Review (Quiz) Sistem Keamanan Komputer đź’»

Ikinsugiharto
5 min readNov 29, 2022

--

Judul ini diambil sebagai syarat menyelesaikan tugas mata kuliah Sistem Keamanan Komputer — Ikin Sugiharto 50420571.

Sumber

Konsep Dasar Komunikasi

Konsep Dasar Komunikasi (Communication) dapat diartikan sebagai suatu proses pertukaran, penyampaian, dan penerimaan berita, ide, atau informasi dari seseorang ke orang lain.

Hasil dari Proses Komunikasi

Adapun hasil dan tujuan dari proses komunikasi yaitu untuk mengubah sikap, pendapat, perilaku dan sosial. Komunikasi dapat merubah sikap, pendapat, dan perilaku seseorang hingga sosial masyarakat seseorang sesuai dengan informasi yang disampaikan oleh pemberi informasi.

Sumber

Aspek — Aspek Keamanan Komputer

  1. Privacy / Confidentiality, adalah Menjaga informasi dari orang yang tidak berhak mengakses.
  2. Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
  3. Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi
  4. Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.
  5. Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.

Bentuk dasar dari security attack

  1. Interuption (interupsi), adalah Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.
  2. Interception (pengalihan), adalah Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)
  3. Modification (pengubahan), adalah Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
  4. Fabrication (produksi — pemalsuan), adalah Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.
Sumber

Keterkaitan Etika dengan Keamanan Komputer

Keamanan komputer dan etika terkait dalam arti bahwa kepatuhan terhadap etika komputer yang ditetapkan akan mengarah pada peningkatan keamanan komputer.

Terkadang, keamanan komputer dan etika saling terkait dengan cara yang tidak disengaja. Korelasi lain antara keamanan komputer dan etika melibatkan pelepasan virus komputer berbahaya dan malware yang tidak etis melalui email, situs Web, tautan, dan cara lain yang terinfeksi.

Sumber

Apa itu Kriptografi ?

Kriptografi yaitu suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi. Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.

Algoritma yang digunakan dalam Kriptografi

  1. Kriptografi Klasik, adalah kriptografi dalam pembuatannya maupun analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin. Alat-alat yang digunakan berkutat pada pemanfaatan kertas, pena, batu, serta alat-alat lain yang tidak tergolong dalam perangkat mesin modern sama sekali.
  2. Kriptografi Modern, adalah perbaikan yang mengacu pada kriptografi klasik. Pada kriptografi modern terdapat berbagai macam algoritma yang dimaksudkan untuk mengamankan informasi yang dikirim melalui jaringan komputer. Algoritma kriptografi modern umumnya beroperasi dalam mode bit. Berbeda dengan kriptografi klasik yang beroperasi dalam mode karakter (seperti yang dilakukan pada cipher substitusi atau cipher transposisi dari algoritma kriptografi klasik)
Sumber

Apa itu Program Jahat ?

aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat hingga Anda membayar uang tebusan.

Orang yang menyebarkan program jahat, dikenal juga sebagai penjahat cyber, dimotivasi oleh uang dan akan menggunakan perangkat yang terinfeksi untuk melancarkan serangan, misalnya untuk mendapatkan kredensial perbankan, mengumpulkan informasi pribadi yang dapat dijual, menjual akses ke sumber daya komputasi, atau memeras korban agar memberikan informasi pembayaran.

Jenis Program Jahat

Siapa pun bisa menjadi korban serangan program jahat. Meskipun beberapa orang mungkin memahami upaya para penyerang untuk menargetkan korban dengan program jahat, misalnya mengetahui cara mengidentifikasi email pengelabuan, penjahat cyber sangat lihai dan terus mengembangkan metode mereka untuk mengimbangi perkembangan teknologi dan keamanan. Serangan program jahat juga terlihat dan bertindak berbeda tergantung pada jenis program jahatnya.

Adapun contoh dari program jahat itu sendiri seperti :

  • Trojan Horse — subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program.
  • Virus — kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
  • Worm — program yang bisa mengcopy dan mengirim dirinya via jalur komuniakasi jaringan internet.
  • Spam — sejenis komersial email yang menjadi sampah (junkmail)
  • Spyware — program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi pening di komputer pengguna.
Sumber

Hal yang diamankan dalam Komputer

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server.

Tujuan dari Keamanan Komputer

  1. Untuk meminimalisir resiko terhadap ancaman yang bisa terjadi pada suatu perusahaan atau institusi.
  2. Untuk melindungi sistem terhadap kerentanan, artinya sistem tidak akan memberi izin kepada personal yang tidak berhak untuk masuk ke sistem tersebut.
  3. Untuk melindungi sistem terhadap gangguan yang lain, seperti gangguan alam (sambaran petir, dan sebagainya).

Selain itu keamanan komputer juga bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi.

Semoga dapat dipahami dengan mudah oleh teman-teman yang mengunjungi dan melihat blog ini. Terimakasih 🙌🏻

--

--

Ikinsugiharto
Ikinsugiharto

Written by Ikinsugiharto

Mahasiswa malas yang cari celah tuk produktif.

No responses yet