top of page

SISTEM KEAMANAN KOMPUTER: REVIEW (QUIZ)



Soal


1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!

3. Jelaskan secara lengkap keterkaitan etika dengan keamanan komputer!

4. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!


Jawaban Soal


1. Konsep Dasar Komunikasi:

  • Perkembangan Teknologi Informasi (TI) menyebabkan perubahan terhadap cara pandang manusia terhadap suatu informasi.

  • Informasi merupakan isi (content) yang dibawa oleh proses komunikasi.

  • Informasi harus terjamin kesahihan dan validitasnya.

Proses Komunikasi akan menghasilkan :

  • Mengandung muatan-muatan data yang dijadikan sebagai the meaning of content dalam komunikasi.

  • Kumpulan bit-bit data yang mempunyai makna tertentu, yang diolah dengan cara tertentu dan dikomunikasikan dengan cara tertentu.

  • Bagaimana informasi bisa diolah sehingga bisa dimanfaatkan secara optimal, misal ditemukan saat dibutuhkan.

  • Bagaimana validitas dan kebenaran informasi bisa dijamin.

  • Bagaimana informasi rahasia bisa diamankan.

2. Aspek-aspek Keamanan Komputer:

  • Privacy / Confidentiality: Informasi hanya dapat diakses oleh pihak yang memiliki wewenang.

  • Integrity: Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

  • Availability: Informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

  • Authentication: Pihak yang terlibat dengan pertukaran informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

  • Nonrepudiation: Pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Bentuk dasar Security Attack:

1) Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.


2) Interception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).


3) Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.


4) Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.


3. Etika merupakan panduan moral yang mengatur penggunaan komputer dan sistem informasi.

Etika dan Keamanan Komputer terkait dalam arti bahwa kepatuhan terhadap etika komputer

yang ditetapkan akan mengarah pada peningkatan keamanan komputer.


Etika untuk komputer digunakan untuk menggambarkan prinsip-prinsip filosofis tentang benar

dan salah dalam kaitannya dengan penggunaan komputer.


Dalam Sistem Informasi, Etika terbagi menjadi 4 hal, yaitu:


1) Privasi

  • Merupakan hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang tidak diberi izin untuk melakukannya.

  • Privasi dibedakan menjadi dua, yaitu: Privasi fisik dan Privasi Informasi.

  • Privasi fisik: hak seseorang untk mencegah seseorang yang tidak dikehendaki terhadap waktu, ruang, dan properti (hak milik).

  • Privasi informasi: hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang ingin dikomunikasikan dengan pihak lain.

2) Akurasi

  • Ketepatan informasi dalam mewakili objek yang diwakilinya dan bebas dari kesalahan.

  • Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu, merugikan, dan bahkan membahayakan.

3) Properti

  • Suatu entity fisik maupun virtual yang dimiliki oleh individu atau kelompok.

  • Perlindungan terhadap hak properti dikenal dengan HAKI (Hak Atas Kekayaan Intelektual).

  • Memiliki tiga mekanisme, yaitu hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).

4) Akses

  • Merupakan kegiatan interaksi dalam suatu sistem.

  • Untuk keamanan komputer suatu akses dilindungi oleh akses kontrol yang mencakup otorisasi, otentikasi, dan audit.

Beberapa Isu-isu pokok dalam Etika Komputer diantaranya kejahatan komputer, cyber ethics,

e-commerce, pelanggaran HAKI, dan tanggung jawab profesi.


4. Kriptografi: suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap

aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga.


Terdapat dua Algoritma yang digunakan dalam kriptografi, yaitu:


1) Algoritma Simetris

Suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi.


Kelebihan:

  • Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.

  • Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time.

Kelemahan:

  • Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.


2) Algoritma Asimetris

Suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi.

Algoritma ini menggunakan dua kunci, yaitu kunci publik sebagai kunci enkripsi dan kunci

private sebagai kunci dekripsi.


Kelebihan:

  • Masalah keamanan pada distribusi kunci dapat lebih baik.

  • Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.

Kelemahan:

  • Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris.

  • Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.

5. Program Jahat merupakan program yang memberikan ancaman terhadap suatu sistem komputer

dengan mengeksploitasi kelemahan dari sistem tersebut.


Program Jahat memiliki beberapa jenis, yaitu Bacteria, Logic Bomb, Trapdoor, Trojan Horse, Virus,

Worm, Spam, Spyware.


6. Hal-hal yang perlu diamankan dalam komputer diantaranya data (informasi), perangkat keras,

perangkat lunak, dan layanan.


Tujuan Keamanan Komputer:

  • Untuk mencegah pencurian atau kerusakan hardware.

  • Untuk mencegah pencurian atau kerusakan informasi.

  • Untuk mencegah gangguan layanan.




12 tampilan0 komentar

Postingan Terakhir

Lihat Semua

Comments


Post: Blog2_Post

Thank  You

bottom of page