Langsung ke konten utama

Sistem Pengaman Komputer (Universitas 17 Agustus 1945 Surabaya Fakultas Teknik Informatika )


Dosen : Andre Yahya W. S.T
1.       Sebutkan beberapa ancaman terhadap sistem keamanan komputer :
a.       Hardware
b.      Software
dan bagaimana cara mengamankanya!
2.       Sebutkan jenis-jenis serangan terhadap sistem keamanan komputer!
3.       Hacker selalu dipandang negatif oleh sebagian besar masyarakat, hal ini disebabkan oleh perilaku hacker-hacker yang tidak bertanggung jawab (hacker pemula), untuk meluruskan presepsi negatif tersebut apa yang harus anda jelaskan ke masyarakat /orang awam?
4.       Apa yang anda ketahui dengann kriptografi? sebutkan cabang-cabang kriptografi dan komponennya!
5.       Sebut dan jelaskan aspek – aspek keamanan komputer!
6.       jika ingin chipertext lebih kuat dari enklripsi biasa maka kita bisa menerapkan super enkripsi, bagaimana cara melakukanya?
7.       Digital Signature adalah suatu cara untuk otentikasi, bagaimana cara membuat digital signature tersebut?
8.       Buatlah pasangan kunci (kunci privat dan kunci publik) dengan algoritma RSA !

Jawaban!

1.     a. Ancaman-ancaman keamanan hardware pada computer :
·         Hubungan singkat jalur rangkaian MB
·         Kenaikan Suhu Komputer Komputer
·         Tegangan Yang Tidak stabil stabil
·         Kerusakan Akibat Listrik Statis
cara mengamankan : hardaware terlindungi dari panas dan listrik stabil menggunakan TRAVO,tidak meletakkan benda yang bisa mengancam PC menjadi rusak.
b. Ancaman –ancaman keamanan software pada komputer :
·         Virus
·         Trojan Horse
·         Keamanan BIOS
·         Keamanan Boot Loader
cara mengamankan : gunakan anti virus yang terpercaya yang bisa melindungi software dari ancman virus. Protect komputer dengan Password agar terhindar dari perusakan secara sengaja.
2.     Jenis Ancaman Sistem Keamanan Komputer
1. Adware
2. Backdoor Trojan
3. Bluejacking
4. Bluesnarfing
5. Boot Sector Viruses
6. Browser Hijackers
7. Chain Letters
8. Cookies
9. Denial of Service Attack
10.Dialers
11.Document Viruses
12.Email Viruses
13. Internet Worms
14.Mobile Phone Viruses
15.Mousetrapping
16.Obfuscated Spam
17.Page-Jacking
18.Obfuscated Spam
19.Page-Jacking
20.Palmtop Viruses
21.Parasitic Viruses
22.Pharming
23.Phising
24.Potentially Unwanted Applications
25.Ransomeware
26.Rootkit
27.Share price scams
28.Spam
29.Spear Phising
30.Spoofing
31.Spyware
32.Trojan Horse
33.Viruses
34.Viruses Hoaxes
35.Voice Phising
36.Zombies
3.     cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Sedangkan hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Yang jelas, bisa dipastikan seorang cracker adalah hacker, namun belum tentu seorang hacker menjadi seorang cracker.
4.     Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga
    • Plaintext  (M)  adalah pesan yang hendak  dikirimkan  (berisi  data asli).
    • Ciphertext  (C)  adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
    • Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
    • Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
    • Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.
·         Algoritma Simetris dan Asimetris
·         Block Cipher dan Stream Cipher
5.     Aspek keamanan komputer meliputi empat aspek diantaranya:
·         Authentication: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi, dengan kata lain informasi tersebut benar-benar dari orang yang dikehendaki.

·         Integrity: keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.

·         Nonrepudiation: merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut

·         Authority: Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

·         Confidentiality: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain

·         Privacy : merupakan lebih kearah data-data yang sifatnya privat (pribadi)


·         Availability: Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. 

·         Access Control: Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id dan password atau dengan menggunakan mekanisme lainnya.
6.       .               Menggabungkan cipher substitusi dengan cipher transposisi.
.               Contoh. Plainteks HELLO WORLD
.               dienkripsi dengan caesar cipher menjadi KHOOR ZRUOG
.               kemudian hasil enkripsi ini dienkripsi lagi dengan cipher transposisi (k = 4):
                – KHOO
                – RZRU
                – OGZZ
                Cipherteks akhir adalah: KROHZGORZOUZ 
7.       membuat digital signature: menggunakan enkripsi pesan, menggunakan fungsi hash (hash function) dan kriptografi kunci publik. Dua Algoritma yang digunakan secara luas adalah RSA dan ElGamal
       Langkah-langkah verifikasi tanda-tangan
1.       Penerima menghitung nilai hash dari pesan M yang akan dikirim, misalkan nilai hash dari M adalah h’.
2.       Penerima melakukan dekripsi terhadap tanda-tangan S dengan kunci publik si pengirim menggunakan persamaan dekripsi RSA:
                        h =  SPK mod n
        yang dalam hal ini PK adalah kunci privat pengirim dan n adalah modulus (n = pq, p dan q adalah dua buah bilangan prima).
3.       Penerima membandingkan h dengan h’. Jika h = h’ maka tanda-tangan digital adalah otentik. Jika tidak sama, maka tanda-tangan tidak otentik sehingga pesan dianggap tidak asli lagi atau pengirimnya

