20201_Secure_UTS_07TPLE014_Goi Wahyudi

 

Nama : Goi wahyudi                           Mata Kuliah : Keamanan Komputer

Nim : 171011402204                          Dosen : Rengga Herdiansyah, AMd., S.Kom., M.Kom.

Kelas : 07 TPLE 014                           Fak/Jurusan : Teknik/Teknik Informatika

 

1.      Di dalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

2.      Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

3.      Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

4.      Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?

5.      Mengapa diperlukannya cryptography dalam  keamanan  komputer?

6.      Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

7.      Dengan cara apa melakukan error detection itu?

8.      Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

9.      Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?

10.  Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

Jawab :

1.      yang perlu diamankan dan diamankan dari apa

·         Perangkat Keras

·         Perangkat Lunak

·         Perangkat Manusia

 ” Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik penganggu yang akan mendatangi sistem komputer kita “

2.      Solusi mengatasi ancaman dari kategori ancaman yang ada, antara lain :

Faktor lingkungan - Suhu/Iklim

-          Perlu sensor suhu di ruang server

-          Gunakan AC yang cukup untuk membuat ruangan tetap dingin

-          Suhu yang baik 10-26 derajat Celcius

-          Kelembaban antara 20-80 persen

-          Gunakan alarm bila melebihi batas suhu dan kelembaban

-          Pendingin dan pemanas perlu diberi filter untuk menghindari debu

 

Faktor lingkungan – Bencana alam

-          Bangunan harus jauh dari daerah yang sering dilanda bencana alam.

-          Kontruksi bangunan harus tahan gempa – Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer.

-          B A C K U P !!

-           Penyimpanan hasil data backup perlu diperhatikan

-          Harus aman dari penyusup, ruangan harus baik, bebas debu, tidak lembab dan tidak mudah terbakar

 

Faktor Manusia

-          Sering kali eksploitasi dilakukan oleh orang dalam

-          Digunakan teknologi biometric

-          Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang komputer atau untuk mengakses suatu system

3.      Metode-metode keamanan komputer yang ada saat ini

 

·         Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).

 

- Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada.

 

- Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.

 

- Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

 

·         Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

 

·         IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputerIDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall , sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

 

-          Signature based Intrusion Detection System: Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.

-          Anomaly based Intrusion Detection System: Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

 

·         Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

 

·         Packet fingerprinting 

Dengan melakukan packet fingerprinting , kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

 

4.      Macam – macam virus :

Viruses

·         Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya

·         Bergantung pada program yang lainnya.

·         Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.

·         Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi

·         Menginfeksi: Memori dan media penyimpanan

Worm

·         Tidak bergantung dengan suatu program.

·         Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya.

·         Menggunakan jaringan/Network.

·         Tidak menyerang program.

·         Tidak merubah program.

·         Tidak merusak data.

·         Tetapi berbahaya.

·         Memanfaatkan sumber daya jaringan

Trojan Horses

·         Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus

·         Sering disembunyikan di dalam program yang menarik user

·         Misalnya suatu program yang menarik, permainan yang baru.

·         Biasanya digunakan untuk menyadap password seseorang.

Bombs

·         Seringkali digabung dengan virus, worm dan program yang menyerang sistem.

·         Bekerja berdasarkan tanggal, jam atau kondisi tertentu ü Ada 2 macam bomb: time dan logic

·         Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu)

·         Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)

Trap Doors/ Back Doors

·         Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem.

·         Merupakan jalan rahasia untuk masuk ke suatu sistem.

·         Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’.

·         Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi.

Other Wild Life

·         BACTERIA

*  Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri  

*  Biasanya beralokasi di memori, disk atau media penyimpanan lainnya.

·         RABBITS

* Nama lain dari program yang memproduksi dengan cepat sekali.

·         CRABS

* Program yang menyerang/ mengganggu tampilan data di layar monitor.

·         SPOOFS

* program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user

·         CREEPERS

* Suatu program, seperti worm, yang menyerbar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan “I’m the creeper, catch me if you can” sampai nantinya program ini dibasmi oleh “The Reaper”.

·         SALAMIS

* Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan o Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain

5.       Alasan diperlukan cryptography dalam  keamanan  computer :

a.       Untuk menjaga Kerahasiaan isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

b.      Untuk menjaga Integritas data perubahan data secara tidak sah

c.       Untuk menjaga Autentikasi yang berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

6.      Error Detection : proses pelacakan kesalahan selama transmisi data  berlangsung, yaitu perubahan satu atau beberapa bit dari nilai “1″ ke “0″ atau sebaliknya.

 

Mengapa perlu melakukan error detection , Karena dengan melakukan error detection bisa Mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak

7.      Cara-cara melakukan error detection :

a.       Parity Check

Adalah metode deteksi error yang dilakukan dengan menambahkan sebuah ‘parity’ bit pada setiap paket data, sehingga dapat dideteksi valid tidaknya suatu paket data.

 

Metode parity bit ini terbagi menjadi dua jenis yakni :

-          Even Parity

Biasa digunakan dalam transmisi data secara asynchronous. Sebelum paket data dikirim, setiap paket data di cek apakah jumlah ‘1’ berjumlah ganjil atau genap, jika paket data berjumlah genap maka bit parity akan tetap 0 sedangkan jika jumlah ‘1’ ganjil maka bit parity akan menjadi 1 sehingga jumlah bit menjadi genap. Proses penghitungan ini menggunakan XOR gate.

