20201_Secure_UTS_07TPLE014_Goi Wahyudi
Nama
: Goi wahyudi Mata
Kuliah : Keamanan Komputer
Nim
: 171011402204 Dosen
: Rengga Herdiansyah, AMd., S.Kom., M.Kom.
Kelas
: 07 TPLE 014 Fak/Jurusan
: Teknik/Teknik Informatika
1. Di
dalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
2. Bagaimana
solusi mengatasi ancaman dari kategori ancaman yang ada?
3. Jelaskan
secara singkat metode-metode keamanan komputer yang ada saat ini?
4. Sebutkan
dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?
5. Mengapa
diperlukannya cryptography dalam keamanan komputer?
6. Apa
yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
7. Dengan
cara apa melakukan error detection itu?
8. Ilustrasikan
bagaimana cara kerja metode Huffman dalam melakukan compression?
9. Ilustrasikan
bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?
10. Ilustrasikan
bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam
melakukan compression?
Jawab
:
1. yang
perlu diamankan dan diamankan dari apa
·
Perangkat Keras
·
Perangkat Lunak
·
Perangkat Manusia
” Agar dapat mengamankan sistem komputer
dengan benar, maka kita harus tahu karakteristik penganggu yang akan mendatangi
sistem komputer kita “
2. Solusi
mengatasi ancaman dari kategori ancaman yang ada, antara lain :
Faktor
lingkungan - Suhu/Iklim
-
Perlu sensor suhu di ruang server
-
Gunakan AC yang cukup untuk membuat
ruangan tetap dingin
-
Suhu yang baik 10-26 derajat Celcius
-
Kelembaban antara 20-80 persen
-
Gunakan alarm bila melebihi batas suhu
dan kelembaban
-
Pendingin dan pemanas perlu diberi
filter untuk menghindari debu
Faktor
lingkungan – Bencana alam
-
Bangunan harus jauh dari daerah yang
sering dilanda bencana alam.
-
Kontruksi bangunan harus tahan gempa –
Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh
menimpa komputer.
-
B A C K U P !!
-
Penyimpanan hasil data backup perlu
diperhatikan
-
Harus aman dari penyusup, ruangan harus
baik, bebas debu, tidak lembab dan tidak mudah terbakar
Faktor
Manusia
-
Sering kali eksploitasi dilakukan oleh
orang dalam
-
Digunakan teknologi biometric
-
Biasanya digunakan sebagai otentikasi
untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk
mengakses suatu system
3.
Metode-metode
keamanan komputer yang ada saat ini
Sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ).
-
Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ,
sesuai dengan kebutuhan yang ada.
-
Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan
host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan
sesuai kebutuhan.
-
Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat
melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
·
Security
Information Management
Salah
satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari
semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion
detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang
digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
pihak luar atau dalam. Pada IDS berbasiskan jaringan
komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket
yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem.
Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika
ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host
yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama
dengan firewall ,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket
berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat memnggunakan metode
-
Signature based Intrusion Detection
System: Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang
dikirimkan berbahaya atau tidak.
-
Anomaly based Intrusion Detection
System: Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang
tidak sesuai dengan kebiasaan jaringan komputer tersebut.
·
Port Scanning
Metode
Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja
yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara
mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
·
Packet fingerprinting
Dengan
melakukan packet fingerprinting , kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem
operasi yang digunakan.
4. Macam
– macam virus :
Viruses
·
Sebuah program yang mempunyai kemampuan
‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya
·
Bergantung pada program yang lainnya.
·
Akan aktif bila ‘sesuatu’ yang
mengandung virus dijalankan.
·
Biasanya dalam lingkungan satu sistem
operasi, walaupun ada yang beda sistem operasi
·
Menginfeksi: Memori dan media
penyimpanan
Worm
·
Tidak bergantung dengan suatu program.
·
Memperbanyak dirinya dengan cara mencopy
dirinya sendiri dari 1 komputer ke komputer yang lainnya.
·
Menggunakan jaringan/Network.
·
Tidak menyerang program.
·
Tidak merubah program.
·
Tidak merusak data.
·
Tetapi berbahaya.
·
Memanfaatkan sumber daya jaringan
Trojan
Horses
·
Suatu penggalan program yang bersembunyi
di dalam program dan mempunyai suatu fungsi yang khusus
·
Sering disembunyikan di dalam program
yang menarik user
·
Misalnya suatu program yang menarik,
permainan yang baru.
·
Biasanya digunakan untuk menyadap
password seseorang.
Bombs
·
Seringkali digabung dengan virus, worm
dan program yang menyerang sistem.
