1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
Pengertian Komunikasi
Komunikasi atau dalam bahasa Inggris communication berasal dari bahasa latin communicationem atau communicatio atau communicare yang berarti untuk berbagi, menyampikan, menginformasikan, bergabung, bersatu, berbagi dalam; secara harfiah juga bisa diartikan communis yang berarti “'sama” (Harper, 2016). Secara sederhana komunikasi dapat terjadi apabila ada kesamaan antara penyampaian pesan (komunikator) dan orang yang menerima pesan (komunikan) (Mulyana, 2007). Oleh sebab itu, komunikasi bergantung pada kemampuan kita untuk dapat memahami satu dengan yang lainnya (communication depends on our ability to understand one another) (West & Turner, 2009)
Tujuan Komunikasi
Manusia adalah makhluk sosial, bahkan tidak ada seorangpun yang mampu hidup sendiri. oleh karena itu sudah selayaknya media komunikasi secara psikologis dapat membantu manusia untuk menyatakan identitas dirinya sehingga kita dapat menyampaikan apa yang ada dalam dirinya kepada orang lain.
Pada umumnya tujuan komunikasi tujuan antara lain (Arwani, 2002), yaitu:
- Memberikan pemahaman kepada komunikan. Kita sebagai komunikator harus menjelaskan kepada komunikan (penerima) dengan sebaik-baiknya dan tuntas sehingga mereka dapat mengerti apa yang kita maksud.
- Memahami orang lain. Kita sebagai komunikator harus mengerti benar aspirasi masyarakat tentang apa yang diinginkan kemauannya.
- Supaya gagasan dapat diterima orang lain. Kita berusaha agar gagasan kita dapat diterima orang lain dengan pendekatan persuasive bukan memaksakan kehendak.
- Menggerakkan orang lain untuk melakukan sesuatu, demi mencapai sebuah tujuan.
Proses Komunikasi
Komunikasi adalah bagaimana komunikator menyampaikan pesan kepada komunikannya, sehingga dapat menciptakan suatu persamaan makna antara komunikan dengan komunikatornya. Komunikasi merupakan sebuah proses transfer ide, pikiran, perasaan antara pengirim pesan dan penerima pesan. Pada proses tersebut terjadi penciptaan makna antara 2 orang atau lebih. Seorang pasien memerlukan komunikasi untuk mengungkapkan perasannya serta ketakutannya, dan sebaliknya perawat memerlukan komunikasi untuk membuat diagnose yang tepat terhadap apa yang sudah terjadi pada diri pasien. Komunikasi terjadi pada setiap tahapan proses keperawatan serta menjadi penentu keberhasilan program preventif, terapi, rehabilitasi, serta kegiatan promotif (Papagiannis, 2010).
Komunikasi tidak mungkin terjadi tanpa adanya kata-kata. Komunikasi adalah sebuah proses yang selalu berkelanjutan. Bentuk komunikasi dapat berupa melalui komunikasi verbal dan non verbal. Komunikasi verbal adalah komunikasi melalui penyampaian kata-kata sedangkan komunikasi non-verbal diungkapkan melalui ekspresi wajah, gerak tubuh, serta postur tubuh. Komunikasi verbal dan non verbal tidak mungkin berlangsung secara terpisah karena keduanya terjadi dalam satu rangkaian peristiwa. Keduanya berjalan beriringan dalam setiap proses komunikasi antara dua manusia. Komunikasi verbal dan non verbal sangat membantu diri pasien untuk menjadi lebih baik terutama kondisi stress akibat penyakit yang dideritanya.
2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Security Attack
Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer / jaringan.
Bentuk – bentuk dasar security attack :
- Interuption (interupsi). Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
- Interception (pengalihan). Pengaksesan aset informasi oleh orang yang tidak berhak, misalkan seseorang, program atau komputer"Contoh : pencurian data pengguna kartu kredit.
- Modification (pengubahan).Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
- Fabrication (produksi - pemalsuan). Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
3. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
Pengertian Kriptografi
Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi. Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.
Selanjutnya, ada istilah kriptografi klasik merupakan teknik cryptography yang pembuatannya tidak memerlukan bantuan komputer dan biasanya menggunakan alat bantu pena, batu, kertas, dan alat tradisional lainnya.