 

-          Odd parity

Biasa digunakan dalam transmisi data secara synchronous. Sebelum paket data dikirim, setiap paket data di cek apakah jumlah ‘1’ berjumlah ganjil atau genap, jika paket data berjumlah genap maka bit parity akan menjadi 1 sehingga jumlah bit ‘1’ menjadi ganjil  sedangkan jika jumlah ‘1’ sudah ganjil maka bit parity akan tetap menjadi 0.

 

 

b.      Checksum

Metode ini merupakan proses yang relative mudak dilaksanakan, dimana pengirim harus menjumlahkan bilangan-bilangan bulat biner yang membentuk data untuk menghasilkan suatu nilai jumlah (sum).  Biasa diterapkan  utnuk data yang terdiri dari bilangan-bilangan, gambar, karakter, dan bilangan floating point. Metode ini mirip dengan parity check, perbedaannya adalah jumlah bit pada sums lebih besar dan hasil dari penjumlahan data dengan checksum harus selalu dibuat nol.

 

Di sisi pengirim:

- Unit data dibagi ke dalam k seksi yang masing-masing seksi berisi n-bit data.

- Semua seksi data tersebut ditambahkan menggunakan 1’s complement untuk mendapatkan jumlahnya.

- Jumlah tersebut kemudian dikomplemenkan dan menjadi nilai checksum.

- Checksum dikirim bersama dengan data sebagai unit terakhir dalam paket pengiriman.

 

Di sisi penerima:

- Unit data yang diterima kembali dibagi ke dalam k seksi yang masing-masing seksi berisi b-bit data.

- Semua seksi unit data tersebut dijumlahkan menggunakan 1’s complement untuk mendapatkan jumlahnya.

- Jumlah tersebut kemudian dikomplemenkan.

- Jika hasilnya adalah nol, maka data diterima; jika tidak, data akan ditolak.



 

 

c.       CRC – Cyclic Redundancy Check

CRC adalah metode error checking yang beroperasi pada sebuah frame/block. Setiap block berukuran m bit yang akan dikirim dihitung CRC checksumnya (berukuran r bit), kemudian dikirim bersama dengan frame (dengan ukuran m+r bit). Penerima akan menghitung CRC checksum pada frame yang diterima, dan dibandingkan dengan checksum yang diterima, jika berbeda, berarti frame rusak.

CRC menggunakan prinsip modulo bilangan. Data dianggap sebagai sebuah bilangan, dan untuk menghitung checksum, sama dengan menambahkan digit untuk data dengan digit untuk checksum (berisi 0) kemudian dibagi dengan pembilang tertentu, dan sisa pembagiannya menjadi checksum untuk data tersebut. Tergantung pemilihan bilangan pembagi, CRC dapat mendeteksi single-bit error, double bit error, error berjumlah ganjil, burst error dengan panjang maksimum r. Bilangan pembagi tersebut disebut sebagai generator (polinomial).

Pada CRC ini, generator pembagi data ini sering disebut generator polinomial karena nilai pembagi ini dapat direpresentasikan dalam bentuk polinomial peubah banyak, tergantung pada jenis atau nilai pembagi yang digunakan. Gambar berikut menjelaskan konsep tersebut.



8.      String yang mau dikompres adalah

 

JAKARTA

 

1.     Hitung jumlah pengunaan dari setiap karakter, didapat:

         J muncul 1 buah

          A muncul 3 buah

          K muncul 1 buah

          R muncul 1 buah

          T muncul 1 buah

 

2.     Buat simpul untuk setiap karakter. 

3.   Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending







4.     2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru

5. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan


 


 6.     Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending





7.     Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru

8.  Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan




 





 9.     Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending


 

10.  2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru  

11. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan



12. Simpul diurutkan berdasarkan jumlah penggunaan dari kiri ke kanan secara descending


13.  2 simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru  

14. Simpul baru ini diposisikan sejajar dengan simpul-simpul sebelumnya yang tidak ikut digabungkan

 


 



A – 1               J – 01               K – 001           T- 0001            R – 0000

JAKARTA = 0110011000000011

 

 

9.      Metode Lossy

·         Suatu metode kompresi data yang menghilangkan sebagian “Informasi” dari file asli selama proses kompresi berlangsung dengan tidak menghilangkan (secara signifikan) informasi yang ada dalam file secara keseluruhan.

·         Contoh: pada kompresi file gambar, audio, video.

·          Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.

·         Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA

 

Metode Lossless

·         Metode kompresi data di mana tidak ada “Informasi” / data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit (byte) data atau informasi dalam keseluruhan file hasil sama persis dengan file aslinya.

·         Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.

·          Contoh : *.zip, *.rar, document file (*.doc, *.xls, *.ppt), file executable (*.exe)

 

 

10.  Metode Run-Length Encoding Tipe 1

·         Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):

·         RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.

·          Mis : Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter

·         RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter

 

Metode Run-Length Encoding Tipe 2

·         RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu

·         RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].

·         Misal data : ABCCCCCCCCDEFGGGG = 17 karakter

          RLE tipe 2: AB8CDEF4G = 9 karakter

·         Misal data : AB12CCCCDEEEF = 13 karakter

          RLE tipe 2: -4AB124CD3EF = 12 karakter

Comments

Popular Posts