Archive for Desember 2020
Mata Kuliah : Keamanan Komputer
Fakultas/Jurusan : Teknik /
Teknik Informatika
Dosen :
Rengga Herdiansyah, A.Md., S.Kom., M.Kom.
Nama Mahasiswa : Visca Reza Steven Cornel Pardede
NIM :
171011401084
1.
Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
Jawab:
Didalam keamanan computer , apa yang perlu diamankan
adalah Sistem keamanan jaringan yang merupakan suatu sistem yang memiliki tugas
untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah
dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan
penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan
sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam
bentuk fisik maupun logic baik secara langsung atau tidak langsung yang
mengganggu sistem keamanan jaringan. Satu hal yang perlu dicatat bahwa tidak
ada jaringan komputer yang benar-benar aman anti dari sadap.
2. Bagaimana solusi mengatasi
ancaman dari kategori ancaman yang ada?
Jawab:
Solusinya Kita bisa mencegahnya
salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari
jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada
penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan
komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.
Salah satu solusi lain yang perlu diketahui
adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak
tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah
sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan
lupa juga untuk mengedukasi user tentang keamanan jaringan.
3. Jelaskan secara singkat
metode-metode keamanan komputer yang ada saat
ini?
Jawab:
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level
keamanan, dan disusun seperti piramida, yaitu:
*Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga
akan terjaga.
*Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
*Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
*Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
*Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
4. Sebutkan dan jelaskan secara
singkat macam-macam virus yang ada sampai saat
ini?
Jawab :
- Worm merupakan virus komputer yang tidak terlalu
berbahaya. Namun apabila dibiarkan terus menerus, maka virus ini dapat membuat
penyimpanan komputer penuh dengan cepat dan membuat sistem komputer menjadi
rapuh.
- Trojan adalah memperoleh informasi dari target
seperti password, kebiasaan user yang tercatat dalam system log, data, dan
mengendalikan target.
- Backdoor merupakan
jenis virus komputer yang hampir sama dengan trojan. Namun, Backdoor bisanya
menyerupai file yang baik-baik saja misalnya game.
- Spyware
merupakan jenis virus komputer yang bekerja untuk memantau komputer yang
terinfeksi.
- Rogue merupakan
program yang meniru program antivirus dan menampilkan aktivitas layaknya
antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya
virus.
- Rootkit adalah
kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan
data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
- Web Scripting Virus merupakan sebuah kode program yang dipakai
untuk mengoperasikan konten yang terdapat dalam sebuah website.
- Multipartite
Virus Virus
ini bersembunyi di dalam RAM yang tentunya dapat menginfeksi sistem operasi
pada program tertentu. Jika tidak segera diatasi, maka virus ini akan merambah
pada bagian hardisk.
-
Memory Resident Virus Merupakan
salah satu dari virus yang diciptakan untuk menginfeksi memori RAM. Efek yang
ditimbulkan dari virus ini ialah akan membuat kinerja komputer sangat lambat
dan menginfeksi program-program komputer.
- FAT Virus atau File Allocation Table
merupakan virus yang mampu merusak file-file tertentu. Virus ini biasa
bersembunyi di tempat penyimpanan data pribadi.
- Directory
Virus merupakan
jenis virus yang dapat menginfeksi file berekstensi .exe. File yang memiliki
ekstensi tersebut akan hilang ataupun error tanpa alasan saat sedang atau akan
dioperasikan.
- Companion virus merupakan
jenis virus komputer yang dapat mengganggu data-data pribadi pemilik komputer.
5. Mengapa diperlukannya
cryptography dalam keamanan komputer?
Jawab:
Karena Teknik-teknik yang digunakan cryptographers untuk memastikan keamanan
transfer rahasia data pribadi. Teknik yang berkaitan dengan tanda tangan
digital dapat mencegah penipu menginterupsi data perusahaan, sementara
perusahaan dapat menggunakan teknik hash functions untuk menjaga integritas
data. Secara kolektif, manfaat ini memungkinkan perusahaan untuk melakukan
bisnis di era digital dengan kepercayaan penuh.
6. Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
Jawab:
Error detection adalah suatu
kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang
dikirim. Sedangkan Error correction adalah deteksi kesalahan dan rekonstruksi,
asli bebas dari kesalahan data.
Mengapa perlu melakukan error detection? Karena Dalam proses
pengiriman data, sering kali terjadi kesalahan atau error pada bit-bit frame
yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami perubahan,
kerusakan, hilang, atau terduplikasi. Perlu dilakukan pengecekan terhadap data
untuk mendeteksi adanya error.
7.
