Archive for Desember 2020

20201 UTS 07TPLE013 Keamanan Komputer

Rabu, 16 Desember 2020
Posted by Steven Cornelius VR

Mata Kuliah                   : Keamanan Komputer
Fakultas/Jurusan           : Teknik / Teknik Informatika
 
Dosen                               : Rengga Herdiansyah, A.Md., S.Kom., M.Kom.
Nama Mahasiswa           : Visca Reza Steven Cornel Pardede
NIM                                 : 171011401084

1.    Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
Jawab:

Didalam keamanan computer
, apa yang perlu diamankan adalah Sistem keamanan jaringan yang merupakan suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan. Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap.

2.    Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?
Jawab:

Solusinya Kita bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

 

3.    Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?
Jawab:

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:


*Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

*Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

*Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

*Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

*Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.


4.    Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?
Jawab :

-
Worm merupakan virus komputer yang tidak terlalu berbahaya. Namun apabila dibiarkan terus menerus, maka virus ini dapat membuat penyimpanan komputer penuh dengan cepat dan membuat sistem komputer menjadi rapuh.

-
Trojan adalah memperoleh informasi dari target seperti password, kebiasaan user yang tercatat dalam system log, data, dan mengendalikan target.

-
Backdoor merupakan jenis virus komputer yang hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja misalnya game.

-
Spyware
merupakan jenis virus komputer yang bekerja untuk memantau komputer yang terinfeksi.

-
Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.

-
Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.

-
Web Scripting Virus merupakan sebuah kode program yang dipakai untuk mengoperasikan konten yang terdapat dalam sebuah website.

-
Multipartite Virus Virus ini bersembunyi di dalam RAM yang tentunya dapat menginfeksi sistem operasi pada program tertentu. Jika tidak segera diatasi, maka virus ini akan merambah pada bagian hardisk.

-
Memory Resident Virus Merupakan salah satu dari virus yang diciptakan untuk menginfeksi memori RAM. Efek yang ditimbulkan dari virus ini ialah akan membuat kinerja komputer sangat lambat dan menginfeksi program-program komputer.

-
FAT Virus atau File Allocation Table merupakan virus yang mampu merusak file-file tertentu. Virus ini biasa bersembunyi di tempat penyimpanan data pribadi.

-
Directory Virus merupakan jenis virus yang dapat menginfeksi file berekstensi .exe. File yang memiliki ekstensi tersebut akan hilang ataupun error tanpa alasan saat sedang atau akan dioperasikan.

-
Companion virus merupakan jenis virus komputer yang dapat mengganggu data-data pribadi pemilik komputer.

 

5.    Mengapa diperlukannya cryptography dalam keamanan komputer?
Jawab:

Karena Teknik-teknik yang digunakan cryptographers untuk memastikan keamanan transfer rahasia data pribadi. Teknik yang berkaitan dengan tanda tangan digital dapat mencegah penipu menginterupsi data perusahaan, sementara perusahaan dapat menggunakan teknik hash functions untuk menjaga integritas data. Secara kolektif, manfaat ini memungkinkan perusahaan untuk melakukan bisnis di era digital dengan kepercayaan penuh.

 

6.    Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
Jawab:


Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Sedangkan Error correction adalah deteksi kesalahan dan rekonstruksi, asli bebas dari kesalahan data.

Mengapa perlu melakukan error detection?
Karena Dalam proses pengiriman data, sering kali terjadi kesalahan atau error pada bit-bit frame yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami perubahan, kerusakan, hilang, atau terduplikasi. Perlu dilakukan pengecekan terhadap data untuk mendeteksi adanya error.


7.    Dengan cara apa melakukan error detection itu?
Jawab:

-Metode Echo

Metode ini terbilang sederhana karena menggunakan cara mendeteksi dengan sistem interaktif, yaitu bila ada operator yang memasukkan data.

 
-Metode deteksi error otomatis (Parity check)

Metode deteksi error otomatis ini merupakan metode yang paling pertama dilakukan dalam sistem jaringan komputer.

-Framing Check

Metode ini digunakan pada transmisi asynchronous dengan adanya bit awal dan bit akhir. Data biasanya terdapat diantara bit awal dan bit akhir.