·
Bekerja berdasarkan tanggal, jam atau
kondisi tertentu ü Ada 2 macam bomb: time dan logic
·
Yang bekerja berdasarkan waktu tertentu
disebut time bomb (bom waktu)
·
Yang bekerja berdasarkan
kejadian/kondisi tertentu disebut logic bomb (bom logik)
Trap
Doors/ Back Doors
·
Suatu teknik yang digunakan oleh si
programmer untuk masuk ke suatu sistem.
·
Merupakan jalan rahasia untuk masuk ke
suatu sistem.
·
Fungsinya untuk memberikan kepada si
programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’.
·
Kadangkala programmer membiarkan trap
door di dalam program untuk pengetasan program atau memonitor suatu operasi.
Other
Wild Life
·
BACTERIA
* Suatu program yang tidak melakukan apapun,
tetapi memperbanyak dirinya sendiri
* Biasanya beralokasi di memori, disk atau
media penyimpanan lainnya.
·
RABBITS
*
Nama lain dari program yang memproduksi dengan cepat sekali.
·
CRABS
*
Program yang menyerang/ mengganggu tampilan data di layar monitor.
·
SPOOFS
*
program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada
user
·
CREEPERS
*
Suatu program, seperti worm, yang menyerbar dari terminal ke terminal lainnya
di dalam jaringan ARPANET (1970an) sambil menampilkan pesan “I’m the creeper,
catch me if you can” sampai nantinya program ini dibasmi oleh “The Reaper”.
·
SALAMIS
*
Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank,
terutama nilai pecahan o Nilai pecahan (sen) dari bunga diambil dan dipindahkan
ke rekening orang lain
5. Alasan diperlukan cryptography dalam keamanan
computer :
a.
Untuk menjaga
Kerahasiaan isi dari informasi dari siapapun kecuali yang memiliki otoritas
atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
b.
Untuk menjaga Integritas
data perubahan data secara tidak sah
c.
Untuk menjaga
Autentikasi yang berhubungan dengan identifikasi/pengenalan, baik secara
kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling
berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan
melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan
lain-lain.
6. Error
Detection : proses pelacakan kesalahan selama transmisi
data berlangsung, yaitu perubahan satu atau beberapa bit dari nilai
“1″ ke “0″ atau sebaliknya.
Mengapa
perlu melakukan error detection , Karena
dengan melakukan error detection bisa Mengetahui apakah data yang
dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami
perubahan atau tidak
7. Cara-cara
melakukan error detection :
a.
Parity
Check
Adalah metode deteksi error yang
dilakukan dengan menambahkan sebuah ‘parity’ bit pada setiap paket data,
sehingga dapat dideteksi valid tidaknya suatu paket data.
Metode parity bit ini terbagi
menjadi dua jenis yakni :
-
Even
Parity
Biasa digunakan
dalam transmisi data secara asynchronous. Sebelum paket data dikirim, setiap
paket data di cek apakah jumlah ‘1’ berjumlah ganjil atau genap, jika paket
data berjumlah genap maka bit parity akan tetap 0 sedangkan jika jumlah ‘1’
ganjil maka bit parity akan menjadi 1 sehingga jumlah bit menjadi genap. Proses
penghitungan ini menggunakan XOR gate.
-
Odd
parity
Biasa digunakan dalam transmisi data
secara synchronous. Sebelum paket data dikirim, setiap paket data di cek apakah
jumlah ‘1’ berjumlah ganjil atau genap, jika paket data berjumlah genap maka
bit parity akan menjadi 1 sehingga jumlah bit ‘1’ menjadi ganjil
sedangkan jika jumlah ‘1’ sudah ganjil maka bit parity akan tetap menjadi 0.
b.
Checksum
Metode ini merupakan proses yang relative
mudak dilaksanakan, dimana pengirim harus menjumlahkan bilangan-bilangan bulat
biner yang membentuk data untuk menghasilkan suatu nilai jumlah (sum).
Biasa diterapkan utnuk data yang terdiri dari bilangan-bilangan,
gambar, karakter, dan bilangan floating point. Metode ini mirip dengan
parity check, perbedaannya adalah jumlah bit pada sums lebih besar dan hasil
dari penjumlahan data dengan checksum harus selalu dibuat nol.
Di sisi pengirim:
- Unit data dibagi ke dalam k seksi
yang masing-masing seksi berisi n-bit data.
- Semua seksi data tersebut
ditambahkan menggunakan 1’s complement untuk mendapatkan jumlahnya.
- Jumlah tersebut kemudian
dikomplemenkan dan menjadi nilai checksum.
- Checksum dikirim bersama dengan
data sebagai unit terakhir dalam paket pengiriman.
Di sisi penerima:
- Unit data yang diterima kembali
dibagi ke dalam k seksi yang masing-masing seksi berisi b-bit data.
