Review

 


  1. Jelaskan tentang konsep dasar dari komunikasi! Apa yang dihasilkan dari proses komunikasi?
  2. Jelaskan tentang aspek-aspek keamanan komputer dan bentuk dasar dari secutity attack!
  3. Jelaskan secara lengkap keterkaitan etika dengan keamanan komputer!
  4. Apa yang dimaksud dengan kriptografi? Jelaskan secara lengkap termasuk algoritma yang digunakan!
  5. Apa yang dimaksud dengan program jahat? Sebutkan jenis-jenis dari program jahat!
  6. Jelaskan apa saja yang diamankan dalam komputer dan apa tujuan dari keamanan komputer!

Konsep Dasar Komunikasi dan Proses Komunikasi

Konsep dasar komunikasi, Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. apabila tidak ada bahasa verbal yang dapat dimengerti oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gestur tubuh, menunjukkan sikap tertentu, misalnya tersenyum, menggelengkan kepala, mengangkat bahu. Cara seperti ini disebut dengan komunikasi nonverbal. Komunikasi adalah suatu proses yang mengacu pada kegiatan pertukaran informasi atau pesan antara dua orang atau lebih. Agar tujuan komunikasi dapat berjalan dengan baik, maka pihak-pihak yang berkaitan dalam proses komunikasi ini harus mau untuk saling bertukar informasi, sehingga semua pihak dapat memahami satu sama lain. 

Dalam komunikasi terdapat 5 unsur utama. Kelima unsur ini saling memengaruhi antara satu sama lain, berikut penjelasannya:

  1. Komunikator adalah individu atau sekelompok individu yang berperan sebagai penyampai informasi atau pesan kepada individu atau khalayak yang dituju.
  2. Komunikan adalah individu atau kelompok individu yang memiliki peran sebagai penerima informasi pesan dari komunikator.
  3. Pesan adalah informasi yang akan disampaikan oleh komunikator melalui simbol-simbol, perkataan, tulisan, dan jenis pernyataan non-verbal lainnya.
  4. Media atau saluran adalah sebuah unsur yang menjadi tempat penyalur pesan. Unsur ini berfungsi sebagai pengirim pesan komunikator ke komunikan.
  5. Efek atau umpan balik ialah unsur yang menggambarkan bagaimana dampak dari proses penerimaan pesan atau informasi yang telah terjadi.

Proses komunikasi adalah proses mengenai bagaimana pesan dari komunikan dapat diterima oleh komunikator. Proses komunikasi adalah setiap langkah mulai dari saat penciptaan pesan sampai pesan tersebut dipahami oleh komunikan sehingga komunikan mampu memberikan responnya.

Adapun langkah langkah dalam proses komunikasi, yaitu:

1.Komunikator memiliki gagasan atau pesan/informasi yang ingin disampaikan kepada komunikan.

2.Komunikator membuat atau menyusun sandi sandi (encoding) untuk menyampaikan maksud, baik dalam bentuk kata-kata atau lambang ( gambar, warna, bahasa sandi, tulisan, dan lain-lain) sebagai pesan.

3.Perkataan dan lambang-lambang (pesan) tersebut disalurkan melalui media.

4.Komunikan menguraikan/ mentafsirkan pesan (decoding) yang dikirimkan oleh komunikator sehingga mempunyai makna/arti.

5.Komunikan memberi tanggapan (feedback) terhadap informaasi yang diberikan oleh komunikator, sehingga komunikator dapat menganalisis apakah pesan yang disampaikan sesuai atau tidak dengan apa yang dimaksudkanya, karena dalam proses komunikasi dapat saja terjadi hambatan-hambatan.

aspek keamanan komputer dan bentuk dasar dari secutity attack

Keamanan komputer atau keamanan digital merupakan keamanan informasi yang diterapkan pada komputer atau jaringan. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer juga dikenal dengan sebutan cybersecurity atau IT security.

Terdapat 5 aspek, yaitu: Privacy, Confidentiality, Integrity, Authentication, dan Avaibility.

  1. Privacy, ialah sesuatu yang bersifat rahasia(provate). Intinya ialah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
  2. Confidentiality, adalah data yang diberikan kepada pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
  3. Integrity, penekanannya merupakan sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi
  4. Autentication, ialah ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, apabila cocok diterima dan tidak akan ditolak.
  5. Availability, aspek ini ialah berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.

Security Attack atau serangan terhadap keamanan sistem informasi adalah segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem atau jaringan komputer yang fungsinya/perannya adalah sebagai penyedia informasi. Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari: Interruption (interupsi layanan).

Berikut adalah bentuk – bentuk dasar security attack:

  • Interuption (interupsi) Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.

Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.

  • Interception (pengalihan)
    Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)

Contoh : pencurian data pengguna kartu kredit

  • Modification (pengubahan)
    Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.
  •  Fabrication (produksi – pemalsuan)
    Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.

