Ikhsan Mardika
News Update
Loading...

Featured

[Featured][recentbylabel]

Featured

[Featured][recentbylabel]

Senin, 10 Januari 2022

Keamanan Web Browser



1. Jelaskan apa fungsi dan kegunaan dari web browser!

Fungsi Web Browser

- Mempermudah mencari informasi dari Internet

Menggunakan web browser membantu berselancar di dunia maya, maka user atau pengguna akan lebih mudah menemui alamat yang ingin mereka akses di website.

- Menyimpan berbagai data di Internet

Bookmark di sini fungsinya sebagai fitur penyimpan data di internet, maka suatu saat anda bisa membuka lagi tanpa harus mencari atau mengunjungi website di search engine.

- Membuka file menggunakan ekstensi khusus

Fungsi untuk membuka file menggunakan ekstensi khusus, contohnya, anda dapat membuka pdf menggunakan peramban wrb. Kemampuan yang dimiliki peramban web dapat membaca, CSS, HTML, PHP, JS dan banyak lagi yang lain.

- Menjaga keamanan website

Menjalankan proses verifikasi atau authentication selalu dilakukan oleh web browser, supaya halaman website bisa memastikan laman website itu berbahaya atau aman untuk digunakan. Sebab, sekarang banyak website sudah terkena malware maupun disengaja memasang software khusus untuk mencuri data pengguna pada internet.

- Mendukung pemakai search engine

Search engine atau mesin pencari dengan web browser tidak bisa dipisahkan, sebab search engine adalah bagian dari peramban web yang bisa memudahkan pengguna untuk mencari data maupun informasi di internet.

Kegunaan Web Browser

- Memberikan kemudahan untuk pengguna ketika mengakses berbagai informasi yang ada di internet.

- Membantu pengguna dalam menyimpan berbagai konten di internet menuju dokumen di komputer.

- Bisa digunakan membuka berbagai macam situs yang bermanfaat untuk kegiatan manusia.


2. Jelaskan gangguan atau ancaman apa saja yang dapat muncul pada sistem komputer melalui web browser!

Gangguan atau ancaman pada sistem komputer melalui web browser

Bentuk ancaman keamanan terhadap web browser beruhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja yang bisa terjadi saat kita menggunakan internet akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer kita. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah, sehingga memudahkan orang-orang untuk melakukan segala sesuatu yang mereka inginkan di internet, meskipun internet bisa dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bisa mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamaan dari pada web browser dapat berupa spyware, cookies, phising, pharming dan lain-lain.

- Spyware

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.

Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat.

- Cookies

HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.

- Phising

Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta username, password, dan data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat surfing.

- Pharming

Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.


Reference:

Minggu, 02 Januari 2022

Firewall



1. Jelaskan apa yang dimaksud dengan firewall dan jelaskan kebutuhan seberapa perlunya penggunaan firewall ini dalam sistem keamanan komputer!

Firewall adalah sistem keamanan yang melindungi komputer Anda dari berbagai ancaman di jaringan internet. Dengan kata lain, Firewall bekerja sebagai sekat atau tembok yang membatasi komputer dari jaringan internet. Melalui “tembok api” inilah Anda bisa mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang dari jaringan internet ke komputer dan begitu pula sebaliknya.

Manfaat firewall:

1. Melindungi Data dari Hacker dan Pengguna Tidak Terotorisasi

Seperti yang sudah dibilang di atas, firewall berfungsi layaknya sekat antara data internal dengan akses luar. Karena firewall lah, hacker dan pengguna asing tidak bisa mengakses data yang Anda miliki. Dengan kata lain, data akan rawan dicuri ketika komputer tidak terinstal firewall.

2. Block Pesan yang Tidak Diinginkan

Anda mendapat pesan misterius yang mengatakan komputer Anda dalam bahaya. Jika tak segera menginstal program tertentu, komputer akan mati dalam hitungan detik. Apakah pesan semacam itu terasa familiar?

Jika Anda pernah mendapat pesan itu, kemungkinan besar firewall di komputer Anda belum terinstal dengan baik. Pesan spam seperti di atas banyak ditemukan di komputer dengan sistem operasi XP.