- Semua seksi unit data tersebut
dijumlahkan menggunakan 1’s complement untuk mendapatkan jumlahnya.
- Jumlah tersebut kemudian
dikomplemenkan.
- Jika hasilnya adalah nol, maka data diterima; jika tidak,
data akan ditolak.
c.
CRC –
Cyclic Redundancy Check
CRC adalah metode error checking
yang beroperasi pada sebuah frame/block. Setiap block berukuran m bit yang akan
dikirim dihitung CRC checksumnya (berukuran r bit), kemudian dikirim bersama
dengan frame (dengan ukuran m+r bit). Penerima akan menghitung CRC checksum
pada frame yang diterima, dan dibandingkan dengan checksum yang diterima, jika
berbeda, berarti frame rusak.
CRC menggunakan prinsip modulo
bilangan. Data dianggap sebagai sebuah bilangan, dan untuk menghitung checksum,
sama dengan menambahkan digit untuk data dengan digit untuk checksum (berisi 0)
kemudian dibagi dengan pembilang tertentu, dan sisa pembagiannya menjadi
checksum untuk data tersebut. Tergantung pemilihan bilangan pembagi, CRC dapat
mendeteksi single-bit error, double bit error, error berjumlah ganjil, burst
error dengan panjang maksimum r. Bilangan pembagi tersebut disebut sebagai
generator (polinomial).
Pada CRC ini, generator pembagi data
ini sering disebut generator polinomial karena nilai pembagi ini dapat
direpresentasikan dalam bentuk polinomial peubah banyak, tergantung pada jenis
atau nilai pembagi yang digunakan. Gambar berikut menjelaskan konsep tersebut.
8. String yang mau dikompres adalah
JAKARTA
1. Hitung jumlah
pengunaan dari setiap karakter, didapat:
J muncul 1 buah
A muncul 3 buah
K muncul 1 buah
R muncul 1 buah
T muncul 1 buah
2. Buat simpul
untuk setiap karakter.
3. Simpul diurutkan
berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
4. 2 simpul yang
terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
5. Simpul baru ini diposisikan sejajar dengan simpul-simpul
sebelumnya yang tidak ikut digabungkan
6. Simpul
diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
7. Simpul yang
terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru
8. Simpul baru ini diposisikan
sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan
9. Simpul
diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending
10. 2 simpul yang terkecil (2
simpul paling kanan) digabungkan, sehingga membentuk simpul baru
11. Simpul baru ini diposisikan sejajar dengan
simpul-simpul sebelumnya yang tidak ikut digabungkan
12. Simpul diurutkan berdasarkan jumlah
penggunaan dari kiri ke kanan secara descending
13. 2 simpul yang terkecil (2
simpul paling kanan) digabungkan, sehingga membentuk simpul baru
14. Simpul baru ini diposisikan sejajar dengan
simpul-simpul sebelumnya yang tidak ikut digabungkan
A
– 1 J – 01 K – 001 T- 0001 R
– 0000
JAKARTA
= 0110011000000011
9. Metode Lossy
·
Suatu metode kompresi
data yang menghilangkan sebagian “Informasi” dari file asli selama proses
kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi
yang ada dalam file secara keseluruhan.
·
Contoh: pada kompresi
file gambar, audio, video.
·
Biasanya teknik
ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak
begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia
sehingga manusia masih beranggapan bahwa data tersebut masih bisa
digunakan walaupun sudah
dikompresi.
·
Contoh: Mp3, streaming
media, JPEG, MPEG, dan WMA
Metode Lossless
·
Metode kompresi data
di mana tidak ada “Informasi” / data yang hilang atau berkurang
jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit
(byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file
aslinya.
·
Teknik ini digunakan
jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi
tepat sama.
·
Contoh : *.zip,
*.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)
10. Metode Run-Length Encoding Tipe 1
·
Kompresi data teks
dilakukan jika ada beberapa huruf yang sama yang ditampilkan
berturut-turut (min 4 huruf):
·
RLE tipe 1 [karakter
yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter
yang berulang berurutan.
·
Mis :
Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter
·
RLE tipe
1: P!13Q!7PPPR!6 = 13 karakter
Metode Run-Length Encoding Tipe 2
·
RLE 2 menggunakan
flag bilangan negatif untuk menandai batas sebanyak jumlah
karakter agar terhindar dari ambigu
·
RLE tipe 2 [indeks
karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) &
jumlah perulangan karakter+karakter yang berulang].
·
Misal data :
ABCCCCCCCCDEFGGGG = 17 karakter
RLE tipe 2: AB8CDEF4G = 9 karakter
·
Misal data :
AB12CCCCDEEEF = 13 karakter
RLE
tipe 2: -4AB124CD3EF = 12 karakter
Comments
Post a Comment