Kamis, 20 Desember 2012

Quiz Sistem Keamanan Komputer



Quiz Sistem Keamanan Komputer
1. Pengertian keamanan komputer menurut John D. Howard dan Gollmann
    Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan  bahwa: Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

    Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
        Jadi bisa disimpulkan keamanan komputer  adalah:
-         -   Suatu usaha pencegahan dan pendeteksian  penggunaan komputer secara tidak sah atau tidak diizinkan.
-  Usaha melindungi aset dan menjaga privacy dari para cracker  yang menyerang.

2. Dalam hal aspek keamanan ada non repudation jelaskan maksudnya dan contohnya?

Non Repudiation adalah keadaan dimana seseorang tidak bisa menyangkal jika file atau data yang dikirim  berbeda dengan yang dia maksud misal terjadi kekurangan atau dirubah oleh "orang ketiga". 
Contohnya :
 A ingin mengirim data rahasia ke B. Tetapi ketika ingin mengirimkan data via internet,jaringan internet tersebut sudah di sadap oleh C.  Sehingga lalu lintas data diketahui oleh C yang dapat sewaktu-waktu  merubah data yang dikirim A ke B.
3. Perbedaan antara kriptografi dan kriptanalisis
    Kriptografi itu bertujuan untuk mengenkripsi dan dekripsi pesan dengan suatu kunci, kriptografi berguna untuk menghindari terjadinya hal-hal seperti interruption, interception(penyadapan), fabrication, modification
sedangkan kriptanalisis bertujuan untuk mencari-cari kemungkinan plainteks yang terenkripsi tanpa menggunakan kunci.
$
   4. Perbedaan jenis serangan interruption dengan fabrication
Interruption : Jenis serangan dengan teknis menghalangiinformasi yang dikirim. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
tools : Dos attack
Contoh : informasi yang tidak kunjung sampai ( menjadi lambat ).
Fabrication : jenis Penyerangan dengan mengirim data atau pesan memanfaatkan identitas orang lain.
tools : buatan sendiri
Contoh : dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu / web palsu ke dalam jaringan komputer.

L   5. Langkah yang perlu dilakukan untuk mengamankan computer server atau lingkungan network.
- upgrade sistem operasi
- gunakan firewall
- instal antivirus
- selalu update
- mencegah spyware
- amankan koneksi nirkabel ( wireless )
- membatasi resiko email spam
- backup
- keamanan fisik

6  Enam ( 6 ) aspek keamanan komputer
·         Privacy : menjaga informasi dari orang yang tidak berhak mengakses.lebih kearah data-data yang sifatnya privat .
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Integrity : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
·         Authentication : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
contoh : dengan member pertanyaan-pertanyaan sebelum masuk / menyalakan komputer
·         Availability : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         Access Control: cara pengaturan akses kepada informasi.  berhubungan dengan masalah
·         Non Repudiation : yaitu cara menjaga agar seseorang tidak menyangkal bahwa telah melakukan sebuah transaksi.
contoh :pemberitahuan pesan / sms telah terkirim pada hand phone

Enkripsi Public-Key

        Metode ini diperkenalkan pada tahun 1976. Dalam bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.  
        Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976. 

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks User A | | User B Private Key B ----| |----------------------Kunci (Key) --------------------|
 Gambar 2

            Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan deskripsi adalah sama. tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun dimungkinkan untuk membangun sebuah algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda untuk deskripsi. Lebih jauh lagi , memungkinkan untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah, karena kunci enkripsi tidak cukup untuk menentukan kunci dekripsi. Sehingga dapat menggunakan teknik berikut :
1.  Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang
     digunakan untuk enkripsi dan dekripsi


2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya (publik key)
    berpasangan didalam register umum atau file, sedang pasangannya tetap dijaga
     sebagai   kunci pribadi (private key).
3. Jika A ingin mengirim pesan kepada B, maka A akan mengenskripsi pesannya dengan
     kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk
     mendeskripsi pesan dari A.

     Seperti yang terlihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. semua partisipan mempunyai akses ke public-key dan private-key dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. 

     Selama sistem mengontrol masing- masing private-key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya, public-key akan menggantikan menggantikan public-key yang lama. yang menjadi kelemahan dari metode enkripsi publik-key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. sehingga untuk perbandingan ukuran dan harga hardware, metode public-key akan menghasilkan performance yang lebih rendah.