3. Block Konten yang Tak Diinginkan

Selain memblokir pesan spam dan mengandung virus, firewall juga dapat digunakan untuk memblok website atau konten dari alamat yang spesifik. Anda dapat mengatur secara manual konten-konten macam apa yang tidak diperbolehkan diakses melalui komputer.

4. Membuat Game Online Lebih Aman dan Nyaman

Game online memiliki risiko dan celah keamanan. Ini dikarenakan pertukaran data secara cepat yang terjadi antara jaringan. Jadi bisa saja hackers menyisipkan malware ke komputer Anda. Meski umumnya server game online sudah dilengkapi fitur keamanan canggih, ada baiknya untuk berjaga-jaga dengan firewall yang di set-up ke komputer sendiri.

5. Monitor Bandwidth

Firewall tidak hanya bermanfaat untuk memastikan keamanan jaringan komputer terjaga. Di samping fungsi firewall yang utama, ia juga dapat digunakan untuk memonitor dan membatasi bandwidth yang digunakan. Sebagai contoh, Anda bisa menetapkan batasan untuk konten hiburan, gambar, dan musik. Kemudian memprioritaskan bandwidth untuk konten-konten lebih penting untuk bisnis.


2. Jelaskan mekanisme keamanan yang dilakukan dalam firewall!

1.Packet filtering (Stateless)

Firewall menggunakan aturan tertentu untuk melihat boleh tidaknya suatu data masuk ke jaringan. Setiap packet diperiksa secara sendiri-sendiri atau dalam isolasi. Jika packet dikirim dalam grup, maka setiap packet akan diperiksa secara satu per satu. Ketika sebuah packet dianggap berbahaya maka ia takkan diijinkan masuk. Sebaliknya, ketika packet dianggap aman maka dia akan diteruskan ke sistem yang meminta.

2. Proxy Service

Ini merupakan aplikasi yang bekerja sebagai penghubung antara sistem jaringan. Aplikasi proxy berada di dalam firewall dan bertugas untuk memeriksa packet yang saling ditukarkan dalam jaringan. Sistem ini bisa dikatakan lebih efektif. Sebab, semua informasi yang diperiksa secara tersentralisasi. Cara kerja macam ini bisa dikatakan lebih canggih karena proxy service berusaha menciptakan hubungan antarjaringan yang mirip. Proxy seolah menghubungkan jaringan secara langsung, padahal ia hanya berusaha meng-copy mekanisme yang mirip.

3. Stateful Inspection

Sistem ini menelusuri packet yang diterima dengan aktivitas-aktivitas sebelumnya. Packet yang diterima kemudian diperiksa dalam database packet. Jika packet berkonotasi positif atau tidak menunjukkan risiko bahaya, maka ia akan diteruskan ke sistem yang meminta. Ketika firewall selesai memeriksa packet, ia kemudian akan merespons dengan salah satu dari tiga cara. Pertama, accept atau terima. Artinya, firewall akan memperbolehkan trafik untuk melewati jaringan. Kedua, reject atau tolak. Ini berarti firewall menolak trafik untuk lewat dan membalasnya dengan tampilan “unreachable error”. Terakhir, drop atau lewati di mana firewall menolak trafik tanpa mengirimkan pesan.


Reference:

https://www.niagahoster.co.id/blog/firewall-adalah/#Apa_Itu_Firewall

Selasa, 07 Desember 2021

Review

Review

 


1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

Pengertian Komunikasi

        Komunikasi atau dalam bahasa Inggris communication berasal dari bahasa latin communicationem atau communicatio atau communicare yang berarti untuk berbagi, menyampikan, menginformasikan, bergabung, bersatu, berbagi dalam; secara harfiah juga bisa diartikan communis yang berarti  “'sama”  (Harper, 2016). Secara sederhana komunikasi dapat terjadi apabila ada kesamaan antara penyampaian pesan (komunikator) dan orang yang menerima pesan (komunikan) (Mulyana, 2007). Oleh sebab itu, komunikasi bergantung pada kemampuan kita untuk dapat memahami satu dengan yang lainnya (communication depends on our ability to understand one another) (West & Turner, 2009)

Tujuan Komunikasi

        Manusia adalah makhluk sosial, bahkan tidak ada seorangpun yang mampu hidup sendiri. oleh karena itu sudah selayaknya media komunikasi secara psikologis dapat membantu manusia untuk menyatakan identitas dirinya sehingga kita dapat menyampaikan apa yang ada dalam dirinya kepada orang lain.

