Tugas Review

 Hazhiyah Husna Nur Sabrina
52419782
3IA06

Tugas Review :

  1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
    Komunikasi dapat dimaknai sebagai jalannya proses dimana seseorang maupun sekelompok orang menciptakan serta menggunakan sejumlah informasi agar saling terhubung dengan lingkungan sekitar. Secara umum komunikasi dapat dilakukan secara verbal serta dapat dipahami oleh kedua belah pihak berkaitan. Yang dihasilkan dari proses komunikasi yaitu penyampaian informasi tersampaikan, mengurangi ketegangan atau mencairkan suasana, sebagai cara untuk membujuk atau mempengaruhi orang lain, dan akan menambah wawasan serta ilmu pengetahuan .

2.       Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Bentuk-bentuk dasar security attack :
1.  Interuption(interupsi) : suatu asset system dihancurkan, sehingga tidak lagi tersedia/tidak dapat digunakan. Contoh, perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
2.  Interception(pengalihan) : pengaksesan asset informasi oleh orang yang tidak berhak (misalkan seseorang,program atau komputer). Contoh, pencurian data pengguna kartu kredit.
3. Modification(pengubahan) : pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diuabh setelah itu baru dikirimkan pada jalur komunikasi.
4. Fabrication(produksi-pemalsuan) : seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.

3.       Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure).

Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni:

·         Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.

·         Data  integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).

·         Authentication   (keotentikan)   yaitu   layanan   yang   berhubungan   dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.

·         Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

 

Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya.

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :

  • Plaintext  (M)  adalah pesan yang hendak  dikirimkan  (berisi  data asli).
  • Ciphertext  (C)  adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
  • Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
  • Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
  • Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.

  1. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!
    Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : 1. Rancangan sistem seharusnya publik. Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus. 2. Dapat diterima. Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar. 3. Pemeriksaan otoritas saat itu. 5 Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file. 4. Kewenangan serendah mungkin. Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. 5. Mekanisme yang ekonomis. Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
  2. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
    Program jahat adalah ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Jenis-jenis Program Jahat

    1. Bacteria :
    • Program yang mengkonsumsi sumber daa system dengan mereplikasi dirinya sendiri
    • Tujuan program ini hanya satu yyaitu mereplikasi dirinya.
    2. Logic bomb :
    • Logik yang ditempelkan pada program computer agar memerikas suatu kumpulan kondisi di system
    • Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang mnghasilkan aksi-aksi tak diotorisasi.
    3. Trapdoor :
    • Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal
    • Trapdoor adalah kode yyang menerima suatu barisan maukan khusus atau dipicu dengan menjalankna ID pemakai tertentu.
    4. Trojan horse :
    • Program yang berguna mengandung kode tersembunyi yyang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
    5. Virus :
    • Kode yang ditempelkan dalam satu program ang menyebabkan pengkopian dirinyya disisipkan ke satu program lain atau lebih dengan cara memodifikasi program-program itu.
    • Siklus hidup virus melalui empat fase, yaitu :
    - Fase tidur
    - Fase propagasi
    - Fase pemicuan
    - Fase eksekusi
    6. Worm :
    • Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Begitu tiba, worm di aktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasai, worm biasana melakukan fungsi yang tak di inginkan.
  3. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!
    Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Komentar