Sunday, October 24, 2021

Agyl Sheva Nurakhmanda (50419305) 3IA06

1. Jelaskan apa yang dimaksud dengan kriptografi!

    Kriptografi adalah  ilmu yang mempelajari bagaimana  data atau pesan tetap aman saat dikirim, dari pengirim ke penerima, tanpa  gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya “Applied Cryptography”, kriptografi adalah ilmu  dan seni menjaga keamanan pesan.

2. Jelaskan apa yang menjadi dasar digunakannya kriptografi!

Prinsip-prinsip yang mendasari kriptografi adalah: 

Confidentiality (Kerahasiaan), yaitu layanan di mana isi pesan yang dikirim tetap rahasia dan tidak diketahui  pihak lain (kecuali pihak pengirim, pihak penerima  memiliki izin). Umumnya, hal ini dilakukan dengan  membuat  algoritma matematika yang mampu memanipulasi data sedemikian rupa sehingga sulit untuk dibaca dan dipahami. 

Data integrity (Integritas data) adalah layanan yang dapat mendeteksi/mendeteksi manipulasi (penghapusan, modifikasi atau penambahan) data yang tidak sah (oleh pihak ketiga). 

Authentication (Otentikasi) yaitu Identifikasi layanan terkait. Baik otentikasi pihak-pihak yang terlibat dalam transmisi data maupun otentikasi keaslian data/informasi. 

 Non-repudiation (Anti-Denial) adalah layanan yang dapat mencegah  pihak menolak tindakan yang dilakukan sebelumnya (menyangkal bahwa pesan  berasal dari mereka).

3. Jelaskan proses utama pada kriptografi!

Kriptografi sendiri terdiri dari dua proses utama, yaitu proses enkripsi dan proses dekripsi.  proses enkripsi mengubah teks biasa menjadi ciphertext (menggunakan kunci tertentu), sehingga sulit untuk memahami isi informasi dari pesan.


Peran kunci sangat penting dalam proses enkripsi dan dekripsi (serta algoritma yang digunakan), sehingga kerahasiaannya sangat penting. Jika kerahasiaan diungkapkan, isi  pesan dapat diketahui.
Secara matematis, proses enkripsi merupakan pengoperasian fungsi E (enkripsi) menggunakan e (kunci enkripsi) pada M (plaintext) sehingga dihasilkan C (ciphertext), notasinya :
Ee(M) – C
Sedangkan untuk proses dekripsi, merupakan pengoperasian fungsi D (dekripsi) menggunakan d (kunci dekripsi) pada C (ciphertext) sehingga dihasilkan M (plaintext), notasinya :
Dd(C) = M
Sehingga dari dua hubungan diatas berlaku :
Dd(Ee(M)) = M



Monday, October 18, 2021

Agyl Sheva Nurakhmanda (50419305) 3IA06

1. Jelaskan apa tujuan dari diterapkannya tindakan keamanan pada sistem komputer!

Tujuan dirancangnya suatu keamanan komputer ada 5 poin. Kelima poin tersebut mempunyai tujuan yang berbeda-beda yaitu, sebagai berikut:

1. Availability

Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.
    Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.
    Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.
    Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

2. Integrity

    Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.
    Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.
    Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.

3. Control

    Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

4. Audit

    Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

5. Confidentiality

    Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.
    Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.

sumber : https://www.nesabamedia.com/tujuan-keamanan-komputer/

2. Berikan satu contoh dan jelaskan yang berkaitan dengan prinsip-prinsip keamanan komputer!

Dalam keamanan komputer terdapat beberapa aspek penting yang harus diperhatikan antara lain:

1. Privacy / Confidentiality

Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.

2. Integrity

Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

3. Authentication

Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

4. Availability

Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan :

"denial of service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

5. Access Control

Defenisi : cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy.

6. Non-repudiation

Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.

Menurut William Stallings[William Stallings, "Network and Internetwork Security," Prentice Hall, 1995.] terdapat beberapa serangan yang umum terjadi pada aspek keamanan komputer antara lain:

Interruption : Perangkat sistem menjadi rusak atau tidak tersedia, aspek keamanan yang ditujukan adalah ketersediaan(availability) sistem.

Contoh: "Denial of Service Attack".

Interception : Sistem diakses oleh orang yang tidak berhak. 

Contoh: Penyadapan / Wiretapping.

Modification : Pihak yang tidak berhak berhasil mengakses dan mengubah data.

Contoh: mengubah isi website dengan pesan-pesan yang merugikan pemilik website.

Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem seolah-olah sebagai pihak yang berhak.

Contoh: mengirimkan email palsu sebagai orang lain.

sumber : http://octarapribadi.blogspot.com/2012/11/prinsip-dasar-keamanan-komputer.html

3. Tindakan apa yang harus dilakukan oleh pengguna sistem komputer agar keamanan sistem komputer dapat terjaga? Jelaskan!

Hal yang perlukan menurut saya, yaitu : 

  1. tidak perlu sembarangan download aplikasi dari website yang kurang dikenal (tidak official)
  2. tetap atau selalu memakai aplikasi original
  3. memasang antivirus dan men-scannya setiap beberapa minggu/bulan
  4. memperbarui windows secara berkala supaya sistem keamanannya tetap diperbarui
  5. tidak membagikan data data yang bersifat pribadi ke internet




Calendar

Calendar Widget by CalendarLabs

About

Saya Agyl Sheva Nurakhmanda Kunjungi Blog saya yang lain https://agylsheva-kits-pes.blogspot.com/

Popular Posts