Pada umumnya tujuan komunikasi tujuan antara lain (Arwani, 2002), yaitu:

  • Memberikan pemahaman kepada komunikan. Kita sebagai komunikator harus menjelaskan kepada komunikan (penerima) dengan sebaik-baiknya dan tuntas sehingga mereka dapat mengerti apa yang kita maksud.
  • Memahami orang lain. Kita sebagai komunikator harus mengerti benar aspirasi masyarakat tentang apa yang diinginkan kemauannya.
  • Supaya gagasan dapat diterima orang lain. Kita berusaha agar gagasan kita dapat diterima orang lain dengan pendekatan persuasive bukan memaksakan kehendak.
  • Menggerakkan orang lain untuk melakukan sesuatu, demi mencapai sebuah tujuan.

Proses Komunikasi

       Komunikasi adalah bagaimana komunikator menyampaikan pesan kepada komunikannya, sehingga dapat menciptakan suatu persamaan makna antara komunikan dengan komunikatornya. Komunikasi merupakan sebuah proses transfer ide, pikiran, perasaan antara pengirim pesan dan penerima pesan. Pada proses tersebut terjadi penciptaan makna antara 2 orang atau lebih. Seorang pasien memerlukan komunikasi untuk mengungkapkan perasannya serta ketakutannya, dan sebaliknya perawat memerlukan komunikasi untuk membuat diagnose yang tepat terhadap apa yang sudah terjadi pada diri pasien. Komunikasi terjadi pada setiap tahapan proses keperawatan serta menjadi penentu keberhasilan program preventif, terapi, rehabilitasi, serta kegiatan promotif (Papagiannis, 2010).

        Komunikasi tidak mungkin terjadi tanpa adanya kata-kata. Komunikasi adalah sebuah proses yang selalu berkelanjutan. Bentuk komunikasi dapat berupa melalui komunikasi verbal dan non verbal. Komunikasi verbal adalah komunikasi melalui penyampaian kata-kata sedangkan komunikasi non-verbal diungkapkan melalui ekspresi wajah, gerak tubuh, serta postur tubuh. Komunikasi verbal dan non verbal tidak mungkin berlangsung secara terpisah karena keduanya terjadi dalam satu rangkaian peristiwa. Keduanya berjalan beriringan dalam setiap proses komunikasi antara dua manusia. Komunikasi verbal dan non verbal sangat membantu diri pasien untuk menjadi lebih baik terutama kondisi stress akibat penyakit yang dideritanya.


2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!

Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  • Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  • Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  • Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  • Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Security Attack 

Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer / jaringan.

Bentuk – bentuk dasar security attack :

  • Interuption (interupsi). Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
  • Interception (pengalihan). Pengaksesan aset informasi oleh orang yang tidak berhak, misalkan seseorang, program atau komputer"Contoh : pencurian data pengguna kartu kredit.
  • Modification (pengubahan).Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu  baru dikirimkan pada jalur komunikasi.
  • Fabrication (produksi - pemalsuan). Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.


3.  Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

Pengertian Kriptografi

        Kriptografi berasal dari kata bahasa Yunani, yang berarti kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi. Namun, jika kita kaitkan dengan penggunaan teknologi digital, maka kriptografi adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext) yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak memiliki kunci dekripsi.

        Selanjutnya, ada istilah kriptografi klasik merupakan teknik cryptography yang pembuatannya tidak memerlukan bantuan komputer dan biasanya menggunakan alat bantu pena, batu, kertas, dan alat tradisional lainnya.


Dasar digunakannya kriptografi adalah aspek keamanannya

Aspek Keamanan Kriptografi

Kriptografi memiliki beberapa aspek keamanan antara lain :

  • Kerahasiaan (confidentiality), menjamin bahwa data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja. Kerahasiaan bertujuan untuk melindungi suatu informasi dari semua pihak yang tidak berhak atas informasi tersebut.
  • Otentikasi (authentication), merupakan identifikasi yang dilakukan oleh  masing – masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima.
  • Integritas (integrity), menjamin setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan. Integritas data bertujuan untuk mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berhak atas informasi tersebut. Untuk menjamin integritas data ini pengguna harus mempunyai kemampuan untuk mendeteksi terjadinya manipulasi data oleh pihak-pihak yang tidak berkepentingan. Manipulasi data yang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data.
  • Nonrepudiation, mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu pesan. Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan tersebut memang dikirim oleh pengirim yang tertera. Sebaliknya, jika sebuah pesan diterima, pengirim dapat membuktikan bahwa pesannya telah diterima oleh pihak yang ditujunya. (Ariyus, 2008).

