t5Ysk6syFKyAJLChyB5gwiD7gVsAvKQjCKb3wDhoTS2t8wunqhoWLzolqOkjZbrVEeoQ-ZTGk-PjNSufy44BupJnnsjNTI8caJ2KlcO2q/s320/KK3.jpg 

7.     Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
8.     Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiVAl2xIqExZ83mYq1npfPzL0jjIsl3MXiWFsz8L0WpIzLZX3QaYGEkniXfZcOfRZZhHCKNf_bq_QacAz4PFI2PyeUSyWdJRrkccs1BwFEo40QrK5RtPSDdmCYSC_-PyS3Ko6151M-xcAgO/s320/KK4.jpg 

9.     Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz370BUYLWr2Xgxsu3zm91qONuSMwDSDeeihVI2kDiCxK2vHnWQEkgRDTXJRYisVyuRI9n6hYukLcZ9HYpEnjm9ZzoJo2tb9NsRLhob124ITR_77nIYLYns84ImHpbelyOmNmd8vOAAld0/s320/KK5.jpg
10.  2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
11.  Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsSFXvltVeDQ9aFPWlNzCiv-gMsPAbGpKadvPtNPa_xXw_E6_RkJEkeR22f1i8xLz9E3nF8PooO4bGzmFr-1kGZFs9t8gEbFuJkqy7zyXe4ctjvnG3wPvyvxnp-qQdOjHTmLg_rWl90pgj/s320/KK6.jpg
A – 1
S – 01
K – 000
U – 001
AKUSUKASASA =
1000001010010001011011 


9. Metode Lossy
Suatu metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan.
Contoh: pada kompresi file gambar, audio, video.
 
Metode Lossy (2)
Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.
Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA
 
Metode Lossless
Metode kompresi data di mana tidak ada “Informasi” / data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya.
Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.
Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikRLI7jdlWHDNPOybQGc0GIyRjzvk7sisk82zTlmESU_FUDrRHl4zrkFfgqtx_zI-nMd_RcdiqH3a85z1QvOn5WRYIqqEaqGzG-PRUu-zoDgmX4EhTijPrwm5jVPROKF91PminGdD6vyXz/s370/KK7.jpg

 

10.  Metode  Run-Length  Encoding  Type  1  dan  Type  2  dalam melakukan compression :
  • Metode Run-Length Encoding Tipe 1
Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan     berturut-turut (min 4 huruf):
RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal     terdapat 4 karakter yang berulang berurutan.
Mis: Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter
RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter
Contoh lain: AB12CCCC5D3EEEEEFGJ
  • Metode Run-Length Encoding Tipe 2
RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu
RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].
Misal data : ABCCCCCCCCDEFGGGG = 17 karakter
RLE tipe 2: AB8CDEF4G = 9 karakter
Misal data : AB12CCCCDEEEF = 13 karakter
RLE tipe 2: -4AB124CD3EF = 12 karakter
Misal data : AB12CCCC5D3EEEEEFGJ = 19 karakter .



Komentar

Postingan populer dari blog ini

Tutorial membuat laporan bencana menggunakan NetBeans

Tutorial membuat grafik sederhana menggunakan NetBeans