1. Sebut & Jelaskan Aspek Keamanan Komputer menurut Garfinkel ?
1.
Privacy / Confidentiality
menjaga
informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah
data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user)
tidak boleh dibaca oleh administrator. Confidentiality : berhubungan
dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk
Serangan : usaha penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
2.
Integrity
informasi
tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept
di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk
serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
metoda
untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang dimaksud. Dukungan :
- Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
- Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
berhubungan
dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan :
- “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
- mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
cara
pengaturan akses kepada informasi. berhubungan dengan masalah authentication
dan juga privacy . Metode : menggunakan kombinasi userid/password atau dengan menggunakan
mekanisme lain.
6. Non-repudiation
Aspek ini
menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dukungan bagi electronic commerce.
2. Sebut & Jelaskan Security Attack Models menurut W. Stallings ?
- Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
- Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
- Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
- Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
3. Bukalah pesan berikut menggunakan teknik blocking ordo 7 x 6 !
SMT*ENEE*YM*MNNAU*ODINA*GALGS*APA*K**AIMA*
S
|
M
|
T
|
|
E
|
N
|
E
|
E
|
|
Y
|
M
|
|
M
|
N
|
N
|
A
|
U
|
|
O
|
D
|
I
|
N
|
A
|
|
G
|
A
|
L
|
G
|
S
|
|
A
|
P
|
A
|
|
K
|
|
|
A
|
I
|
M
|
A
|
|
“SEMOGA MENDAPAT NILAI YANG MEMUASKAN”
4. Sebutkan 9 langkah perlindungan dari ancaman virus computer ?
4. Sebutkan 9 langkah perlindungan dari ancaman virus computer ?
1. Buatlah backup secara teratur.
2. Harus siap untuk menginstal operasi system anda.
3. Melindungi jaringan sambungan dengan Firewall.
4. Gunakanlah antivirus.
5. Memperbarui sistem operasi Secara teratur .
6. Jangan menginstall apalagi menggunakan program
yang mencurigakan.
7. Membatasi akses ke komputer Anda. Lindungi
komputer anda dengan password.
8. Jika Anda menggunakan Internet Explorer, coba
pindah ke browser lain. IE telah diketahui mempunyai kelemahan, para pembuat
virus memanfaatkan hal ini untuk menyebarkan virus. Banyak browser lain yang
patut anda coba. Sebagai contoh Mozila Firefox ataupun Opera
9.Gunakan perlindungan spam.
5. Jelaskan apakah yang dimaksud dengan Logging pada sistem operasi ?
5. Jelaskan apakah yang dimaksud dengan Logging pada sistem operasi ?
System logging merupakan komponen yang penting dalam
system operasi karena pada log inilah tercatat semua pergerakkan data didalam
cpu .
6. Keamanan Sistem terbagi menjadi 3, sebut dan jelaskan ?
·
Keamanan eksternal (external
security)
Keamanan eksternal berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau
kebanjiran.
·
Keamanan interface pemakai (user
interface security)
Keamanan interface pemakai berkaitan
dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan
data yang disimpan.
·
Keamanan internal (internal
security)
Keamanan internal berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yanghandal dan tak terkorupsi untuk menjaga
integritas dan data.
7. Jelaskan tentang virus macro, virus executable dan virus script ?
·
Virus
makro adalah sebuah program kecil yang menyusup ke dalam dokumen dan
menyebarkan dirinya ke dokumen lain melalui program utama seperti Ms Word, Ms
Excel, Power Point, dan semua program yang menggunakan aplikasi Visual Basic.
·
virus
executable adalah Virus yang ditulis
dengan Compiler
Jenis virus inilah yang pertamakali muncul dan hingga kini terus berkembang. Virus ini merupakan virus executable yang dapat langsung dijalankan karena mengalami proses kompilasi.
Jenis virus inilah yang pertamakali muncul dan hingga kini terus berkembang. Virus ini merupakan virus executable yang dapat langsung dijalankan karena mengalami proses kompilasi.
·
Virus
Script awalnya lebih dikenal dengan virus batch karena dulu terdapat pada file
batch yang ada pada DOS. Namun sekarang hal ini telah berganti menjadi script
karena bahasa yang dipergunakan mulai beragam. Virus jenis ini biasanya
menumpang pada file-file HTML dan dibuat dengan menggunakan fasilitas script
seperti Javascript dan Vbscript. Ada juga yang dikode dengan menggunakan PHP.
8. Sebut dan jelaskan istilah-istilah penyusup ?
1.
Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem
3.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’..
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’..
4. Script
Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Vulnerable
atau celah keamanan adalah suatu
kelemahan yang mengancam nilai integrity, confidentiality dan availability dari
suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan
security jaringan.
6.
Security Hole (Jaringan yang Berlubang))
– Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang
keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme
keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah
jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di
tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke
internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up
sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait
ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
9. Pesan “Kita bertemu di Perpustakaan setelah ujian” jika dilakukan enkripsi dengan
metode compaction karakter ke-3 akan menghasilkan ciphertext?
Kia_erem_d_Prpstkan_etla_uia & tbtuieuaaaehjn
10. Ubah kedalam bentuk cipher text dengan menggunakan Caesar Cipher !
” Keamanan sistem komputer menjamin sumber daya tidak digunakan oleh
orang lain yang tidak berhak ”
NHDPDQDQ VLVWHP NRPSXWHU PHQMDPLQ VXPEHU GDBD WLGDN GLJXQDNDQ ROHK RUDQJ
ODLQ BDQJ WLGDN EHUKDN10. Ubah kedalam bentuk cipher text dengan menggunakan Caesar Cipher !
” Keamanan sistem komputer menjamin sumber daya tidak digunakan oleh
orang lain yang tidak berhak ”
Tidak ada komentar:
Posting Komentar