tugas keamanan komputer

Tugas Keamanan Sistem Komputer Nama : Salmy.Subhekti Kelas : 3DB17 Npm : 36110338 Universitas Gunadarma Menejemen Informatika D3/Mi Soal 1.Sebut & Jelaskan Aspek Keamanan Komputer menurut Garfinkel 2. Sebut & Jelaskan Security Attack Models menurut W. Stallings 3. Bukalah pesan berikut menggunakan teknik blocking ordo 7 x 6 ! SMT*ENEE*YM*MNNAU*ODINA*GALGS*APA*K**AIMA* 4. Sebutkan 9 langkah perlindungan dari ancaman virus komputer. 5. Jelaskan apakah yang dimaksud dengan Logging pada sistem operasi. 6. Keamanan Sistem terbagi menjadi 3, sebut dan jelaskan 7. Jelaskan tentang virus macro, virus executable dan virus script 8. Sebut dan jelaskan istilah-istilah penyusup 9. Pesan “Kita bertemu di Perpustakaan setelah ujian” jika dilakukan enkripsi dengan metode compaction karakter ke-3 akan menghasilkan ciphertext? 10. Ubah kedalam bentuk cipher text dengan menggunakan Caesar Cipher ! ” Keamanan sistem komputer menjamin sumber daya tidak digunakan oleh orang lain yang tidak berhak ” Jawaban – 1. Menurut Garfinkel, aspek keamanan komputer terdiri dari : 1. Privacy/Confidentiality => Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Menggunakan Enkripsi merupakan salah satu usaha yang dapat dilakukan. 2. Integrity => Usaha untuk menjaga informasi agar tetap utuh, tidak diubah, baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik informasi. Virus maupun Trojan Horse merupakan salah satu contoh dari masalah dan penggunaan antivirus,enkripsi dan digital signatures merupakan salah satu usaha untuk menangkalnya. 2. Security Attack Models menurut W. Stallings 1. Interruption => Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. 2. Interception => Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). 3. Modification => Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. 3. 4. - Buatlah backup secara teratur - Rela berkorban investasi - Lindungi koneksi jaringan anda dengan Firewall - Gunakan perangkat lunak antivirus - Update sistem operasi secara teratur - Jangan sembarang install dan menjalankan perangkat lunak yang tidak anda kenal 5. loging adalah prosedur dimana sebuah sistem operasi atau aplikasi merekam setiap kejadiian dan menyimpan kejadiian tersebut untuk di analisa, kejadiian ini menyangkut sistem operasi atau kusus program tertentu. 6. Keamanan eksternal Keamanan interface Keamanan internal 7. virus macro : Virus makro adalah sebuah program kecil yang menyusup ke dalam dokumen dan menyebarkan dirinya ke dokumen lain . Virus executable : yakni sebuah file aplikasi yang harus dijalankan biasanya berupa (.exe) Virus script : virus yang menggunakan sebuah bahasa pemograman dengan menyerang bagian-bagian vital komputer. 8. Mundane  Tau dan mengetahui hacking tetapi tidak tau metode. Lamer  Mencoba script dari hacking sebelumnya. Wannabe  Mulai paham dengan hacking & sudah berhasil. Larva (newbie)  Hacker pemula / sering experimen. Hacker  Sudah menjadi seorang hacker. Wizard  Membuat komunitas agar orang mulai belajar. Master  Pencipta tools penunjang hacking. 9. KIA_EREM_D_PRPSTKAN_ETIA_UIA & TBTUIEUAAAEHJN 10. “Nhdpdqdq vlvwhp nrpsxwhu phqmdplq vxpehu gdbd wlgdn Gljxqdndq rohk Rudqj odlq bdqj wlgdn ehukdn”

0 komentar:

Posting Komentar