Tugas Review

Tugas Review
sumber : epsprogramming


1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

Jawab : Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. Jadi dapat disimpulkan Tujuan komunikasi adalah untuk menciptakan kesepahaman di antara kedua belah pihak.


Unsur Komunikasi

  • Komunikator adalah orang yang membawa dan menyampaikan pesan.
  • Penerima Pesan / Komunikasi adalah orang yang menerima pesan
  • Pesan yaitu dapat dipahami sebagai materi yang diberikan oleh komunikator, pesan memiliki berbagai bentuk. Pesan dapat berbentuk seperti pesan informatif, pesan persuasif, pesan koersif.
  • Saluran Komunikasi yaitu berupa media yang dilalui pesan
  • Efek Komunikasi adalah hasil akhir dari suatu komunikasi mempunyai 3 kategori yaitu personal opinion, public opinion, majority opinion.
  • Umpan Balik / FeedBack adalah informasi yang dikirim balik ke sumber


2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!

Jawab : 

Aspek – Aspek Keamanan Komputer :

  • Privacy / Confidentiality yaitu Proteksi data / hak pribadi yang sensitif.
  • Integrity yaitu Informasi tidak berubah tanpa ijin
  • Authentication yaitu Meyakinkan keaslian data, sumber data, orang yang mengakses data server yang digunakan.
  • Availability yaitu Informasi harus dapat tersedia ketika dibutuhkan
  • Non-repudiation yaitu Tidak dapat menyangkal telah melakukan transaksi. Menggunakan digital signature / certificates / dianggap seperti tanda tangan.
  • Access Control Mekanisme yaitu untuk mengatur siapa boleh melakukan apa. Biasanya menggunakan password, adanya klasifikasi pengguna dan data.

Bentuk – bentuk dasar security attack :
  • Interuption (interupsi) yaitu Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.
  • Interception (pengalihan) yaitu Pengaksesan aset informasi oleh orang yang tidak berhak.
  • Modification (pengubahan) yaitu Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
  • Fabrication (produksi - pemalsuan) yaitu Seorang user tidak berhak menga Seorang user tidak berhak mengambil data, kemudian mbil data, kemudian menambahkannya dengan tujuan un menambahkannya dengan tujuan untuk dipalsukan. tuk dipalsukan.

3. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

Jawab : Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure). Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana.


Berdasarkan kunci yang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :

a. Algoritma Simetri

Algoritma yang memakai kunci simetri di antaranya adalah :

  • Blok Chiper : Data Encryption Standard (DES), International Data Encryption, Algorithm (IDEA), Advanced Encryption Standard (AES).
  • Stream Chiper : On Time Pad (OTP), A5, RC2, RC4, RC5, dan RC6

b. Algoritma Asimetri

Algoritma yang memakai kunci public di antaranya adalah : Digital Signature Algorithm (DSA), RSA, Diffle-Hellman (DH), Elliptic Curve Cryptography (ECC), Kriptografi Quantum, dan lain sebagainya.

c. Fungsi Hash

Contoh algoritma yang menggunakan fungsi hash adalah MD5 dan SHA1

Algoritma enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plaintext dienkripsi menjadi ciphertext dalam bentuk rangkaian bit, demikian sebaliknya.


4. Jelaskan bagaimana mengamankan sumber daya abstrak (sistem operasi, dokumen/data/berkas/file)!

Jawab :

Antivirus

Solusi terhadap ancaman virus adalah pencegahan. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah Deteksi, Identifikasi, Penghilangan.


UAC (User Access Control)

Membantu mencegah program jahat, juga dikenal sebagai "malware," merusak sistem. UAC menghentikan instalasi otomatis aplikasi tidak sah. UAC juga mencegah perubahan yang tidak diinginkan ke pengaturan sistem.

UAC akan muncul atau prompt jika sesuatu terjadi contohnya seperti dibawah ini:

  • Menginstal atau membongkar program.
  • Instal untuk perangkat. (Misalnya, menginstal untuk kamera digital.)
  • Gunakan konsol pembaruan Windows untuk menginstal pembaruan.
  • Mengkonfigurasi kontrol .
  • Menginstal kontrol ActiveX. (Kontrol ActiveX yang digunakan untuk melihat halaman Web tertentu.)
  • Membuka atau Ubah setelan kontrol Windows Firewall.
  • Mengubah jenis akun pengguna.
  • Mengubah setelan keamanan dengan Penyunting kebijakan keamanan (Secpol.msc) snap-in.
  • Jelajahi direktori pengguna lain.
  • Mengonfigurasi pembaruan otomatis.
  • Pemulihan sistem berkas yang didukung.
  • Jadwal tugas otomatis.
  • Menyalin atau memindahkan berkas ke direktori berkas Program atau direktori Windows.
  • Tambah atau Hapus akun pengguna.
  • Mengkonfigurasi akses Desktop jarak jauhh

5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

Jawab : Perangkat lunak jahat adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer, memperlambat komputer secara perlahan, atau bahkan mengirim email palsu dari akun email pemilik tanpa sepengetahuan pemilik . Berikut beberapa jenis perangkat lunak jahat umum yang mungkin diketahui:

  • Virus: Program komputer berbahaya yang dapat menggandakan diri dan menginfeksi komputer.
  • Cacing komputer (worm): Program komputer berbahaya yang mengirim salinan program itu sendiri ke komputer lain melalui jaringan.
  • Spyware: Perangkat lunak jahat yang mengumpulkan informasi dari orang-orang tanpa sepengetahuan mereka.
  • Adware: Perangkat lunak yang memutar, menampilkan, atau mendownload iklan secara otomatis di komputer.
  • Kuda troya (trojan horse): Program perusak yang menyerupai aplikasi berguna, namun merusak komputer atau mencuri informasi user setelah dipasang.
  • Spam adalah salah satu jenis Malware yang memiliki kemampuan mengirimkan pesan,iklan dan lain-lain dalam jumlah besar ke banyak penerima.
  • Bacteria adalah program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri.
  • Logic bomb adalah logis yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di system.
  • Trapdoor adalah titik masuk rahasia yang tidak terdokumentasi di suatu program untuk memberikan akses tanpa metode otentifikasi normal.

6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Jawab : 

Keamanan Komputer dibagi menjadi 2 yaitu pada :

Hardware

  • Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
Software
  • Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. 

Tujuan dari keamanan komputer yaitu Untuk mencegah pencurian atau kerusakan hardware, kerusakan informasi dan Untuk mencegah gangguan layanan

0 comments:

Post a Comment