-Vertical Redundancy Check (VCR)

Metode Vertical Redundancy Check (VCR) ini digunakan untuk pengiriman yang berkecepatan menengah. Metode ini berorientasi pada karakter.

-Longitudinal Redundancy Check (LRC)

Longitudinal Redundancy Check (LRC) adalah metode yang sama dengan Vertical Redundancy Check (VCR). Perbedaan hanya data yang dikirim per frame dan penambahan bit parity tidak hanya pada akhir karakter tetapi pada akhir farme juga.

-Cyclic Redundancy Check (CRC)

Metode ini digunakan untuk pengiriman berkecepatan tinggi. Metode ini berorientasi pada bit karena kesalahan ditemukan pada karakter atau bit dan menggunakan deteksi dengan rumus matematika khusus.

-Polynomial Checking

Metode deteksi error ini menerapkan sistem penambahan karakter atau susunan karakter pada akhir data berdasarkan alogaritma matematika.

-Checksum

Checksum adalah metode deteksi kesalahan pada data yang menggunakan tambahan pada akhir data.

8.    Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?
Jawab:

Cara Kerja Metode Huffman
Membentuk Huffman Tree

1. Hitung jumlah pemunculan dari setiap karakter
2. Buat simpul untuk setiap karakter.
3. Simpul diurutkan berdasarkan jumlah pemunculan dari kiri ke kanan secara descending
4. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut    
    digabungkan
6. Lakukan proses 3-5 terus menerus sampai didapat hanya sebuah simpul saja (root)
7. Akan terbentuk Pohon Huffman (Huffman Tree)

Cara Kerja Metode Huffman

Path pada Huffman Tree diberi label. Yang ke kiri diberi label 0 dan yang ke kanan diberi
label 1
Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun (simpul
yang tidak punya anak)

9.    Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?
Jawab:

Cara kerja Lossy:

-lossy compression menghasilkan file kompresi yang lebih kecil dibandingkan dengan metode  
 lossless yang ada.

-Lossy kompresi adalah suatu metode untuk mengkompresi data 

dan men-dekompresi-nya.

Cara kerja Lossless:
-Lossless compression digunakan jika akurasi data sangat penting,

-Losless compression digunakan untuk mengkompresi 

  data untuk diterima ditujuan dalam kondisi asli.

-Lossless compression biasanya data yang telah dikompresi ukurannya sama atau lebih besar,



10.  Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam
melakukan compression?
Jawab :


Metode Run-Length Encoding Tipe 1

 

Untuk Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf).

RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter].
Minimal terdapat 4 karakter yang berulang berurutan.

Contohnya gini :

 

Ø  Data                        : PPPPPPPPPPPPPQQQQQQQPPPRRRRRR      = 29 karakter

Ø  RLE untuk Tipe 1 : P!13Q!7PPPR!6                                                   = 13 karakter

 

Metode Run-Length Encoding Tipe 2

 

RLE 2 itu menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu.
RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].
Contoh
nya gini :

 

Ø  Data                         : ABCCCCCCCCDEFGGGG  = 17 karakter

Ø  RLE untuk Tipe 2  : AB8CDEF4G                        = 9 karakter

 

Contoh lainya:

 

Ø  Data                         : AB12CCCCDEEEF  = 13 karakter

Ø  RLE untuk Tipe 2  : -4AB124CD3EF       = 12 karakter

 

Note:
(Untuk backup data)

 

Posting jawaban ke web/blog kalian masing-masing. Kemudian ketikan URL web/blog kalian pada komentar link ini.

 

 

Upload juga jawaban kalian di e-learning dengan format nama file: 20201_Secure_UTS_07TPLE013_Nama Lengkap.pdf. atau 20201_Secure_UTS_07TPLE014_Nama Lengkap.pdf.
Welcome to My Blog

Follow Me on Instagram

Instagram

Recent Post

Popular Post

Total Pageviews

Followers

Follow,Like,& Share

Ṧȶḝvḝȵ Ḉṏrṉḝliuȿ Ṽʀ. Diberdayakan oleh Blogger.

- Copyright © SteveneeD-IT_TI -Only-SevenIT- Powered by Blogger - Designed by Steven Cornelius -

Naruto  Rasengan