Proses utama pada Kriptografi ada 2 yakni Enkripsi dan Dekripsi

  • Metode Enkripsi 
  • Di dalam ilmu kriptografi, enkripsi merupakan proses menulis sandi / menyandikan sebuah pesan atau informasi yang mana hanya sekelompok orang tertentu saja yang dapat mengaksesnya, sedang yang tidak diberi ijin akses tidak akan bisa mengerti maksud pesan tersebut. Sebuah enkripsi tidak menghalang-halangi campur tangan pihak luar untuk mengakses informasi yang telah disandikan tersebut, namun menolak untuk memberikan pengertian / pemahaman yang sebenarnya dari informasi tersebut dengan memberikan intersepsi (percabangan) atau hambatan.Dalam sebuah skema enkripsi, mungkin data yang disajikan adalah sebuah data teks biasa, namun teks tersebut disusun dengan sandi rahasia tertentu sehingga memerlukan metode dekripsi tertentu pula agar maksud pesan / informasi tersebut bisa diterima dan dipahami oleh penerima pesan sesuai dengan maksud pengirimnya. Secara teknis, proses enkripsi memerlukan proses pemutar-balikan variabel data secara ‘tidak teratur’ (pseudo-random) yang dihasilkan dari metode algoritma. Sandi rahasia hasil pemutar-balikan variabel tersebut dinamakan ciphertext.


Jenis-jenis Enkripsi

Enkripsi dapat dibagi menjadi dua jenis yaitu :

1. Public Key – Kunci Asimetris

 Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA merupakan algoritma asimetris yang paling banyak digunakan.

Contoh kasusnya: Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient). Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data tersebut, sementara privat key digunakan untuk mengdekripsi data tersebut.

2. Private Key – Kunci Simetris

 Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.

Contoh kasusnya: Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data. Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang tersebut.

  • Metode Dekripsi
  • Pengertian dekripsi (decrypt) secara global adalah proses transformasi data ciphertext yang sudah tidak terbaca hasil dari proses enkripsi untuk dikembalikan lagi menjadi ke bentuk yang belum terenkripsi. Di dalam dekripsi, sistem akan mengekstrak dan mengubahnya menjadi teks dan gambar yang tidak hanya akan bisa dipahami oleh pembacanya namun juga oleh sistem. Proses dekripsi dapat melalui proses secara manual ataupun otomatis. Proses tersebut dilakukan dengan menggunakan key atau password.

4. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!

