Sistem Keamanan Komputer - Tugas Review (Quiz) - M10 (28 November - 3 Desember 2022)

 

  1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
  2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
  3. Jelaskan secara lengkap keterkaitan etika dengan keamanan komputer!
  4. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
  5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
  6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!
JAWAB
1. Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. Yang dihasilkan dari komunikasi adalah persetujuan maupun ketidaksetujuan dari pihak-pihak yang berkomunikasi atas apa yang dikomunikasikan.

2. 
  • Privacy : Menjaga informasi dari orang yang tidak berhak mengakses.
  • Integrity : Informasi tidak boleh diubah tanpa seijin pemilik informasi.
  • Authentication : Metode untuk menyatakan bahwa informasi betul-betul asli.
  • Availability : Berhubungan dengan ketersediaan informasi ketika diibutuhkan.
  • Access Control : Cara pengaturan akses kepada informasi.
  • Non-repudiation : Aspek ini menjaga agar seseorang tidak menyangkal telah melakukan transaksi.
Bentuk Dasar dari security attack
-Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
-Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
-Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
-Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Serangan untuk mendapatkan akses ke berbagai sumber daya computer atau data & informasi.
Contoh :
Menebak password
Sniffing
Spoofing
Man in the middle

3. Kaitan antara keamanan komputer dan etika dapat dilihat dalam prinsip etika yang melarang orang untuk menyerang privasi orang lain dengan mendapatkan akses tidak sah ke file pribadi mereka dan informasi pribadi lainnya. Perkembangan teknologi menyebabkan kemajuan teknologi. Ini telah diterjemahkan ke peningkatan jenis tindakan yang dapat dilakukan dengan komputer dan gadget terkait lainnya. Sayangnya, pertumbuhan ini juga telah meningkatkan cara orang yang tidak bermoral dapat memperoleh akses ke file pribadi dan informasi orang lain. Pelanggaran etika semacam itu merupakan kompromi terhadap keamanan komputer. Mempraktikkan etika komputer yang baik berarti bahwa akses tidak sah tersebut akan berhenti, melindungi informasi pribadi orang lain.

4. Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi. Semua alogaritma kriptografi (chipper) dari kriptografi klasik termasuk dalam sistem kriptografi yang bersistem simetris. Teknik enkripsi pada kriptografi klasik semuanya sama seperti kunci enkripsi. Maksudnya, untuk memahami sebuah teks tersembunyi dapat dilakukan secara serupa seperti saat pembuatannya.

5. Program Jahat menjelaskan aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat hingga Anda membayar uang tebusan.

 

Jenis Progeam Jahat :

Rootkit

Ketika menggunakan rootkit, penjahat cyber menyembunyikan program jahat di perangkat selama mungkin, terkadang bahkan bertahun-tahun, sehingga dapat terus mencuri informasi dan sumber daya.

Virus

Virus dirancang untuk mengganggu operasi normal perangkat dengan merekam, merusak, atau menghapus datanya. 

Trojan

Trojan bergantung pada pengguna yang secara tidak sadar mengunduhnya karena terlihat seperti file atau aplikasi yang sah.


6. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threatsdan Kelemahan sistem/vulnerabillity.

Tujuan :
 keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.


Comments