Dasar digunakannya kriptografi adalah aspek keamanannya
Aspek Keamanan Kriptografi
Kriptografi memiliki beberapa aspek keamanan antara lain :
- Kerahasiaan (confidentiality), menjamin bahwa data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja. Kerahasiaan bertujuan untuk melindungi suatu informasi dari semua pihak yang tidak berhak atas informasi tersebut.
- Otentikasi (authentication), merupakan identifikasi yang dilakukan oleh masing – masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima.
- Integritas (integrity), menjamin setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan. Integritas data bertujuan untuk mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berhak atas informasi tersebut. Untuk menjamin integritas data ini pengguna harus mempunyai kemampuan untuk mendeteksi terjadinya manipulasi data oleh pihak-pihak yang tidak berkepentingan. Manipulasi data yang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data.
- Nonrepudiation, mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu pesan. Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan tersebut memang dikirim oleh pengirim yang tertera. Sebaliknya, jika sebuah pesan diterima, pengirim dapat membuktikan bahwa pesannya telah diterima oleh pihak yang ditujunya. (Ariyus, 2008).
Proses utama pada Kriptografi ada 2 yakni Enkripsi dan Dekripsi
- Metode Enkripsi
- Di dalam ilmu kriptografi, enkripsi merupakan proses menulis sandi / menyandikan sebuah pesan atau informasi yang mana hanya sekelompok orang tertentu saja yang dapat mengaksesnya, sedang yang tidak diberi ijin akses tidak akan bisa mengerti maksud pesan tersebut. Sebuah enkripsi tidak menghalang-halangi campur tangan pihak luar untuk mengakses informasi yang telah disandikan tersebut, namun menolak untuk memberikan pengertian / pemahaman yang sebenarnya dari informasi tersebut dengan memberikan intersepsi (percabangan) atau hambatan.Dalam sebuah skema enkripsi, mungkin data yang disajikan adalah sebuah data teks biasa, namun teks tersebut disusun dengan sandi rahasia tertentu sehingga memerlukan metode dekripsi tertentu pula agar maksud pesan / informasi tersebut bisa diterima dan dipahami oleh penerima pesan sesuai dengan maksud pengirimnya. Secara teknis, proses enkripsi memerlukan proses pemutar-balikan variabel data secara ‘tidak teratur’ (pseudo-random) yang dihasilkan dari metode algoritma. Sandi rahasia hasil pemutar-balikan variabel tersebut dinamakan ciphertext.
Jenis-jenis Enkripsi
Enkripsi dapat dibagi menjadi dua jenis yaitu :
1. Public Key – Kunci Asimetris
Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA merupakan algoritma asimetris yang paling banyak digunakan.
Contoh kasusnya: Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient). Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data tersebut, sementara privat key digunakan untuk mengdekripsi data tersebut.
2. Private Key – Kunci Simetris
Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.
Contoh kasusnya: Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data. Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang tersebut.
- Metode Dekripsi
- Pengertian dekripsi (decrypt) secara global adalah proses transformasi data ciphertext yang sudah tidak terbaca hasil dari proses enkripsi untuk dikembalikan lagi menjadi ke bentuk yang belum terenkripsi. Di dalam dekripsi, sistem akan mengekstrak dan mengubahnya menjadi teks dan gambar yang tidak hanya akan bisa dipahami oleh pembacanya namun juga oleh sistem. Proses dekripsi dapat melalui proses secara manual ataupun otomatis. Proses tersebut dilakukan dengan menggunakan key atau password.
4. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!
Mengamankan Sumber Daya Abstrak
- Buat selalu salinan cadangan informasi penting dan simpan di tempat aman yang terpisah dari komputer Anda.
- Perbarui dan perbaiki sistem operasi, browser web, dan perangkat lunak sesering mungkin. Jika Anda memiliki sistem operasi Windows, mulailah dengan membuka www.windowsupdate.microsoft.com dan menjalankan wizard pembaruan. Program ini akan membantu Anda menemukan patch terbaru untuk PC Windows Anda. Kunjungi juga www.officeupdate.microsoft.com untuk menemukan patch yang memungkinkan untuk program Office.
- Pasang firewall. Tanpa firewall yang bagus, virus, worm, trojan, malware, dan adware dapat dengan mudah mengakses komputer Anda dari Internet. Pertimbangkan manfaat dan perbedaan antara program firewall berbasis perangkat keras dan perangkat lunak.