 Mengamankan Sumber Daya Abstrak

  1. Buat selalu salinan cadangan informasi penting dan simpan di tempat aman yang terpisah dari komputer Anda.
  2. Perbarui dan perbaiki sistem operasi, browser web, dan perangkat lunak sesering mungkin. Jika Anda memiliki sistem operasi Windows, mulailah dengan membuka www.windowsupdate.microsoft.com dan menjalankan wizard pembaruan. Program ini akan membantu Anda menemukan patch terbaru untuk PC Windows Anda. Kunjungi juga www.officeupdate.microsoft.com untuk menemukan patch yang memungkinkan untuk program Office.
  3. Pasang firewall. Tanpa firewall yang bagus, virus, worm, trojan, malware, dan adware dapat dengan mudah mengakses komputer Anda dari Internet. Pertimbangkan manfaat dan perbedaan antara program firewall berbasis perangkat keras dan perangkat lunak.
  4. Tinjau browser dan pengaturan email Anda untuk keamanan maksimum. Mengapa Anda harus melakukan ini? Peretas sering kali menggunakan Active-X dan JavaScript untuk menanamkan malware ke komputer Anda. Meskipun cookie relatif tidak berbahaya dalam hal keamanan, cookie masih melacak pergerakan Anda di Internet untuk membuat profil untuk Anda. Minimal, setel setelan keamanan Anda untuk “Zona Internet” ke “tinggi”, dan “situs tepercaya” ke “sedang rendah”.
  5. Instal perangkat lunak anti-virus dan atur pembaruan otomatis sehingga Anda menerima versi terbaru.
  6. Jangan buka lampiran email yang tidak dikenal. Hanya mengetahui alamat asalnya saja tidak cukup, karena banyak virus dapat menyebar dari alamat yang sudah dikenal.
  7. Jangan menjalankan program sumber yang tidak dikenal. Selain itu, jangan kirimkan jenis program ini ke teman dan rekan kerja karena berisi cerita atau lelucon yang lucu atau lucu. Ini mungkin berisi kuda Troya yang menunggu untuk menginfeksi komputer Anda.
  8. Nonaktifkan ekstensi nama file yang tersembunyi. Secara default, Windows diatur ke “menyembunyikan ekstensi file untuk jenis file yang dikenal.” Nonaktifkan opsi ini agar ekstensi file ditampilkan di Windows. Beberapa ekstensi file akan tetap tersembunyi, secara default, tetapi Anda mungkin akan melihat ekstensi file yang tidak biasa yang bukan miliknya.
  9. Matikan komputer dan putuskan koneksi jaringan jika tidak menggunakan komputer. Seorang peretas tidak dapat menyerang komputer Anda ketika Anda tidak terhubung ke jaringan atau komputer mati.
  10. Pertimbangkan untuk membuat boot disk pada floppy disk jika komputer Anda rusak atau diretas oleh malware. Jelas, Anda perlu mengambil langkah ini sebelum Anda mengalami pelanggaran sistem yang bermusuhan.


5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

Pengertian Program Jahat atau Malware           

Program Jahat atau Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari perangkat yang dimasuki.

Tidak sembarangan orang yang dapat membuat perangkat lunak seperti ini. Biasanya mereka adalah orang-orang yang sudah paham mengenai cara membuat perangkat lunak dan sistem keamanan pada perangkat lunak. Meskipun begitu saat ini sudah banyak aplikasi yang dapat membuat malware.

Malware biasanya disusupkan ke dalam jaringan internet. Jika secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet.

jenis-jenis dari program jahat

  1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program bacteria hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya megeksekusi dua kopian dirinya secara simultan pada system multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengopi dua kali, dan seterusnya. Bacteria melakukan reproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Logic Bomb. Logic bomb adalah logis yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di system. Ketika kondisi-kondisi yang dimaksud ditemui, logis mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu terpenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan peruskan yang lain.
  3. Trapdoor. Trapdoor adalah titik masuk rahasia yang tidak terdokumentasi di suatu program untuk memberikan akses tanpa metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
  4. Trojan Horse. Trojan horse adalah rutin tak terdokumentasi rahasia yang ditempelkan dalam satu program berguna. Program yang berguna mengadung kode tersembunyi yang ketika dijalankan akan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dalam hal ini pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada system dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah izin-izin file sehingga file-file dapat dibaca oleh sembarang pemakai.
  5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengopian dirinya disisipkan ke satu program lain atau lebih. Program “menginfeksi” program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat “menginfeksi” program-program lain. Selain hanya propagasi, virus biasanya melakukan fungsi yang tak diinginkan.
  6. Worm. Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke komputer lewat hubungan jaringan.Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari satu system ke system lain. Sekali aktif di suatu system, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan-horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Tujuan dirancangnya suatu keamanan komputer

  1. Availability. Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability in. Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya. Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer. Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.
  2. Integrity Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah. Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer. Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.
  3. Control Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.
  4. Audit. Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.
  5. Confidentiality / Privacy. Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.



Reference:

http://repository.unpkediri.ac.id/2479/1/BAB%201%20Dasar%20Komunikasi.pdf

https://si200.ilearning.me/2016/03/19/aspek-aspek-keamanan-komputer/

https://id.scribd.com/document/335969780/Security-Attack

https://www.sekawanmedia.co.id/pengertian-kriptografi/

https://www.it-jurnal.com/pengertian-dan-sejarah-kriptografi/

https://www.nesabamedia.com/metode-enkripsi-dan-dekripsi-beserta-contohnya/

https://www.nesabamedia.com/pengertian-enkripsi/

https://www.lingkarberita.com/649/cara-mengamankan-sistem-komputer-agar-aman.html

http://megaagem.blogspot.com/2011/10/program-program-jahat-di-dalam-komputer.html

https://www.nesabamedia.com/tujuan-keamanan-komputer/


Jumat, 26 November 2021

Keamanan dari Program Jahat

 



