tugas keamanan komputer
Tugas Keamanan Sistem Komputer
Nama : Salmy.Subhekti
Kelas : 3DB17
Npm : 36110338
Universitas Gunadarma
Menejemen Informatika D3/Mi
Soal
1.Sebut & Jelaskan Aspek Keamanan Komputer menurut Garfinkel
2. Sebut & Jelaskan Security Attack Models menurut W. Stallings
3. Bukalah pesan berikut menggunakan teknik blocking ordo 7 x 6 !
SMT*ENEE*YM*MNNAU*ODINA*GALGS*APA*K**AIMA*
4. Sebutkan 9 langkah perlindungan dari ancaman virus komputer.
5. Jelaskan apakah yang dimaksud dengan Logging pada sistem operasi.
6. Keamanan Sistem terbagi menjadi 3, sebut dan jelaskan
7. Jelaskan tentang virus macro, virus executable dan virus script
8. Sebut dan jelaskan istilah-istilah penyusup
9. Pesan “Kita bertemu di Perpustakaan setelah ujian” jika dilakukan enkripsi dengan
metode compaction karakter ke-3 akan menghasilkan ciphertext?
10. Ubah kedalam bentuk cipher text dengan menggunakan Caesar Cipher !
” Keamanan sistem komputer menjamin sumber daya tidak digunakan oleh
orang lain yang tidak berhak ”
Jawaban –
1. Menurut Garfinkel, aspek keamanan komputer terdiri dari :
1. Privacy/Confidentiality => Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Menggunakan Enkripsi merupakan salah satu usaha yang dapat dilakukan.
2. Integrity => Usaha untuk menjaga informasi agar tetap utuh, tidak diubah, baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik informasi. Virus maupun Trojan Horse merupakan salah satu contoh dari masalah dan penggunaan antivirus,enkripsi dan digital signatures merupakan salah satu usaha untuk menangkalnya.
2. Security Attack Models menurut W. Stallings
1. Interruption => Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
2. Interception => Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification => Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
3.
4. - Buatlah backup secara teratur
- Rela berkorban investasi
- Lindungi koneksi jaringan anda dengan Firewall
- Gunakan perangkat lunak antivirus
- Update sistem operasi secara teratur
- Jangan sembarang install dan menjalankan perangkat lunak yang tidak anda kenal
5. loging adalah prosedur dimana sebuah sistem operasi atau aplikasi merekam setiap
kejadiian dan menyimpan kejadiian tersebut untuk di analisa, kejadiian ini menyangkut
sistem operasi atau kusus program tertentu.
6. Keamanan eksternal
Keamanan interface
Keamanan internal
7. virus macro : Virus makro adalah sebuah program kecil yang menyusup ke dalam
dokumen dan menyebarkan dirinya ke dokumen lain .
Virus executable : yakni sebuah file aplikasi yang harus dijalankan biasanya berupa
(.exe)
Virus script : virus yang menggunakan sebuah bahasa pemograman dengan
menyerang bagian-bagian vital komputer.
8. Mundane Tau dan mengetahui hacking tetapi tidak tau metode.
Lamer Mencoba script dari hacking sebelumnya.
Wannabe Mulai paham dengan hacking & sudah berhasil.
Larva (newbie) Hacker pemula / sering experimen.
Hacker Sudah menjadi seorang hacker.
Wizard Membuat komunitas agar orang mulai belajar.
Master Pencipta tools penunjang hacking.
9. KIA_EREM_D_PRPSTKAN_ETIA_UIA & TBTUIEUAAAEHJN
10. “Nhdpdqdq vlvwhp nrpsxwhu phqmdplq vxpehu gdbd wlgdn
Gljxqdndq rohk
Rudqj odlq bdqj wlgdn ehukdn”
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar