- Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
- Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
- Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
- Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!
- Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
- Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!
Jawaban
1. Konsep dasar komunikasi, Komunikasi adalah suatu proses
penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain.
Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti
oleh kedua belah pihak. Proses komunikasi biasanya dimulai dengan adanya bahan
pembicaraan yang dilontarkan oleh pembicara yang kemudian diterima oleh
penerima. Beberapa ahli memiliki pendapat berbeda tentang proses terjadinya
komunikasi.
2. Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy, adalah sesuatu yang bersifat rahasia(provate).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik
informasi yang dapat mengetahui informasi yang sesungguhnya.
Confidentiality,
merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti :
nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat
apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang
informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga
klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh
diubah kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext
dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah
email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.
Bentuk – bentuk dasar security attack :
Interuption (interupsi)
Suatu aset system dihancurkan, sehingga tidak lagi tersedia
/ tidak dapat digunakan.
Contoh : Perusakan suatu item hardware, pemutusan jalur
komunikasi, disable suatu system manajemen file.
Interception (pengalihan)
Pengaksesan aset informasi oleh orang yang tidak berhak
(misalkan seseorang, program atau komputer)
Contoh : pencurian data pengguna kartu kredit
Modification (pengubahan)
Pengaksesan data oleh orang yang tidak berhak, kemudian
ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur
komunikasi.
3. Kriptografi berasal dari kata bahasa Yunani, yang berarti
kryptos dan graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan
graphein artinya menulis. Jadi, secara umum kriptografi merupakan proses
menulis atau menyampaikan pesan secara rahasia dan tersembunyi. kriptografi
adalah disiplin ilmu yang mempelajari teknik enkripsi naskah asli (plaintext)
yang tersusun acak, dengan memanfaatkan kunci enkripsi sehingga naskah tersebut
berubah menjadi teks yang sulit terbaca (ciphertext) oleh user yang tidak
memiliki kunci dekripsi.
Teknik dan Algoritma Kriptografi
Teknik yang digunakan dalam cryptography adalah metode
scrambling, yaitu teknik pengubahan teks biasa menjadi teks sandi. Teknik
scrambling tersebut dikenal dengan istilah enkripsi dan dekripsi. Yang mana,
terdapat tiga fungsi dasar di dalam algoritma kriptografi sendiri, yaitu key,
encryption, dan decryption.
Enkripsi adalah proses penyembunyian sebuah data pesan,
dengan cara mengubah plaintext menjadi ciphertext. Dekripsi merupakan kebalikan
dari enkripsi, yang berarti bertujuan untuk memahami pesan yang ada agar dapat
dibaca oleh user dengan baik. Untuk pengertian dari kunci sendiri berarti
teknik yang digunakan untuk melakukan enkripsi dan dekripsi data.
4. Keamanan informasi (information security) digunakan untuk mendeskripsikan perlindungan baik peralatan Komputer dan non komputer dan non kompter, fasilitas, data, dan informasi dari penyalahgunaan pihak-pihak yang tidak berwenang. Saat pemerintah dan kalangan industri menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan peranti keras dan data, maka istilah keamanan sistem (system security) pun digunakan. Fokus sempit ini kemudian diperluas sehingga mencakup bukan hanya peranti keras dan data, namun juga peranti lunak, fasilitas komputer, dan personel.
5. Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Kita berurusan dengan program aplikasi begitu juga program utilitas, seperti editor dan kompilator. Bowles memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program).
Ancaman-ancaman itu dapat dibagi menjadi dua kategori,
yaitu:
A. Program-program yang memerlukan program inang
(host=program). Fragmen program tidak dapat mandiri secara independen dari
suatu program aplikasi, program utilitas atau program sistem.
B. Program-program yang tidak memerlukan program inang. Program
sendiri yang dapat dijadwalkan oleh sistem operasi.
Jenis jenis program jahat
Trojan Horse
Kuda Trojan
adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam
sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang
supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup
ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang
bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji
menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga
menghapus data pada komputer-komputer yang memuatnya.
CACING (WORM)
Cacing adalah
program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer
dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh
mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada
tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang
menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames
Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah
menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.
BACTERIA
Bacteria adalah
program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya
satu, yaitu mereplekasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian drirnya secara simultan pada sistem multiprogramming
atau menciptakan dua file baru, masing-masing adalah kopian file program
bacteria. Kedua kopian ini kemudian mengkopi dua kali dan seterusnya. Bacteria
bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas
pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai
ke sumber daya.
6. Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman (threats) dan Kelemahan sistem (vulnerabillity).
Keamanan komputer bertujuan membantu pengguna agar dapat
mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Tidak ada komentar:
Posting Komentar