1. Jelaskan apa yang dimaksud dengan program jahat!

Program jahat adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Program jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email tanpa diketahui. Berikut beberapa jenis program jahat umum:

  • Virus: Program komputer berbahaya yang dapat menggandakan diri dan menginfeksi komputer.
  • Cacing komputer (worm): Program komputer berbahaya yang mengirim salinan program itu sendiri ke komputer lain melalui jaringan.
  • Spyware: Perangkat lunak jahat yang mengumpulkan informasi dari orang-orang tanpa sepengetahuan mereka.
  • Adware: Perangkat lunak yang memutar, menampilkan, atau mendownload iklan secara otomatis di komputer.
  • Kuda troya (trojan horse): Program perusak yang menyerupai aplikasi berguna, namun merusak komputer atau mencuri informasi Anda setelah dipasang.




2. Jelaskan apa saja akibat yang ditimbulkan dari program jahat!

        Serangan malware bisa menyebabkan program, software, aplikasi dan data-data di komputer Anda rusak, bahkan hilang dengan sendirinya. Tentu akan menjadi masalah besar apabila Anda kehilangan file-file penting yang berhubungan dengan pekerjaan. Tak hanya itu, ia juga bisa menyebabkan sistem tidak bisa beroperasi.
        Efeknya jauh lebih buruk bagi perusahaan daripada personal user. Sebab, jika malicious software menyerang jaringan sistem, ia dapat menyebabkan gangguan yang meluas. Butuh pemulihan yang ekstensif untuk mengembalikan sistem seperti semula.
    Malware sendiri memang biasanya ditargetkan untuk orang-orang yang mempunyai otoritas perusahaan nan besar, sehingga bisa menguntungkan pembuatnya. Kasus serangan malware jarang terjadi pada masyarakat umum karena tidak ada gunanya, mengingat mereka tidak memiliki data penting. Dengan malware, oknum-oknum yang tidak bertanggungjawab akan mencuri dan meminta uang tebusan kepada pemilik data. Kadang mereka juga memanfaatkan malware untuk menghancurkan perusahaan atau saingan bisnis dengan cara merusak data serta perangkat target.




3. Sebutkan dan jelaskan tindakan apa saja yang dilakukan sebagai antisipasi terhadap program jahat!

  • Gunakan Antivirus. Pastikan ada setidaknya 1 antivirus di computer, laptop atau notebook anda.Saat ini berbagai macam antivirus dengan berbagai merek. Anda bisa memilihnya berdasarkan kebutuhan atau keinginan Anda. Antivirus berbayar biasa banyak dipilih karena dilengkapi dengan layanan support baik dibandingkan dengan yang gratis.
  • Lakukan Update dan Scan secara berkala. Apabila Anda sudah menggunakan antivirus, ingat selalu update paling tidak seminggu sekali, jika online maka aktifkan auto update pada antivirus dan lakukan  scan secara teratur pada computer, laptop atau notebook Anda
  • Bukalah folder melalui Windows Eksplorer. Saat ingin mengambil data dari flash disk ataupun hard disk, usahakan jangan melakukan double click folder yang ada karena memungkinkan masuknya virus. Bukalah folder melalui Windows Eksplorer yang ada di sebelah kiri.
  • Tidak membuka sembarang link. Biasanya terdapat pada website tertentu atau spam email dengan link-link aneh yang dikirimkan oleh pengirim yang tidak jelas dan sebelumnya tidak kita kenal
  • Tidak sembarangan mendownload. Jangan mendownload file yang mencurigakan dan tidak dikenal, karena virus, worm, spyware, trojan dan hacker bisa masuk ke komputer, laptop atau notebook melalui file yang anda download tadi. Jika harus mendownload pastikan dari sumber resmi atau yang terpercayaJika komputer digunakan lebih dari user, berhati-hati sebelum membuka sebuah file tertentu, usahakan melihat ekstensinya dari fele tersebut. Misalnya file itu berekstensi .exe, .scr, .vbs, .bat atau tidak sesuai dengan iconnya segera waspadai







