Jumat, 30 November 2012

Sistem Keamanan Komputer



1. Sebut & Jelaskan Aspek Keamanan Komputer menurut Garfinkel ?
      1. Privacy / Confidentiality 
menjaga informasi dari orang yang tidak berhak mengakses. Privacy  : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh  : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
      2. Integrity
informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
      3. Authentication
metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan :
    • Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
    • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
      4. Availability
berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan :
    • “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
    • mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
      5. Access Control
cara pengaturan akses kepada informasi.  berhubungan dengan masalah authentication dan juga privacy . Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
      6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.


2. Sebut & Jelaskan Security Attack Models menurut W. Stallings ?

  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

3. Bukalah pesan berikut menggunakan teknik blocking ordo 7 x 6 !

SMT*ENEE*YM*MNNAU*ODINA*GALGS*APA*K**AIMA*


        S
M
T

E
N
        E
E

Y
M

M
N
N
A
U

O
D
I
N
A

G
A
L
G
S

A
P
A

K


A
I
M
A









 “SEMOGA MENDAPAT NILAI YANG MEMUASKAN”

4. Sebutkan 9 langkah perlindungan dari ancaman virus computer ?
1. Buatlah backup secara teratur.
2. Harus siap untuk menginstal operasi system anda.
3. Melindungi jaringan sambungan dengan Firewall.
4. Gunakanlah antivirus.
5. Memperbarui sistem operasi Secara teratur .
6. Jangan menginstall apalagi menggunakan program yang mencurigakan.
7. Membatasi akses ke komputer Anda. Lindungi komputer anda dengan password.
8. Jika Anda menggunakan Internet Explorer, coba pindah ke browser lain. IE telah diketahui mempunyai kelemahan, para pembuat virus memanfaatkan hal ini untuk menyebarkan virus. Banyak browser lain yang patut anda coba. Sebagai contoh Mozila Firefox ataupun Opera
9.Gunakan perlindungan spam.

5. Jelaskan apakah yang dimaksud dengan Logging pada sistem operasi ?
System logging merupakan komponen yang penting dalam system operasi karena pada log inilah tercatat semua pergerakkan data didalam cpu .


6. Keamanan Sistem terbagi menjadi 3, sebut dan jelaskan ?
·         Keamanan eksternal (external security)
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
·         Keamanan interface pemakai (user interface security)
Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.
·         Keamanan internal (internal security)
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yanghandal dan tak terkorupsi untuk menjaga integritas dan data.


7. Jelaskan tentang virus macro, virus executable dan virus script ?
·         Virus makro adalah sebuah program kecil yang menyusup ke dalam dokumen dan menyebarkan dirinya ke dokumen lain melalui program utama seperti Ms Word, Ms Excel, Power Point, dan semua program yang menggunakan aplikasi Visual Basic.
·         virus executable  adalah Virus yang ditulis dengan Compiler
Jenis virus inilah yang pertamakali muncul dan hingga kini terus berkembang. Virus ini merupakan virus executable yang dapat langsung dijalankan karena mengalami proses kompilasi.
·         Virus Script awalnya lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang ada pada DOS. Namun sekarang hal ini telah berganti menjadi script karena bahasa yang dipergunakan mulai beragam. Virus jenis ini biasanya menumpang pada file-file HTML dan dibuat dengan menggunakan fasilitas script seperti Javascript dan Vbscript. Ada juga yang dikode dengan menggunakan PHP.


8. Sebut dan jelaskan istilah-istilah penyusup ?
1.   Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.

2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem

3.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’..

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Vulnerable atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan.


6. Security Hole (Jaringan yang Berlubang)) – Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.

9. Pesan “Kita bertemu di Perpustakaan setelah ujian” jika dilakukan enkripsi dengan

metode compaction karakter ke-3 akan menghasilkan ciphertext?
Kia_erem_d_Prpstkan_etla_uia & tbtuieuaaaehjn

10. Ubah kedalam bentuk cipher text dengan menggunakan Caesar Cipher !
” Keamanan sistem komputer menjamin sumber daya tidak digunakan oleh
orang lain yang tidak berhak ”
NHDPDQDQ VLVWHP NRPSXWHU PHQMDPLQ VXPEHU GDBD WLGDN GLJXQDNDQ ROHK RUDQJ ODLQ BDQJ WLGDN EHUKDN

Tidak ada komentar:

Posting Komentar