8.       Misalkan
p = 3
q = 11 (keduanya prima).
Selanjutnya, hitung nilai
n = p q = 33
dan
m = (p – 1)(q – 1) = 20.
Pilih d yg relatively prime terhadap m
ð  gcd(e,m) = 1
ð  gcd(e, 20 ) = 1
e = 2 => gcd(e, 20) = 2 (tidak)
e = 3 => gcd(e, 20) = 1 (ya)
e = 5 => gcd(5,20) =1 (tidak)
e = 7 =>gcd(7,20) =1 (ya)
Asumsi dipilih e =3
Cari nilai d
e*d = 1 mod (m)
3*d = 1 mod 20
3*d mod 20 = 1 􀃆 21 mod 20 =1
81 mod 20 =1
misal dipilih d=7
Public key : (3, 33)
Private key : (7, 33)

Komentar

Popular Posts

Mengenal Ukuran Majalah, Brosur, Undangan dan Media cetak

Pada kebanyakan masyarakat umum yang biasanya suka membaca, melihat, bahkan menyimpan buku,  brosur  dan  majalah  ataupun  koran  sering mengabaikan hal-hal sepele yang mengarah pada masalah sebuah ukuran bentuk sebuah buku, majalah, brosur, poster dll. Adakalanya di suatu instansi, sekolah-sekolah, universitas  yang ingin membuat sebuah profil katalog atau majalah siswa dan brosur, tidak tahu seluk beluk ukuran kertas yang sebenarnya untuk disesuaikan dengan media percetakan dan  desain grafis . Sangat penting memperhatikan jenis kertas dan ukuran standar pembuatan Brosur, Majalah, Poster, Buku Kenangan, Lefleat, Undangan dll. BROSUR  : membuat brosur bentuk ukuran kertasnya ada beberapa pilihan yaitu  A4, F4, Letter  dan  Custom . Hal ini sangat di anjurkan daripada memakai ukuran seenaknya sendiri karena ketentuan ukuran tersebut sudah dikondisikan dengan ukuran kertas plano (kertas ukuran besar sebelum dipotong-potong menjadi bagian tertentu, biasanya dijual khusus untuk d

Syarat dan Ketentuan Membuat Majalah

Pada dasarnya membuat  majalah, koran,  brosur , lefleat  dan sejenisnya ada beberapa kesamaan dan satu tujuan bentuk formatnya. Berdasarkan pengalaman saya sendiri banyak kesalahan-kesalahan mendasar telah dibuat oleh para desainer awam atau pemula yang nota bene asal buat, asal jadi. Padahal dari segi pembuatan majalah misalnya harus ada aturan main yg lbh spesifik misalnya jumlah halaman, standar ukuran font, pengaturan gambar, pengaturan margin dll. Ada poin – poin penting yang berhasil saya kumpulkan dalam membuat majalah, koran, buku profil, dll.  yaitu : 1.  Tentukan jumlah halaman  yang akan di buat, atur jumlah halaman dengan cara dibagi menjadi kelipatan 4 misalnya : 12 halaman, 16 halaman, 20, 24, 28, 32, 36, 40, 44, 48, 52, 56 dan seterusnya. Ingat !! berapapun yang anda inginkan jumlah halaman harus genap jika dibagi menjadi 4, hal ini dikarenakan untuk menghindari kelebihan atau kekurangan beberapa halaman kosong. 2.  Ukuran font  standar untuk isi majalah ada

Tohoshinki Lirik FULL

ETERNAL Gairoju wo matteru kohaku no leaf kaze ni sarawarete Yuku Sukoshi kogoete iru chiisa nakata sotto uwagi wo Kaketa Kimi no yasashii koe kimi no mujakinakao Marude Hidamari no you dakara Itsumademo mamoritaiyo boku no Ude no nakade Shiroi toiki kasanea wa senagara Afuredasu Kono omoi wo ima kimi ni sosoide Yawarakana toki wo kokoru Furu wasetekanjita Massuguna kotobai tomadotteru kimi wa Koneko no yousa Tsunaidate wo tsuyoku Nigiri kaeshi fui ni Amaeru suburi Kibou michiru asu wo Korekara waiisho ni egaite ike souna kigashita Dokomademo Habatakeruyo kimi no yume wo nosete Kako no namida Nuguisatte ageru Bokura wo michibiku youni Terashidasu ikari Gayoruginaku fukaku futari no omoi wo Musunda Toki ni kimi wo miushi nai sou ni Nattemo Hitomi to jireba utsuru shinjitsu Kono kisetsu Ga Atonando meguri kitemo Kawaranai kono ai wo Boku wa Chikauyo Dokomademo habatakeruyo kimi no yume wo Nosetekako no namida nuguisatte ageru Itsumademo Mamo