Dengan cara apa melakukan error detection itu?
Jawab:
-Metode Echo
Metode ini terbilang sederhana karena menggunakan cara mendeteksi
dengan sistem interaktif, yaitu bila ada operator yang memasukkan data.
-Metode deteksi error otomatis (Parity check)
Metode deteksi error
otomatis ini merupakan metode yang paling pertama dilakukan dalam sistem
jaringan komputer.
-Framing Check
Metode ini digunakan
pada transmisi asynchronous dengan adanya bit awal dan bit akhir. Data biasanya
terdapat diantara bit awal dan bit akhir.
-Vertical Redundancy Check (VCR)
Metode Vertical
Redundancy Check (VCR) ini digunakan untuk pengiriman yang berkecepatan
menengah. Metode ini berorientasi pada karakter.
-Longitudinal Redundancy Check (LRC)
Longitudinal Redundancy
Check (LRC) adalah metode yang sama dengan Vertical Redundancy Check (VCR).
Perbedaan hanya data yang dikirim per frame dan penambahan bit parity tidak
hanya pada akhir karakter tetapi pada akhir farme juga.
-Cyclic Redundancy Check (CRC)
Metode ini digunakan
untuk pengiriman berkecepatan tinggi. Metode ini berorientasi pada bit karena
kesalahan ditemukan pada karakter atau bit dan menggunakan deteksi dengan rumus
matematika khusus.
-Polynomial Checking
Metode deteksi error ini
menerapkan sistem penambahan karakter atau susunan karakter pada akhir data
berdasarkan alogaritma matematika.
-Checksum
Checksum adalah metode deteksi kesalahan pada data yang menggunakan tambahan pada akhir data.
8.
Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?
Jawab:
Cara
Kerja Metode Huffman
Membentuk Huffman Tree
1. Hitung jumlah pemunculan dari
setiap karakter
2. Buat simpul untuk setiap karakter.
3. Simpul diurutkan berdasarkan jumlah pemunculan dari kiri ke kanan
secara descending
4. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan,
sehingga membentuk simpul baru
5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang
tidak ikut
digabungkan
6. Lakukan proses 3-5 terus menerus sampai didapat hanya sebuah simpul saja
(root)
7. Akan terbentuk Pohon Huffman (Huffman Tree)
Cara
Kerja Metode Huffman
Path pada Huffman Tree diberi label. Yang ke kiri diberi label 0
dan yang ke kanan diberi
label 1
Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun
(simpul
yang tidak punya anak)
9. Ilustrasikan bagaimana cara
kerja metode Lossy dan Lossless dalam melakukan compression?
Jawab:
Cara kerja Lossy:
-lossy
compression menghasilkan file
kompresi yang lebih kecil dibandingkan dengan metode
lossless yang ada.
-Lossy kompresi adalah suatu metode untuk mengkompresi data
dan
men-dekompresi-nya.
Cara kerja Lossless:
-Lossless compression digunakan jika akurasi data sangat penting,
-Losless compression digunakan untuk mengkompresi
data untuk diterima ditujuan dalam kondisi asli.
-Lossless compression biasanya data yang telah
dikompresi ukurannya sama atau lebih besar,
10. Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan
Type 2 dalam
melakukan compression?
Jawab :
Metode Run-Length Encoding Tipe 1
Untuk Kompresi data teks
dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut
(min 4 huruf).
RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter].
Minimal terdapat 4 karakter yang berulang berurutan.
Contohnya
gini :
Ø Data :
PPPPPPPPPPPPPQQQQQQQPPPRRRRRR = 29 karakter
Ø RLE untuk Tipe 1 : P!13Q!7PPPR!6
= 13 karakter
Metode Run-Length Encoding Tipe 2
RLE 2 itu menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah
karakter agar terhindar dari ambigu.
RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan
ambiguitas) & jumlah perulangan karakter+karakter yang berulang].
Contohnya gini :
Ø Data :
ABCCCCCCCCDEFGGGG = 17 karakter
Ø RLE untuk Tipe 2 : AB8CDEF4G = 9 karakter
Contoh lainya:
Ø Data :
AB12CCCCDEEEF = 13 karakter
Ø RLE untuk Tipe
2 : -4AB124CD3EF = 12 karakter
Note:
(Untuk backup
data)
Posting jawaban
ke web/blog kalian masing-masing. Kemudian ketikan URL web/blog kalian pada
komentar link
ini.
Upload juga jawaban kalian di e-learning dengan format nama file: 20201_Secure_UTS_07TPLE013_Nama Lengkap.pdf. atau 20201_Secure_UTS_07TPLE014_Nama Lengkap.pdf.