Langsung ke konten utama

UTS KEAMANAN KOMPUTER_IZMI KURNIA

 20201_Secure_UTS_07TPLE014_Izmi Kurnia

 

1.      Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

Jawaban:

Keamanan computer, tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris

Yang perlu diamankan adalah:

– Bangunan

– Ruang Komputer

– Komputer

– Media Penyimpanan

Diamankan terhadap apa?

• Lingkungan

– Kebakaran

– Iklim

– Gempa Bumi dan Getaran

– Air

– Listrik

– Petir

• Orang Awalnya dianggap tidak penting sering diabaikan karena sering banyak kejadian,

seperti pencurian fisik: laptop, harddisk, CD, Bencana alam

 

2.      Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

Jawaban:

Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :
1. Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu kecurangan berupa pencurian data.
2. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang mengakibatkan ancaman bagi sistem itu sendiri.

Cara mengatasi ancaman tersebut, maka bisa menggunakan metode pengelolaan pengendalian dimana merupakan suatu cara yang masih efektif dalam mencegah ancaman terhadap sistem informasi. Pengendalian dalam sistem tekonologi informasi dibagi menjadi dua, yaitu:
1. Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll.
2. Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.

 

3.      Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

Jawaban:

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

1.      Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

2.      Keamanan Level 1, terdiri dari database security, data security, dan device security

3.      Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4.      Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

5.      Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

4.      Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini!

Jawaban:

Viruses, sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke

dalam program/sistem lainnya

Worm, tidak bergantung dengan suatu program, memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer

yang lainnya.

Trojan Horses, suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus.

Bombs, yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu), yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)

Trap Doors/ Back Doors, suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem.

Other Wild Life,

BACTERIA

o Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri

o Biasanya beralokasi di memori, disk atau media penyimpanan lainnya.

RABBITS

o Nama lain dari program yang memproduksi dengan cepat sekali.

CRABS

o Program yang menyerang/ mengganggu tampilan data di layar monitor.

 

5.      Mengapa diperlukannya cryptography dalam keamanan computer?

Jawaban:

Cryptography bertujuan untuk memberikan layanan keamanan informasi (yang dinamakan juga sebagai aspek-aspek keamanan informasi),yaitu:

-          Kerahasiaan, merupakan layanan yang ditujukan untuk menjaga agar pesan tidak dapat dibaca oleh pihak-pihak yang tidak berhak.

-          Integritas data, merupakan layanan yang menjamin bahwa pesan masih utuh/asli atau belum pernah dimanipulasi selama pengiriman.  

6.      Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

Jawaban:

Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Perlu dilakukan pengecekan terhadap data untuk mendeteksi adanya error, Dalam proses pengiriman data, sering kali terjadi kesalahan atau error pada bit-bit frame yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami perubahan, kerusakan, hilang, atau terduplikasi.

 

7.      Dengan cara apa melakukan error detection itu?

Jawaban:

·         Parity check

·         Checksum

·         Cyclic Redundancy Check (CRC)

·         Hamming Code

 

8.      Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

Jawaban:

Cara Kerja Metode Huffman

Membentuk Huffman Tree

1. Hitung jumlah pemunculan dari setiap karakter

2. Buat simpul untuk setiap karakter.

3. Simpul diurutkan berdasarkan jumlah pemunculan dari kiri ke kanan secara

descending

4. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga

membentuk simpul baru

5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak

ikut digabungkan

6. Lakukan proses 3-5 terus menerus sampai didapat hanya sebuah simpul saja (root)

7. Akan terbentuk Pohon Huffman (Huffman Tree)

Cara Kerja Metode Huffman

Path pada Huffman Tree diberi label. Yang ke kiri diberi label 0 dan yang ke kanan diberi

label 1

Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun (simpul

yang tidak punya anak)

Contoh

String yang mau dikompres adalah

AKUSUKASASA

1. Hitung jumlah pengunaan dari setiap karakter, didapat:

A muncul 4 buah

K muncul 2 buah

U muncul 2 buah

S muncul 3 buah

2. Buat simpul untuk setiap karakter.

 

3. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending

4. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk

simpul baru

5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut

digabungkan

6.Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending



 

 

 

 

 

 

7.2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk

simpul baru

8. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut

digabungkan

     

 

9.Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending

   

10. 2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk

simpul baru

11. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut

   digabungkan.

 

 


  A – 1   S – 01   K – 000   U – 001

  AKUSUKASASA =

  1000001010010001011011

 

9.      Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?

Jawaban:

Metode Lossy, Suatu metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan.

Contoh: pada kompresi file gambar, audio, video.

Metode Lossy (2), Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.

Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA

Metode Lossless, Metode kompresi data di mana tidak ada “Informasi” / data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya. Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.

Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)

10.    Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

Jawaban:

Metode Run-Length Encoding Tipe 1

      1.      Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):

      2.      RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.

      3.      Mis: Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter

      4.      RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter

 Contoh lain: AB12CCCC5D3EEEEEFGJ

Metode Run-Length Encoding Tipe 2

1.      RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu

2.      RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].

3.      Misal data : ABCCCCCCCCDEFGGGG = 17 karakter

4.      RLE tipe 2: AB8CDEF4G = 9 karakter

5.      Misal data : AB12CCCCDEEEF = 13 karakter

6.      RLE tipe 2: -4AB124CD3EF = 12 karakter

7.      Misal data : AB12CCCC5D3EEEEEFGJ = 19 karakter

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Komentar

Postingan populer dari blog ini

UAS KEAMANAN KOMPUTER_IZMI KURNIA

20201_Secure_UAS_07TPLE014_Izmi Kurnia 1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?  2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?  3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?  4. Jelaskan arsitektur firewall yang banyak digunakan saat ini! 5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?  6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini? 7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat.  8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email? 9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?  10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau ...

Tatacara Membuat Program Grafik Sederhana

Assalamu'alaikum readers Pada postingan pertama ini saya akan menjelaskan bagaimana cara membuat program grafik yang sederhana pada NetBeans, readers dapat mempelajari cara membuat diagram pie dan diagram bar serta menggabungkannya atau ditampilkan dalam JInternalFrame pada JFrame..