Jumat, 19 November 2021

Keamanan Sistem Operasi



1. Jelaskan apa fungsi dari sistem operasi!

  1. Menjalankan Operasi Dasar, sistem operasi memiliki fungsi utama menjalankan operasi atau pemrogaman dasar pada komputer. OS atau sistem operasi sebagai dasar bagi perangkat lunak lain untuk beroperasi.
  2. Mengatur Kinerja Perangkat, selain sebagai operasi dasar, OS bertindak sebagai resource manager dalam komputer, tujuannya mengontrol fungsi dari hardware, seperti memory card, hard disk, CPU dan perangkat keras penunjang lainnya. Bahkan, OS diatur menjadi starter penghubung aplikasi lain dengan hardware.
  3. Menyimpan Program atau Aplikasi. Beragam aplikasi dalam komputer bukan hanya tersimpan dalam ruang penyimpanan, melainkan berada di dalam sistem operasi. Secara tak langsung aplikasi tersebut melekat pada OS dan hanya bisa dijalankan jika OS beroperasi.
  4. Menampilkan Visualisasi Laman. Tampilan laman pada layar komputer atau smartphone rupanya berasal dari pengolah sistem operasi. OS dengan cerdas akan mengolah bahasa pemrogaman dari CPU, kemudian ditampilkan dalam bentuk grafis, teks, video, audio sesuai dengan yang ada pada laman tersebut.
  5. Mengamankan Program. Sistem operasi definisinya tidak hanya sebagai perangkat lunak, melainkan membawa fungsi penting sebagai sistem pengaman ketika user sedang menjalankan suatu program. Hal ini sangat dibutuhkan untuk mencegah malware dan kejahatan cyber lainnya.

2. Jelaskan apa yang menyebabkan perlunya mengamankan sistem operasi!

Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
  1. Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
  2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
  3. Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.


3. Sebutkan dan jelaskan bentuk-bentuk serangan terhadap sistem operasi!

Berikut beberapa gangguan terhadap sistem operasi:
  • Virus adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya.
  • Exploit, merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.
  • Worm Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.
  • Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
  • Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
  • Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.
  • Trojan Horse berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.
  • Rootkit sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari sistem.






Kamis, 28 Oktober 2021

Kriptografi


1.    Jelaskan apa yang dimaksud dengan kriptografi!

        Kriptografi adalah sebuah metode yang digunakan untuk melindungi informasi dan saluran komunikasi melalui penggunaan kode. Kode-kode ini nantinya ditujukan agar informasi tertentu hanya dapat dibaca serta diproses oleh mereka yang memiliki akses khusus. Bila kita membedah kata ‘cryptography’, prefix ‘crypt’ memiliki arti ‘tersembunyi’, sedangkan suffix ‘graphy’ maknanya adalah tulisan. Hal tersebut relevan dengan fungsi kriptografi sendiri. Dalam dunia IT, kode yang sering digunakan para programmer sering dianggap sebagai tulisan, dan kali ini, tulisan tersebut berfungsi untuk menyembunyikan data penting.

        Kriptografi mengacu pada informasi dan teknik komunikasi yang berasal dari konsep matematika dan seperangkat perhitungan berbasis aturan yang disebut algoritma. Algoritma dan konsep perhitungan matematika ini nantinya akan digunakan untuk mengubah sebuah pesan dengan cara yang sulit diuraikan.

       Contoh algoritma seperti ini sering digunakan untuk pembuatan kunci kriptografi, penandatanganan digital, verifikasi untuk melindungi privasi data, penjelajahan situs web di internet, dan komunikasi pribadi seperti transaksi kartu kredit dan email.


2. Jelaskan apa yang menjadi dasar digunakannya kriptografi!

        Kriptografi bertujuan untuk mengamankan isi data atau menjaga kerahasiaan informasi dari orang yang tidak berhak untuk mengetahui isi data tersebut. Dengan teknik atau algoritma tertentu yang disebut proses enkripsi (encrypt), data diubah menjadi data sandi yang bentuknya berbeda dengan data aslinya. Orang yang berhak menerima data akan mengetahui algoritma dan memiliki kunci untuk mengembalikan data sandi menjadi bentuk data aslinya, proses ini disebut dekripsi (decrypt). Bentuk data sandi diperlukan pada saat proses penyimpanan.


