BTC: 3B74XpJ12oucMsEgxVbZqwYd6XPgGs8GXt / ETH: 0xae7d573142e3b918cc9d2b0bf35a5f9cb35619e3

Saturday 3 December 2022

Tugas Review



NAMA: BRIAN RIAN REHAN
KELAS: 3IA12
NPM: 50420296

1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?

Jawab:

Komunikasi adalah cara medium menyampaikan pesan kepada medium untuk menciptakan kesamaan antara medium dan medium. Komunikasi adalah proses pemindahan ide, pikiran dan perasaan antara pengirim pesan dan penerima pesan. Dalam proses ini, makna diciptakan antara dua orang atau lebih. Komunikasi dapat diringkas sebagai pengiriman pesan dari pengirim ke penerima dengan cara yang dapat dimengerti. Pentingnya komunikasi yang efektif tidak dapat diukur dalam dunia bisnis dan dalam kehidupan pribadi. Dari perspektif bisnis, komunikasi yang efektif adalah suatu keharusan mutlak, karena biasanya menjelaskan perbedaan antara keberhasilan dan kegagalan atau keuntungan dan kerugian. Jelaslah bahwa komunikasi bisnis yang efektif sangat penting untuk keberhasilan operasi perusahaan modern. Setiap pelaku bisnis perlu memahami dasar-dasar komunikasi yang efektif.

Apa yang keluar dari proses komunikasi:

Berikan wawasan pada media. Kita komunikator harus menjelaskan kepada komunikator (penerima) dengan sebaik dan selengkap mungkin, agar dia mengerti apa yang kita maksud. untuk memahami orang lain. Sebagai komunikator, kita perlu benar-benar memahami apa yang diinginkan orang untuk apa yang mereka inginkan. Sehingga orang lain dapat menerima ide-ide tersebut. Kami mencoba memaksakan ide kami dengan persuasi, kami tidak memaksakan kehendak kami. Memotivasi orang lain untuk melakukan sesuatu untuk mencapai suatu tujuan. Proses komunikasi terdiri dari empat komponen utama. Komponen tersebut meliputi encoding, media transmisi, decoding, dan umpan balik. Ada juga dua faktor lain dalam proses tersebut, dan kedua faktor tersebut hadir dalam bentuk pengirim dan penerima. Proses komunikasi dimulai dengan pengirim dan diakhiri dengan penerima.

 

2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!

Jawab:

1. Privacy / Confidentiality

Hanya pihak berwenang yang dapat mengakses informasi (data).

Menyerang: Sniffer, SOP yang tidak jelas

Perlindungan:enkripsi

 

2. Integrity

Hanya pihak berwenang yang dapat mengubah informasi

Menyerang: Virus Trojan, serangan man-in-the-middle

Perlindungan: Tanda tangan, sertifikat dll

3. Authentication

Pihak-pihak yang terlibat dalam pertukaran informasi dapat diidentifikasi dengan jelas dan ada kepastian bahwa identitas yang diperoleh tidak dipalsukan

Menyerang: kata sandi palsu, terminal palsu, situs web palsu

Perlindungan: Penggunaan tanda tangan digital, biometrik

4. Availability

Informasi tersebut tersedia untuk pihak yang berwenang sesuai kebutuhan

Menyerang:Penolakan layanan, server macet, macet, melambat

Perlindungan: Cadangan, router, firewall

5. Non – repudiation

Pengirim atau penerima data tidak dapat menyangkal pengiriman dan penerimaan pesan

6. Access Control

Mekanisme untuk mengatur siapa dapat melakukan apa. Secara umum, saat menggunakan kata sandi, pengguna dan data diklasifikasikan. Bentuk dasar serangan keamanan

Interuption (interupsi)

Sumber daya sistem telah dihancurkan sehingga tidak lagi tersedia/tidak dapat digunakan.

Contoh: Hancurkan perangkat keras, potong jalur komunikasi, nonaktifkan manajemen file. Tangkap (Pin)

Interception (pengalihan)

Akses ke aset informasi oleh orang yang tidak berwenang (misalnya orang, program atau komputer).

Contoh: Mencuri data pengguna kartu kredit

Modification (pengubahan)

Akses ke informasi oleh orang yang tidak berwenang dan penambahan, penghapusan atau modifikasi selanjutnya dikirim melalui jalur komunikasi.

Fabrication (produksi - pemalsuan)

Pengguna tidak memiliki hak untuk mengambil informasi dan menambahkannya untuk pemalsuan.

