Uts keamanan komputer
UTS KEAMANAN KOMPUTER
Dosen : Rengga Hardiansyah, A.Md., S.Kom., M.Kom.
Nama : Dewi Anjani
NIM : 2015140772
Kelas : 07TPLE014
1. Didalam keamanan komputer, apa yang perlu diamankan, dan diamankan dari apa?
Yang perlu diamankan yaitu keamanan hardware seperti server dan tempat penyimpanan data. Dan juga keamanan software seperti sistem operasi nya, sistem aplikasi, data dan informasi yang tersimpan dalam komputer. Semua itu harus diamankan agar tidak terjadi pencurian data dan tindakan mengganggu yang tidak dikenali oleh system komputer.
2. Bagaimana cara mengatasi ancaman dari kategori ancaman yang ada?
- Faktor lingkungan – suhu / iklim
• Perlu sensor suhu di ruang server
• Gunakan AC yang cukup untuk membuat ruangan tetap dingin
• Suhu yang baik 10-26 derajat celcius
• Kelembapan antara 20-80%
• Gunakan alarm bila melebihi batas suhu dan kelembapan
• Pendingin dan pemanas perlu diberi filter untuk menghindari debu.
- Faktor lingkungan – bencana alam
• Bangunan harus jauh dari daerah yang sering dilanda bencana alam
• Kontruksi bangunan harus tahan dari gempa. Pastikan kalau terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa computer.
• BACKUP!!
• Penyimpanan hasil data backup perlu diperhatikan
• Harus aman dari penyusup, ruangan harus baik, bebasdebu, tidak lembab, dan tidak mudah terbakar.
- Faktor manusia
• Seringkali eksploitasi dilakukan oleh orang dalam
• Digunakan teknologi biometric
• Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruang server, ruang computer atau untuk mengakses suatu system.
3. Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?
• Keamanan Leve 0 yaitu keamanan fisik/physical security jika keamanan fisik sudah terjaga maka keamanan didalam komputer juga sudah terjaga.
• Keamanan level 1 terdiri dari database security, data security, dan device security.
• Keamanan level 2 yaitu keamanan jaringan, keamanan ini sebagai tindak lanjut dari keamanan level 1.
• Keamanan level 3 yaitu information security seperti kata sandi yang dikirim ke teman atau file penting, karena takut ada orang yang tidak sah mengetahui informasi tsb.
• Keamanan level 4 yaitu keseluruhan keamanan apabila ada satu dari keamanan itu tidak terpenuhi, makan keamanan level 4 pun juga tidak terpenuhi.
4. Sebutkan dan jelaskan macam-macam virus yang ada sampai saat ini?
Virus worm tidak berbahaya, namun jika terus dibiarkan, ia bisa menggandakan diri secara cepat sehingga menyebabkan memori dan harddisk komputer menjadi penuh.
Virus trojan menyerang komputer yang terhubung dengan jaringan internet, virus ini akan mengontrol dan mencuri data yang ada pada komputer.
Virus FAT (file allocation table) bersifat merusak file pada penyimpanan tertentu. Jika file terkena virus ini, file akan disembunyikan sehingga seolah-olah file tersebut hilang.
Memory resident virus untuk menginfeksi memori RAM komputer.
Macro virus menyerang file-file yang bersifat makro seperti .pps, .xls, dan .docm.
Multipartite virus bersembunyi didalam RAM, yang menyerang sistem operasi pada program tertentu.
5. Mengapa diperlukan cryptography dalam keamanan komputer?
Karena agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga yang tidak dikenal oleh system.
6. Apa yang dimaksud dengan error detection ? mengapa perlu melakukan error detection?
Error detection adalah kegiatan untuk memastikan bahwa data yang diterima sama dengan data yang dikirim, atau pendeteksian kesalahan yang dilakukan ketika data dalam proses transmisi. Error detection perlu dilakukan agar bisa mendeteksi adanya error yang menyebabkan data yang dikirim mengalami kerusakan, perubahan, hilang dan terduplikasi.