- Tinjau browser dan pengaturan email Anda untuk keamanan maksimum. Mengapa Anda harus melakukan ini? Peretas sering kali menggunakan Active-X dan JavaScript untuk menanamkan malware ke komputer Anda. Meskipun cookie relatif tidak berbahaya dalam hal keamanan, cookie masih melacak pergerakan Anda di Internet untuk membuat profil untuk Anda. Minimal, setel setelan keamanan Anda untuk “Zona Internet” ke “tinggi”, dan “situs tepercaya” ke “sedang rendah”.
- Instal perangkat lunak anti-virus dan atur pembaruan otomatis sehingga Anda menerima versi terbaru.
- Jangan buka lampiran email yang tidak dikenal. Hanya mengetahui alamat asalnya saja tidak cukup, karena banyak virus dapat menyebar dari alamat yang sudah dikenal.
- Jangan menjalankan program sumber yang tidak dikenal. Selain itu, jangan kirimkan jenis program ini ke teman dan rekan kerja karena berisi cerita atau lelucon yang lucu atau lucu. Ini mungkin berisi kuda Troya yang menunggu untuk menginfeksi komputer Anda.
- Nonaktifkan ekstensi nama file yang tersembunyi. Secara default, Windows diatur ke “menyembunyikan ekstensi file untuk jenis file yang dikenal.” Nonaktifkan opsi ini agar ekstensi file ditampilkan di Windows. Beberapa ekstensi file akan tetap tersembunyi, secara default, tetapi Anda mungkin akan melihat ekstensi file yang tidak biasa yang bukan miliknya.
- Matikan komputer dan putuskan koneksi jaringan jika tidak menggunakan komputer. Seorang peretas tidak dapat menyerang komputer Anda ketika Anda tidak terhubung ke jaringan atau komputer mati.
- Pertimbangkan untuk membuat boot disk pada floppy disk jika komputer Anda rusak atau diretas oleh malware. Jelas, Anda perlu mengambil langkah ini sebelum Anda mengalami pelanggaran sistem yang bermusuhan.
5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
Pengertian Program Jahat atau Malware
Program Jahat atau Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.
Tidak sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah banyak aplikasi yang dapat membuat malware.
Malware biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet.
jenis-jenis dari program jahat
- Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program bacteria hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya megeksekusi dua kopian dirinya secara simultan pada system multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengopi dua kali, dan seterusnya. Bacteria melakukan reproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
- Logic Bomb. Logic bomb adalah logis yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di system. Ketika kondisi-kondisi yang dimaksud ditemui, logis mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu terpenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan peruskan yang lain.
- Trapdoor. Trapdoor adalah titik masuk rahasia yang tidak terdokumentasi di suatu program untuk memberikan akses tanpa metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
- Trojan Horse. Trojan horse adalah rutin tak terdokumentasi rahasia yang ditempelkan dalam satu program berguna. Program yang berguna mengadung kode tersembunyi yang ketika dijalankan akan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dalam hal ini pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada system dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah izin-izin file sehingga file-file dapat dibaca oleh sembarang pemakai.
- Virus. Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengopian dirinya disisipkan ke satu program lain atau lebih. Program “menginfeksi” program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat “menginfeksi” program-program lain. Selain hanya propagasi, virus biasanya melakukan fungsi yang tak diinginkan.
- Worm. Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke komputer lewat hubungan jaringan.Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari satu system ke system lain. Sekali aktif di suatu system, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan-horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!
Tujuan dirancangnya suatu keamanan komputer
- Availability. Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability in. Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya. Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer. Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.
- Integrity Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah. Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer. Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.
- Control Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.
- Audit. Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.
- Confidentiality / Privacy. Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.
Reference:
http://repository.unpkediri.ac.id/2479/1/BAB%201%20Dasar%20Komunikasi.pdf
https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/
https://id.scribd.com/document/335969780/Security-Attack
https://www.sekawanmedia.co.id/pengertian-kriptografi/
https://www.it-jurnal.com/pengertian-dan-sejarah-kriptografi/
https://www.nesabamedia.com/metode-enkripsi-dan-dekripsi-beserta-contohnya/
https://www.nesabamedia.com/pengertian-enkripsi/
https://www.lingkarberita.com/649/cara-mengamankan-sistem-komputer-agar-aman.html
http://megaagem.blogspot.com/2011/10/program-program-jahat-di-dalam-komputer.html
https://www.nesabamedia.com/tujuan-keamanan-komputer/