 

3. Jelaskan secara lengkap keterkaitan etika dengan keamanan komputer!

Jawab:

Keamanan komputer dan etika secara tidak sengaja saling terkait. Contoh hubungan ini dapat dilihat ketika pengguna komputer mengunduh file dari situs web yang memikat orang dengan menjanjikan untuk mengunduh karya orang lain secara gratis. Pengunduhan ini dapat mencakup pengunduhan musik, pengunduhan perangkat lunak, nada dering, video, dan gambar. Adalah salah secara etis dan hukum untuk mengunduh karya intelektual dan kreatif orang lain tanpa membayarnya.


4. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!

Jawab:

Kriptografi berasal dari kata Yunani kryptos dan graphein. Kryptos artinya rahasia atau tersembunyi sedangkan graphein artinya menulis. Jadi, secara umum kriptografi adalah proses menulis atau mengirimkan pesan secara diam-diam dan sembunyi-sembunyi.

Teknik Kriptografi dan Algoritma

Teknik yang digunakan dalam kriptografi adalah cipher, yaitu teknik yang mengubah plain text menjadi cipher text. Teknik campuran ini dikenal sebagai enkripsi dan dekripsi. Algoritma enkripsi sendiri memiliki tiga fungsi dasar yaitu kunci, enkripsi dan dekripsi.

Enkripsi adalah proses menyembunyikan pesan data dengan mengubah plaintext menjadi ciphertext. Dekripsi adalah kebalikan dari enkripsi, artinya tujuannya adalah untuk memahami pesan sehingga pengguna dapat membacanya dengan benar. Arti dari kunci itu sendiri mengacu pada teknologi yang digunakan untuk mengenkripsi dan mendekripsi data. Sesuai dengan urutan pentingnya teknologi yang digunakan untuk melindungi data pribadi, berbagai perubahan terus terjadi. Istilah yang umum digunakan adalah kriptografi modern.


5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!

Jawab:

Ancaman tingkat lanjut terhadap sistem komputer adalah program yang mengeksploitasi kerentanan dalam sistem komputer. Kami berurusan dengan perangkat lunak aplikasi serta perangkat lunak utilitas seperti editor dan penerjemah. Bowles menyediakan taksonomi ancaman perangkat lunak, atau klasifikasi malware (program berbahaya).

 

Ancaman ini dapat dibagi menjadi dua kategori, yaitu:

Program yang membutuhkan program host (host = program). Bagian-bagian program tidak boleh dipisahkan dari program aplikasi, alat atau program sistem. Program yang tidak memerlukan program host. Sebuah program kustom yang dapat dijadwalkan oleh sistem operasi.

Jenis malware:

BACTERIA
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan memperbanyak diri. Bakteri tidak secara khusus merusak file. Program ini hanya memiliki satu tujuan, yaitu menggandakan dirinya sendiri. Sebuah program bakteri sederhana dapat dengan mudah menjalankan dua salinan dirinya secara bersamaan dalam sistem multiprogram, atau membuat dua file baru, yang masing-masing merupakan salinan dari file program bakteri. Kedua salinan itu kemudian digandakan dua kali, dan seterusnya. Bakteri berkembang biak secara eksponensial dan dengan cepat menghabiskan semua kapasitas prosesor, RAM, atau ruang disk, membuat pengguna tidak dapat menggunakan sumber daya.

BOM  LOGIKA
Bom logika adalah logika yang melekat pada program komputer untuk mengontrol kondisi sistem. Saat kondisi ini terpenuhi, logika melakukan tindakan yang menghasilkan tindakan tidak sah. Bom logika menempel pada program formal yang diatur untuk "meledak" ketika kondisi tertentu terpenuhi. Contoh kondisi pemicu logis adalah ada atau tidaknya file tertentu, hari atau tanggal tertentu, atau pola pengguna dan bit yang sama di semua salinan. Teknologi ini terbatas untuk mendeteksi virus yang dikenal. Tipe lain dari antivirus generasi pertama adalah menyimpan log panjang (ukuran) program dan memeriksa perubahan panjang program.

VIRUS
Virus komputer dibuat oleh orang-orang dengan maksud merugikan orang lain. Ancaman terbesar yang ditimbulkan oleh virus komputer adalah sifatnya yang merusak. Tidak semua program virus dirancang untuk menyebabkan kerusakan. Beberapa mungkin membuat virus untuk melindungi kreasi mereka sendiri.

 

 

6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Jawab:

1.Availability

Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini. Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya. Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer. Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.


2.Integrity


Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah. Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer. Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.


3.Control


Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.


4.Audit


Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.


5.Confidentiality


Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya. Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.

 


No comments:

Post a Comment