7. Dengan cara apa melakukan error detection?
• Parity check : a. even parity dengan metode ini sebelum paket data dikirim, setiap paket akan di cek apakah jumlah logika 1 berjumlah ganjil atau genap. Jika genap maka bit parity akan tetap bernilai 0 namun jika ganjil nilai bit parity menjadi 1, dengan menggunakan gerbang logika Xclusive OR.
b. odd parity ketika paket data belum dikirim, akan di cek apakah jumlah logika 1 nya berjumlah ganjil atau genap. Jika genap maka nilai bit parity nya akan menjadi 1, jika ganjil nilai bit parity nya menjadi 0.
• Checksum yaitu dengan menjumlahkan sekumpulan data setelah itu jumlah tadi di complement, jika sudah dapat hasilnya ditambahkan ke dalam data sebagai suatu karakter. Setelah sampai pada receiver, akan dihitung ulang hasil checksum tadi dan dilakukan perbandingan.
• Cyclic redudancy check (CRC) misalkan diketahui a-bit sebuah pesan, kemudian transmitter membuat urutan (n – a) bit, atau disebut dengan urutan FCS(frame check sequence). Pada frame ini berisi sebuah bit dimana bit ini akan habis dibagi oleh beberapa angka yang telah ditentukan, kemudian receiver dibagi lagi frame tersebut dengan angka yang telah ditentukan tadi. Jika tidak terdapat sisa pembagian, maka dipastikan tidak terjadi error pada transmisi data.
• Hamming code yaitu menggunakan metode operasi XOR dalam proses pendeteksian error ataupun pengkoreksian error. Input output nya berupa bilangan biner.
8. Ilustrasikan bagaimana cara kerja metode huffman dalam melakukan compression?
‘DEWI ANJANI’
D = 1
E = 1
W = 1
I = 2
J = 1
A = 2
N = 2
DEWJIAN10
I = 1
A = 01
N = 001
0 1 J = 0001
W = 00001
E = 000001
0 1 D = 000000
0 1
0 1 DEWI ANJANI
000000000001000011 010010001010011
0 1
0 1
9. LOSSY COMPRESSION
CO
Compression
LOSSLESS COMPRESSION
Compression
Lossy compression
- Suatu metode kompressi data yang mneghilangkan sebagai informasi dari file asli selama proses kompresi berlangsung dengan tidak menghilang (secara signifikan) informasi yang ada dalam file secara keseluruhan
- Contoh : pada kompresi file gambar, audio, video
- Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat, tidak terdengar oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bias digunakan walaupun sudah dikompressi.
- Contoh ; Mp3, streaming media, JPEG, MPEG, dan WMA
Lossless compression
- Metode kompressi data dimana tidak ada informasi/ data yang hilang atau berkurang jumlahnya selama proses kompresi, sehingga pada proses dekompresi jumlah bit(byte) data atau nformasi dalam keseluruhan file hasil sama persis dengan file aslinya.
- Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama.
- Contoh: *.zip, *.rar, document file(*.doc, *.xls, *.ppt ), file executable (*.exe)
10. Metode Run Length encoding tipe 1
- Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min. 4 huruf)
- RLE tipe 1 [karakter yang berulang + ! + jumlah pengulangan karakter]
- Contoh : DEEEEWWWWWI AAAANJAAAAAAANNNNIIIII = 33 karakter
DE!4W!5I A!4NJA!7N!4I!5 = 22 karakter
Metode Run Length Encoding tipe 2
- RLE 2 menggunakan flag bilangan negative untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu
- RLE 2 [inddeks karakter yang berulang(ditulis ditempat yang tidak menimbulkan ambiguitas) dan jumlah perulangan karakter + karakter yang berulang]
- Contoh : DEEEEWWWWWI AAAANJAAAAAAANNNNIIIII = 33 karakter
D4E5WI 4ANJ7A4N5I = 16 karakter
Komentar
Posting Komentar