20201_Secure_07TPLE014_Catur prabowo
Nama : Catur prabowo
NIM : 171011401943
Kelas : 07TPLE014
1. 1. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer, Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis
2. 2. Contoh ancaman:
Mencegah dari cyber crime
· Selalu gunakan security software yang Up to Date. Salah satu cara paling mudah dalam mencegah hacker-hacker dan para cybercrime dalam melakukan hacking dan mencuri informasi adalah dengan tetap menjaga keamanan setiap PC dan juga software dalam PC anda agar tetap ter-up-to-date. Biasanya dalam perangkan PC atau gadget sering secara berkala mengeluarkan update-update perangkat. Hal tersebut ditujukan untuk menutup celah keamanan yang ada pada perangkat anda. Untuk mencegah para cybercrime dalam mencuri informasi sensitif anda, maka ikutilah rekomendasi update yang diberikan oleh vendor perangkat.
· Buat password yang kuat. Apakah password akun-akun anda sudah menggunakan password yang kuat? Jika belum cepat ganti akun-akun anda untuk mencegah cybercrime. Jika memungkinkan masukan campuran huruf kecil, besar dan angka pada setiap akun agar memperkuat kata sandi.
· Install software antivirus. Software antivirus digunakan untuk mencegah, mendeteksi dan menghilangkan berbagai malware seperti: virus, hijackers, ransomware, keyloggers, backdoors, rootkits, trojan horse, worms, malicious LSPs, dielers, dan spyware. Bagi seorang yang memiliki bisnis pasti sangat penting untuk melakukan investasi pada sebuah software antivirus untuk digunakan di berbagai komputer perusahaan anda. Software antivirus wajib ada khususnya bagi komputer yang menyimpan informasi sensitif milik customer-customer anda.
· Membuat backup data. Sebaiknya pengguna komputer memiliki backup dari dokumen pribadinya, entah itu berupa foto, musik, atau lainnya. Ini bertujuan agar data anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistem komputer anda.
· Konsultan keamanan untuk menentukan seberapa amannya bisnis anda. Cara lain yang bisa anda lakukan untuk mencegah cybercrime untuk bisnis anda adalah dengan memiliki konsultan keamanan IT untuk melakukan evaluasi mengenai seberapa amanya bisnis anda. Para spesialis keamanan ini bisa melakukan pemeriksaan keamanan untuk anda. Para spesialis keamanan ini bisa melakukan pemeriksaan keamanan untuk anda, memberitahu anda dimana letak titik-titik kelemahan keamanan anda. Karena hacker selalu terus menerus mencari cara untuk mendapatan akses ke data pribadi dan mencuri informasi senstif dari berbagai bisnis.
· Gunakan fitur keamanan untuk Website Anda. Hal lain yang bisa Anda gunakan adalah menggunakan layanan SSL / HTTPs untuk keamanan website Anda dari pertukaran informasi
3.
3.
a) Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
b) Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
c) Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
d) Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
e) Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
4. Worm
Worm merupakan virus komputer yang tidak terlalu berbahaya. Namun apabila dibiarkan terus menerus, maka virus ini dapat membuat penyimpanan komputer penuh dengan cepat dan membuat sistem komputer menjadi rapuh. Virus ini dapat menggandakan diri dengan cepat dan dapat membuat file acak tak berguna pada komputer. Hal inilah yang menyebabkan memori dan hardisk akan penuh dengan virus ini. Virus worm ini dapat menginfeksi komputer yang menggunakan email dan terhubung dalam jaringan internet, hal ini sama dengan yang dilakukan oleh virus Trojan.
Trojan
Jenis virus komputer ini dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data yang ada pada komputer. Sama halnya dengan virus Worm, virus Trojan ini biasa muncul melalui jaringan internet dan juga email yang diterima oleh pengguna serta data pribadi yang tidak di-password. Tujuan dari Trojan adalah memperoleh informasi dari target seperti password, kebiasaan user yang tercatat dalam system log, data, dan mengendalikan target.
Backdoor
Backdoor merupakan jenis virus komputer yang hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja misalnya game. Backdoor merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan seperti melalui proses logon atau proses autentikasi lainnya.
Spyware
Spyware merupakan jenis virus komputer yang bekerja untuk memantau komputer yang terinfeksi. Spyware merupakan turunan dari perangkat lunak beriklan, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan banyak iklab kepada pengguna.
Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya karena tidak melakukan pencurian data, spyware melakukannya dan mengirimkan hasil yang dikumpulkan kepada pembuatnya.
Spyware dapat menimbulkan kerugian seperti pencurian data, tambahan biaya internet dan membuat koneksi internet semakin lambat.
Rogue
Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya virus.
Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan jenis virus lain.
Rootkit
Rootkit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak.
Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.
5. 5. Cryptosystem Kriptografi dapat memenuhi kebutuhan umum suatu transaksi:
a. Kerahasiaan (confidentiality) dijamin dengan melakukan enkripsi (penyandian).
b. Keutuhan (integrity) atas data-data pembayaran dilakukan dengan fungsi hash satu arah. c. Jaminan atas identitas dan keabsahan (authenticity) pihak-pihak yang melakukan transaksi dilakukan dengan menggunakan password atau sertifikat digital. Sedangkan keotentikan data transaksi dapat dilakukan dengan tanda tangan digital.
d. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non-repudiation) dengan memanfaatkan tanda tangan digital dan sertifikat digital.
6. 6. Error detection
Adala deteksi kesalahan yang disebabkan oleh kebisingan atau gangguan lain selama transmisi dari pemancar ke penerima.
Kenapa di perlukan? agar memastikan bahwa data yang diterima sama dengan data yang dikirim
7. 7. Menambahkan sebuah bit pada setiap pengiriman sejumlah bit, sehingga jumlah bit bernilai 1 selalu genap /ganjil. Parity bit dapat mendeteksi kesalahan 1 bit atau Kesalahan bit dalam jumlah ganjil, namun tidak dapat mendeteksi kesalahan dalam jumlah genap, metode ini biasa di sebut Parity check
8. 8. METODE KOMPRESI HUFFMANMetode Huffman merupakan salah satu teknik kompresi dengan cara melakukanpengkodean dalam bentuk bit untuk mewakili data karakter. Cara kerja atau algoritmametode ini adalah sebagai berikut :
a.Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakteryang terdapat dalam sebuah file.
b.Menyusun setiap jenis karakter dengan urutan jenis karakter yang jumlahnyapaling sedikit ke yang jumlahnya paling banyak.
c.Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecilke yang terbesar, dan memberi kode untuk tiap karakter.
d.Mengganti data yang ada dengan kode bit berdasarkan pohon biner.
e.Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkandari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubahmenjadi kode bit sebagai data hasil kompresi.
Contoh teknik kompresi dengan menggunakan metode Huffman pada file teks.Misalkan sebuah file teks yang isinya “AAAABBBCCCCCD”. File ini memilikiukuran 13 byte atau satu karakter sama dengan 1 byte.
9. 9. Berdasarkan fungsinya, metode kompresi dibagi menjadi dua yaitu metode lossy dan metode lossless. Metode Lossless adalah suatu metode pemampatan data tanpa menghilangkan data yang dimilikinya. Proses kompresi dapat dilakukan dengan mengganti suatu data dengan kode yang berukuran lebih ringkas. Data yang telah diganti dapat dikembalikan dengan ukuran dan struktur yang sama persis dengan data asli melalui proses dekompresi. Teknik ini bersifat dua arah, karena untuk membaca data yang telah terkompres diperlukan proses dekompresi. Berbeda dengan algoritma lossy, file hasil kompresi dengan metode lossless tak dapat dibaca tanpa melalui proses dekompresi. Teknik dekompresi ini bersifat spesial untuk satu teknik kompresi. Sehingga tidak mungkin file yang terkompres oleh oleh algoritma kompresi A dapat di dekompres dengan algoritma dekompres B. Tujuan utama dari metode lossless adalah menghasilkan file yang kecil namun tanpa sedikitpun mengurangi kualitas data tersebut. Hal ini sangat penting untuk data-data yang memerlukan keakuratan yang tinggi.
10· Run-length encoding (RLE) merupakan metode kompresi data yang sangat sederhana
· Teknik kompresi dengan RLE ini berguna untuk data yang banyak memiliki kesamaan dan data tersebut berdekatan, misal teks ataupun grafik seperti icon atau gambar garis-garis yang banyak memilki kesamaan pola.
algoritma ini memang digunakan khusus untuk data yang memiliki tingkat ke homogen-an tinggi ya, yang matching datanya banyak, dan tidak cocok untuk data yang tidak memiliki tingkat maching yang tinggi.
Komentar
Posting Komentar