20201_Secure_UTS_07TPLE014_Oktavia Purwanto

 

UTS KEAMANAN KOMPUTER

Nama               : Oktavia Purwanto      Mata Kuliah     : Keamanan Komputer
Nim                 : 171011401204            Semester          : Reguler  C
Fakultas           : Teknik Informatika     Dosen              : Rengga Herdiansyah, A.Md., S.Kom., M.Kom.

Soal::

1.      Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

2.      Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

3.      Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

4.      Sebutkan dan jelaskan secarasingkat macam-macam virus yang ada sampai saat ini?

5.      Mengapa diperlukannya cryptography dalam keamanan komputer?

6.      Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

7.      Dengan cara apa melakukan error detection itu?

8.      Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

9.      Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?

10.  Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

 

 

 

Jawab::

1)      Yang perlu diamankan adalah komputer, data dan jaringannya.
Diamankan dari penipuan dan mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi

2)       Solusi mengatasi ancaman:
- Pengendalian secara umum (General control) yang merupakan pengendalian sistem tekonologi informasi yang paling luar dan harus dihadapi terlebih dahulu oleh pemakai sistem informasi. Beberapa pengendaliannya yaitu : Organisasi, dokumentasi, kontrol pencegah kerusakan perangkat, parameter keamanan data, dll.
-  Pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yaitu berupa : pengendalian masukan, pengendalian pengolahan, dan pengendalian keluaran.

3)      Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

  • Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  • Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
  • Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  • Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  • Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi

4)      Macam – macam virus:

- Worm
- Trojan
- FAT
- Memory Resident
- Macro
- Multipartite

5)      Karena cryptography adalah ilmu yang mempelajari teknik - teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi yang bertujuan untuk memberikan layanan keamanan informasi.

6)      Error detection merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit atau lebih dari satu bit yang tidak seharusnya terjadi.

Mengapa perlu memerlukan eror detection, karena
sering kali terjadi kesalahan atau error pada bit-bit frame yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami perubahan, kerusakan, hilang, atau terduplikasi.

7)      Melakukan eror detection dengan menggunakan beberapa metode:
- Parity Check
- Checksum
- CRC – Cyclic Redundancy Check
- Hamming Code

8)      Cara kerja metode Huffman:

- Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter yang terdapat dalam sebuah file.
-  Menyusun setiap jenis karakter  dengan urutan jenis karakter yang jumlahnya paling sedikit ke yang jumlahnya paling banyak.
-  Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil ke yang terbesar, dan memberi kode untuk tiap karakter.
-  Mengganti data yang ada dengan kode bit berdasarkan pohon biner.
-  Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah menjadi kode bit sebagai data hasil kompresi. Contoh teknik kompresi dengan menggunakan metode Huffman pada file teks. Misalkan sebuah file teks yang isinya “AAAABBBCCCCCD”. File ini memiliki ukuran 13 byte atau satu karakter sama dengan 1 byte.

Contoh:

-          Mencatat karakter yang ada dan jumlah tiap karakter. A = 4,  B = 3, C = 12, D = 1

-          Mengurutkan karakter dari yang jumlahnya paling sedikit ke yang paling banyak yaitu :  D, B, A, C

-          Membuat pohon biner berdasarkan urutan karakter yang memiliki frekuensi terkecil hingga yang paling besar.


-          Mengganti data yang ada dengan kode bit berdasarkan pohon biner yang dibuat. Penggantian karakter menjadi kode biner, dilihat dari node yang paling atas atau disebut node akar : A = 01,  B = 001,  C = 1, D = 000. Selanjutnya berdasarkan pada kode biner masing-masing karakter ini, semua karakter dalam file dapat diganti menjadi : 01010101001001001111110001111111 Karena angka 0 dan angka 1 mewakili 1 bit, sehingga data bit di atas terdiri dari 32 bit atau 4 byte (1 byte = 8 bit)

-           Menyimpan kode bit dari karakter yang frekuensinya terbesar, jenis karakter yang terdapat di dalam file dan data file teks yang sudah dikodekan. Cara menyimpan data jenis karakter adalah dengan mengurutkan data jenis karakter dari yang frekuensinya paling banyak sampai ke yang paling sedikit, menjadi : [C,A,B,D] File teks di atas, setelah mengalami kompresi, memiliki ukuran sebesar 1 + 4 + 4 = 9 byte. Jumlah ini terdiri dari 1 byte kode karakter yang memiliki frekuensi terendah, 4 jenis karakter = 4 byte dan 4 byte data kode semua karakter.