3. Jelaskan proses utama pada kriptografi!

Kriptografi memiliki 4 komponen utama yaitu:
  • Plaintext, yaitu pesan yang dapat dibaca
  • Ciphertext, yaitu pesan acak yang tidka dapat dibaca
  • Key, yaitu kunci untuk melakukan teknik kriptografi
  • Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi.
  • Enkripsi (Encryption)
  • Dekripsi (Decryption)

Proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.

Dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.

Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.


Enkripsi
        Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher):

Plaintext Ciphertext
rumah xasgn
motor suzux
kompor qusvux

Dekripsi
        Dekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. 


Contoh Kriptografi







Rabu, 27 Oktober 2021

Konsep Dasar Keamanan Komputer


1.    Jelaskan apa tujuan dari diterapkannya tindakan keamanan pada sistem komputer!

1. Availability
        Aspek availability berkaitan dengan ketersediaan data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.
        Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.

2. Integrity
       Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.
     Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.

3. Control
     Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

4. Audit
     Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

5. Confidentiality
      Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.
     Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.


2.  Berikan satu contoh dan jelaskan yang berkaitan dengan prinsip-prinsip keamanan komputer!

Interruption (interupsi)
    Serangan atau pengerusakan/ pemotongan  informasi yang dikirimkan didalam jaringan sehingga tidak sampai ketempat tujuan atau gagal di tengah jalan. Serangan ditujukan kepada ketersediaan (availability) suatu informasi dari sistem. Contoh serangan adalah “denial of service attack”.

Contoh Serangan dilakukan dalam jaringan internet salah satunya adalah dengan:
  • DOS (Denial Of Service) Serangan terhadap computer server dengan menggunakan DOS adalah serangan dengan menghabiskan sumber (Resource) computer target sehingga computer target tidak bisa bergerak.
  • DDOS (Distributed Denial Of Service) adalah serangan yang di lakukan dari berbagai sumber di internet menyerang secara bersamaan suatu target penyerangan di distribusikan.
Serangan ini mempunyai bermacam teknik seperti di bawah ini :
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga pengguna lain tidak dapat masuk kedalam sistem jaringan teknik ini di sebut Traffick Floading.
  • Membanjiri lalulintas jaringan dengan banyak request terhadap suatu layanan jaringan sehingga request dari pengguna laian tidak dapat di layani teknik ini disebut Request Floading.


3.  Tindakan apa yang harus dilakukan oleh pengguna sistem komputer agar keamanan sistem komputer dapat terjaga? Jelaskan!

Menggunakan Firewall
    Firewall bertugas untuk mengawasi seluruh data yang keluar masuk dari dan ke komputer kalian. Pengawasan ini berguna untuk memastikan file yang masuk dalam komputer kalian merupakan file yang aman, begitupula file yang keluar bukan file yang diambil dengan paksaan.
   Jika terjadi pengiriman data keluar tanpa ijin dari pemilik komputer, maka firewall akan segera menghalangi proses pengiriman data dan emblokir pemohon file.    
   Selain itu, firewall juga mampu menyaring virus, penyadapan email, dan spyware yang dapat merekam penginputan data pada komputer.

Update Patch OS Bila Tersedia
    Operating system(OS) merupakan sistem operasi komputer yang kalian gunakan seperti Windows, Mac, IBM, dan lainnya. Pengembangakn OS dilakukan secara berkala karena adanya perbaikan dan peningkatan keamanan.

Gunakan Access Control List (ACL)
   Access Control List merupakan penyortiran paket data yang keluar masuk jaringan komputer berdasarkan kategori melalui router.ACL berisi daftar IP, MAC, subnet, atau port yang diperbolehkan atau tidak diperbolehkn untuk melewati jaringan.

Waspada Spam Pada Email
     Kalian pasti sering mendapatkan pesan yang berisi promosi atau iklan dari berbagai media sosial. Pesan spam seperti ini akan membahayakan data privasimu dalam komputermu jika langsung kallian buka. Jangan membuka link yang ada dalam pesan spam sembarangan.
       Jika kamu mendapatkan pesan spam, verifikasilah dahulu pesan tersebut apakah sudah benar. Kalian bisa menggunakan google untuk mengecek situs resmi dari pesan tersebut. Lalu hapus dan jangan membagikan pesan tersebut





Reference:

Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notification
This is just an example, you can fill it later with your own note.
Done