Review

 Review



1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

Konsep Dasar dari Komunikasi

Sebagai makhluk sosial manusia senantiasa ingin berhubungan dengan manusia lainnya. Salah satu unsur terpenting dalam hidup manusia adalah komunikasi. Komunikasi adalah saluran atau media. Seorang komunikator dalam proses komunikasi pastilah menggunakan unsur media sebagai alat penyampai pesan kepada komunikan Tujuannya untuk mengetahui lingkungan sekitarnya, bahkan ingin mengetahui apa yang terjadi dalam dirinya. Rasa ingin tahu ini memaksa manusia perlu berkomunikasi. Komunikasi merupakan proses penyampaian pesan dari komunikator ke komunikan melalui media atau saluran. Komunikasi merupakan faktor fundamental dalam kehidupan manusia, sebab manuasia perlu mempertahankan hidup dan kebutuhan menyesuaikan dengan lingkungan. 

Hasil dari Proses Komunikasi

Hasil akhir yang diharapkan dari proses komunikasi yakni supaya tindakan atau pun perubahan sikap penerima sesuai dengan keinginan pengirim. Akan tetapi makna suatu pesan dipengaruhi bagaimana penerima merasakan pesan itu sesuai dengan konteksnya, oleh sebab itu tindakan atau perubahan sikap selalu didasarkan atas pesan yang dirasakan. 


2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dari security attack!

Aspek-Aspek Keamanan Komputer

1. Privacy/Confidentiality

Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

Contoh ancaman:

- Privacy: Email anggota tidak boleh dibaca oleh administrator server

- Confidentiality: Data pelanggan sebuah ISP dijaga kerahasiaannya

Solusi:

Kriptografi (enkripsi dan dekripsi)


2. Integrity

Informasi tidak boleh diubah tanpa seizin pemilik informasi

Contoh ancaman:

- Trojan, virus, man in the middle attack

- Pengubahan isi email

Solusi:

- Enkripsi

- Digital


3. Authentication

Metode untuk menyatakan bahwa informasi betul-betul asli.

Contoh ancaman:

- Dokumen palsu, pengguna palsu

Solusi:

- Watermarking, digital signature

- Access Control (What you have/know/are?)

- Digital certificate


4. Availability

Ketersediaan informasi ketika dibutuhkan.

Contoh ancaman:

- "Denial of Service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

- Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

Solusi:

- Spam blocker

- Connection limit


5. Access Control

Cara pengaturan akses kepada informasi

Contoh ancaman:

- Pengubahan data anggota oleh orang yang tidak berhak

Solusi:

- Membagi user dengan tingkatan (guest, operator, admin)


6. Non-repudiation

Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

Contoh ancaman:

- Penyanngkalan pesanan melalui email

Solusi:

- Digital signature, certificate dan kriptografi


Bentuk dari Security Attack

- Interruption (interupsi layanan)
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
- Interception (pengalihan layanan)
Pengaksesan asset informasi oleh orang yang tidak berhak.
- Modification (pengubahan)
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
- Fabrication (produksi-pemalsuan)
Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.


3. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

Pengertian Kriptografi

Kriptografi adalah ilmu mengenai teknik enkripsi dimana "naskah asli" (plaintext) diacak menggunakan suatu kunci enkripsi menjadi "naskah acak yang sulit dibaca" (ciphertext) oleh seseorang yang tidak memiliki kunci deskripsi.

Algoritma Kriptografi

Algoritma merupakan urutan langkah-langkah logis untuk menyelesaikan masalah yang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography) berasal dari kata “crypto” yang berarti “secret” (rahasia) dan “graphy” yang berarti “writing” (tulisan). Kriptografi merupakan suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Sehingga algoritma kriptografi merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari orang-orang yang tidak berhak atas pesan tersebut.

Jenis Algoritma Kriptografi 

Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis : 

a. Algoritma Simetri Algoritma yang memakai kunci simetri di antaranya adalah : 

1) Blok Chiper : Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), Advanced Encryption Standard (AES). 

2) Stream Chiper : On Time Pad (OTP), A5, RC2, RC4, RC5, dan RC6 

b. Algoritma Asimetri Algoritma yang memakai kunci public di antaranya adalah : Digital Signature Algorithm (DSA), RSA, Diffle-Hellman (DH), Elliptic Curve Cryptography (ECC), Kriptografi Quantum, dan lain sebagainya. 

c. Fungsi Hash Contoh algoritma yang menggunakan fungsi hash adalah MD5 dan SHA1.


4. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!

- Mengatur akses (Access Control)

Salah  satu  cara  yang  umum  digunakan  untuk  mengamankan  informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication”  dan  “access  control”. Implementasi  dari  mekanisme  ini antara lain dengan menggunakan “password”.  Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer,   pemakai   diharuskan   melalui   proses   authentication   dengan menuliskan   “userid”   dan   “password”.   Informasi yang diberikan ini dibandingkan dengan user id dan password yang berada di sistem. Access control ini biasanya dilakukan  dengan  mengelompokkan  pemakai  dalam  “group”.  Ada  group yang  berstatus  pemakai  biasa,  ada  tamu, dan  ada  juga  administrator atau super   user   yang   memiliki   kemampuan   lebih   dari   group   lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda.

- Shadow Password

Salah  satu  cara  untuk  mempersulit  pengacau  untuk  mendapatkan  berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow  password”. 

Mekanisme ini menggunakan berkas /etc/shadowuntuk menyimpan encryptedpassword, sementara kolom password di berkas /etc/passwd berisi karakter “x”.  Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.

- Menutup servis yang tidak digunakan

Seringkali  sistem  (perangkat  keras  dan/atau  perangkat  lunak)  diberikan dengan  beberapa  servis  dijalankan  sebagai  default. Sebagai  contoh,  pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk  mengamankan  sistem,  servis  yang  tidak  diperlukan  di server (komputer) tersebut sebaiknya dimatikan.

- Memasang Proteksi

Untuk  lebih  meningkatkan  keamanan  sistem  informasi,  proteksi  dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik  adalah  firewall. Filter  dapat  digunakan  untuk  memfilter  e-mail, informasi, akses, atau bahkan dalam level packet.

- Firewall

Firewall  merupakan   sebuah  perangkat  yang  diletakkan  antara  Internet dengan  jaringan  internal  Informasi  yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (kedalam  maupun  ke  luar)  dari  orang   yang  tidak  berwenang  (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:

a. Apa-apa   yang   tidak   diperbolehkan   secara   eksplisit   dianggap   tidak diperbolehkan (prohibitted).

b. Apa-apa  yang  tidak  dilarang  secara  eksplisit  dianggap  diperbolehkan (permitted).

- Backup secara rutin

Seringkali  tamu  tak  diundang  (intruder)  masuk  ke  dalam  sistem  dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder   ini   berhasil   menjebol   sistem   dan  masuk   sebagai   super   user (administrator),  maka  ada  kemungkinan  dia  dapat  menghapus  seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah  hal  yang esensial. Bayangkan apabila yang  dihapus  oleh tamu  ini adalah   berkas   penelitian,   tugas   akhir,   skripsi,   yang   telah   dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yangletaknya  berjauhan  secara  fisik. Hal  ini  dilakukan  untuk  menghindari hilangnya   data   akibat   bencana   seperti   kebakaran,  banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

- Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satu mekanisme untuk meningkatkan keamanan adalah denganmenggunakan  teknologi  enkripsi. Data-data  yang    anda  kirimkan  diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang   masih   menggunakan   “plain   text”   untuk   authentication,   seperti penggunaan  pasangan  userid  dan  password.  Informasi  ini  dapat  dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

 

5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

Program Jahat

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program):

1. Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 

2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Jenis-Jenis Program Jahat

a. Bacteria
b. Logic Bomb
c. Trojan
d. Worm
e. Spam
f. Spyware
g. Virus
h. Trapdoor


6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Keamanan dalam Komputer

- Physical Security

- Database Security, Data Security dan Device Security

- Network Security

- Information Security

- Overall Security

Tujuan dari Keamanan Komputer

  1. Availability, berkaitan dengan ketersediaan data/informasi apakah diperlukan atau dibutuhkan.
  2. Integrity, mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemililk informasi artinya tidak boleh diubah oleh orang lain.
  3. Control, segala informasi yang terdapat pada komputer bisa dijaga, diawasi atau dikontrol.
  4. Audit, untuk mengetahui log dan untuk mengecek kelemahan-kelemahan pada sistem komputer, mencari dan mengetahui kelemahan komputer serta untuk improvement.
  5. Confidentiality, menjaga data yang diberikan atau dikirim kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik.

Comments

Popular posts from this blog

Sejarah dan Perkembangan Video Game

Keamanan Web Browser

Firewall