9)      Cara kerja metode Lossy dan Lossless::

Metode Lossy: Kompresi lossy bekerja dengan membuang data yang paling tidak mungkin diperhatikan. Dalam audio ini terdengar sekitar 30.000 Hrz dan di bawah 100 Hrz, bersama dengan berbagai hal lainnya. Dalam gambar (statis) ia menghapus berbagai hal dan menggabungkan piksel bersama-sama, bersama dengan membuang data.

Metode Lossless: Kompresi file berfungsi dengan mengambil file dan memindai pola, dan menerjemahkan pola-pola itu ke dalam hal lain yang membutuhkan lebih sedikit ruang. Misalnya "AAAAAAAA" dapat diubah menjadi "8A". Memang itu bukan cara kerjanya karena Anda memiliki masalah bagaimana jika "8A" ada di plaintext.

10)   Contoh cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression:

Tipe 1
Data:  ABCCCCCCCCDEFGGGG = 17 karakter
Dengan RLE tipe 1 (min. 4 huruf sama) ditulis; ABC8!DEFG!4 = 11 karakter
Dalam RLE tipe 1 ini terdapat suatu karakter yang tidak digunakan dalam teks seperti tanda ‘!’ yang digunakan untuk menandai. Teknik kompresi RLE tipe 1 ini memiliki kelemahan yaitu jika terdapat karakter angka, mana tanda mulai dan tanda akhir? Maka dalam RLE tipe 2 digunakanlah flag bilangan negatif untuk menandai batas sebanyak jumlah karakter tersebut.

Tipe 2
Contoh:
Data: ABCCCCCCCCDEFGGGG = 17 Karakter
Dengan RLE tipe 2: -2AB8CDEF4G = 12 Karakter

Contoh:
Data; AB12CCCCDEEEF = 13 Karakter
Dengan RLE tipe 2; -4AB124CD3EF = 12 Karakter

Teknik kompresi dengan RLE ini berguna untuk data yang banyak memiliki kesamaan dan data tersebut berdekatan, misal teks ataupun grafik seperti icon atau gambar garis-garis yang banyak memilki kesamaan pola.

Misalkan, ada seseorang yang berteriak :
“AAAAAKUUUUU SAHAAAAABBBBBATKAAAAMUUUUUUUUUUUUUUUUUUUUUUUU !!!!!!”
Pesan tersebut akan sangat cocok jika dikompresi menggunakan metode kompresi RLE karena kompresi RLE menghitung jumlah kemunculan simbol lalu menuliskan simbol tersebut sebanyak satu kali diikuti dengan jumlah kemunculannya. Data diatas berukuran 66 byte, dan kita akan melakukan kompresi RLE terhadap data tersebut :

-          Ubah data dalam bentuk sekuensial

Data teks diatas sudah dalam bentuk sekuensial :

AAAAAKUUUUU SAHAAAAABBBBBAT KAAAAMUUUUUUUUUUUUUUUUUUUUUUUU!!!!!!

-          Hitung jumlah kemunculan karakter

(A,6) (K,1) (U,5) (spasi,1) (S,1) (A,1) (H,1) (A,5) (B,5) (A,1) (T,1) (spasi,1) (K,1) (A,5) (M,1) (U,24)(!,6)

-          Tulis hasil kompresi

A6K1U5 1C1H1A1Y5A5N1K1 1K1A5M1U24!6

Setelah proses kompresi, maka data yang dihasilkan akan berukuran 35 byte. Dengan proses kompresi tersebut, kita telah menghemat tempat penyimpanan sebesar 31 byte (47%) .

Algoritma metode kompresi RLE hanya efisien dengan data file yang berisi kelompok data (byte / karakter) yang berulang dan dapat digunakan pada file teks. File teks berisi banyak kelompok data yang berupa spasi atau tabulator, tetapi juga dapat diterapkan untuk citra (gambar) yang berisi area hitam atau putih yang besar.

 

Komentar