UTS Keamanan komputer
YAYASAN
SASMITA JAYA
UNIVERSITAS PAMULANG
Tangerang
– Banten
SOAL UJIAN TENGAH SEMESTER GANJIL
TAHUN AKADEMIK 2020-2021
Nama
: Agus purnomo Matkul : Keamanan Komputer
Nim : 171011400438 Dosen
: Rengga
Herdiansyah, A.Md., S.Kom., M.Kom
Kelas
: 07TPLE014 Jurusan : Teknik Informatika
JAWABAN
1.Didalam keamanan computer, apa yang perlu
diamankan dan diamankan dari apa?
Keamanan jaringan computer mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam
pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis,
instansi pemerintah dan individu. Keamanan hardware
berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer.
Yang perlu Konsep Keamanan Jaringan Keamanan
jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor
ini bervariasi tergantung pada bahan dasar/
·
Confidentiality (kerahasiaan)
·
Integrity (integritas)
·
Availability (ketersediaan)
2. Bagaimana solusi mengatasi ancaman dari
kategori ancaman yang ada?
Pengguna
mengatasi komputer atau laptop harus selalu berhati-hati agar data mereka tetap
terjaga. cara untuk meningkatkan
keamanan komputer agar
terbebas dari berbagai hal yang tidak diinginkan, termasuk malware
·
Pakai Antivirus Saat
membeli komputer baru, banyak orang khawatir mengenai fitur
keamanannya. Kekhawatiran tersebut membuat mereka memasang beberapa aplikasi
keamanan sekaligus seperti antivirus dan antispyware. Padahal, hal ini akan
membebani kinerja komputer yang berimbas pada performa
·
Abaikan
pesan spam Pengguna komputer sering kali menerina pesan
berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini
sangat berbahaya, terutama jika ternyata itu adalah pesan spam.
Hal
pertama yang perlu dilakukan adalah memastikan link tersebut
asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa
situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan
tersebut mencurigakan.
3. Jelaskan secara singkat metode-metode
keamanan komputer yang ada saat ini?
Metode-metode keamanan komputer terbagi dalam beberapa metode dibawah
ini :
·
Network Topology Sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ).
·
Security
Information Management Salah satu
alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah
Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
informasi yang terkait dengan pengamanan jaringan komputer secara terpusat
·
IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention
system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi
sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS
berbasiskan jaringan komputer ,
·
Port Scanning Metode Port Scanning biasanya digunakan oleh penyerang
untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi
ke setiap port yang sudah ditentukan sebelumnya
·
Packet
Fingerprinting Dengan
melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer.
4. Sebutkan dan jelaskan secara singkat
macam-macam virus yang ada sampai saat ini?
·
Worm merupakan
virus komputer yang tidak terlalu berbahaya. Namun apabila dibiarkan terus
menerus, maka virus ini dapat membuat penyimpanan komputer penuh dengan cepat
dan membuat sistem komputer menjadi rapuh.
·
Trojan Jenis virus
komputer ini dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan
mencuri data yang ada pada komputer.
·
Backdoor merupakan jenis virus komputer yang hampir
sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja
misalnya game.
·
Spyware merupakan
jenis virus komputer yang bekerja untuk memantau komputer yang
terinfeksi.
·
Rogue merupakan
program yang meniru program antivirus dan menampilkan aktivitas layaknya
antivirus normal, dengan memberikan peringatan-peringatan palsu tentang adanya
virus.
Pengertian Cryptography adalah
ilmu sekaligus seni untuk menjaga keamanan pesan Praktisi (pengguna
kriptografi) disebut kriptografer (cryptographer).
Cryptosystem
Karakteristik cryptosytem yang baik sebagai berikut : a. Keamanan sistem
terletak pada kerahasiaan kunci dan bukan pada kerahasiaan algoritma yang digunakan.
b. Cryptosystem yang baik memiliki ruang kunci (keyspace) yang besar. c.
Cryptosystem yang baik akan menghasilkan ciphertext yang terlihat acak dalam
seluruh tes statistik yang dilakukan terhadapnya. d. Cryptosystem yang baik
mampu menahan seluruh serangan yang telah dikenal sebelumnya.
Error
detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama
dengan data yang dikirim. Sedangkan Error correction adalah deteksi kesalahan
dan rekonstruksi, asli bebas dari kesalahan data. Penyebab data error karena
noise, baik black maupun white noise dan akibatnya karena data berubah 0
berubah menjadi 1, sedangkan 1 berubah menjadi 0.
7. Dengan cara apa melakukan error detection itu?
Byte
dijadikan satu blok. Dalam satu blok setiap bit akan diberikan parity ganjil
baik
secara deretan Row (Horizontal) maupun secara Vertical ( Coloum). Kelebihan
dari
menggunakan metode 2 Dimensi ini, yaitu
a.
Dapat diketahui blok Byte dan deretan bit yang mengalami error.
b.
Jika parity bit yang error dapat diketahui.
Susunan
dasar blok 2 Dimensi Parity Check adalah seperti pada gambar dibawah ini
8. Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?
cara kerja metode Huffman dalam melakukan
compression.
- Membuat Pohon Huffman yang
berbentuk binary tree
·
Metode Huffman
- Memberi label pada path
- Hasil kompresi didapat dari jalur
antara simpul root ke simpul daun.
9. Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?
Cara kerja metode Huffman dalam melakukan
compression.
Metode Huffman
- Membuat Pohon Huffman yang berbentuk
binary tree
- Memberi label pada path
- Hasil kompresi didapat dari jalur
antara simpul root ke simpul daun.
10. Ilustrasikan bagaimana cara kerja metode
Run-Length Encoding Type 1 dan Type 2 dalam
melakukan compression?
.
Metode Run-Length Encoding Tipe 1
- Kompresi data teks dilakukan jika ada
beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):
- RLE tipe 1 [karakter yg berulang + “!” +
jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.
- Mis: Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR
=29 karakter
- RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter
Metode Run-Length Encoding Tipe 2
- RLE 2 menggunakan flag bilangan negatif
untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu
- RLE tipe 2 [indeks karakter yg berulang
(ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan
karakter+karakter yang berulang].
- Misal data : ABCCCCCCCCDEFGGGG = 17
karakter
RLE tipe
2: AB8CDEF4G = 9 karakter.