Keterkaitan Etika Dengan Keamanan Komputer

Etika merupakan konsep penilaian sifat kebenaran atau kebaikan dari tindakan sosial berdasarkan kepada tradisi yang dimiliki oleh individu maupun kelompok. Keamanan komputer merupakan. Atau dengan kata lain etika merupakan nilai moral dan roam yang menjadi pedoman, baik bagi suatu individu maupun suatu kelompok dalam mengatur tindakan atau perilaku.Sedangkan keamanan komputer adalah suatu tindakan pencegahan dari serangan pengguna atau pengakses yang tidak bertanggung jawab yang bertujuan untuk merusak, mencuri, dan mengubah data demi kepentingan pribadi atau menjual data yang diakses tersebut demi menghasilkan sejumlah uang. Hubungan antara keamanan komputer dan etika ini adalah mengacu pada prinsip etika yang melarang orang untuk menyerang privasi orang lain dan mendapatkan akses yang ilegal ke file pribadi mereka dan informasi pribadinya.Ini dapat diibaratkan sebagai seorang maling yang masuk kedalam sebuah rumah dan mengambil barang-barang yang ada didalamnya secara diam-diam tanpa diketahui oleh pemiliknya dan menyebabkan kerugian materil kepada korbannya.

Algoritma Kriptografi

Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman. Algoritma kriptografi adalah aturan untuk enchipering dan dechipering, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi. Kunci (key) adalah parameter yang digunakan untuk transformasi enchipering dan deciphering. Kunci biasanya berupa string atau deretan bilangan.

1.       Algoritma Simetris (Symmetric Algorithm)

Suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci deskripsi sehingga algorima ini disebut juga Algoritma Kunci Tunggal (Single Key Algorithm). Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).

·         Kelebihan algoritma simetris, yakni sebagai berikut:

o   Kecepatan operasi lebih tinggi jika dibandingkan dengan algoritma asimetrik

o   Dapat digunakan pada sistem real-time karena kecepatannya cukup tinggi

·         Kekurangan algoritma simetris, yakni sebagai berikut:

o   Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.

o   Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”.

 

2.       Algoritma Asimetris (Asymmetric Algorithm)

Kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi:

·         Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key).

·         Kunci publik disebarkan secara umum, sedangkan kunci privat disimpan secara rahasia oleh user. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.

·         Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi.

·         Kelebihan algoritma simetris, yakni sebagai berikut:

o   Masalah keamanan pada distribusi kunci dapat lebih baik.

o   Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit.

·         Kekurangan algoritma simetris, yakni sebagai berikut:

o   Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris

o   Untuk   tingkat   keamanan   sama,   kunci   yang   digunakan   lebih   panjang dibandingkan dengan algoritma simetris.

Berdasarkan besar data yang diolah, terdapat:

1.       Block Cipher

Algoritma ini bekerja pada suatu data yang berbetnuk kelompok data dengan panjang data tertentu. Jadi, dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.

2.       Stream Cipher

Algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte. Jadi, format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.


Program Jahat

Program jahat merupakan aplikasi atau kode berbahaya yang dapat merusak atau mengganggu perangkat komputer/elektronik sehingga tidak bisa berjalan normal sebagaimana mestinya.Saat perangkat terinfeksi program jahat, program jahat dapat mengakses file-file penting yang ada pada perangkat tanpa diketahui bahkan dapat mengubah, mengedit dan menghapus file-file yang ada. Tidak hanya akan menyerang file-file penting yang ada pada perangkat, program jahat ini juga dapat mengganggu performa perangkat dengan cara membuka banyak program dibelakang layar sehingga penggunaan ram pada perangkat termakan banyak, membuka banyak akses kedalam suatu situs dibelakang layar sehingga dapat memperlambat jaringan internet. Program jahat ini mengeksploitasi perangkat dengan masuk kedalam celah kelemahan yang ada pada system. Program jahat ini bisa berasal dari internet atau dari perangkat berbagi file seperti usb, dvd, cd , dan yang lainnya.

Jenis-Jenis program jahat diantaranya :

a.       Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi/meniru dirinya sendiri. Program jahat ini tidak merusak file namun hanya meniru dirinya sendiri.Dampaknya akan menyebabkan penggunaan resource yang besar sehingga pemakai sumber daya yang lainnya tidak dapat digunakan.

 

b.       Logic bomb, yaitu sebuah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi pada sistem.Apabila kondisi tersebut ditemukan maka program jahat ini akan melakukan pengubahan ataupun penghapusan data pada file sistem tersebut.

 

c.       Trapdoor, yaitu program yang dilakukan untuk mencari sebuah celah dalam aplikasi yang sedang dibangun (prototype).Program ini akan menjadi jahat ketika memperoleh pengaksesan tak diotorisasi dalam sebuah program.

 

d.       Trojan Horse, yaitu subprogram yang tidak dikenali/tidak terlihat yang ditempelkan pada suatu program. Program ini mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tidak diinginkan seperti pengaksesan file-file penting dan penghancuran data.

 

e.       Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain. Sama konsepnya seperti virus yang ada pada makhluk hidup,Virus yang ada pada komputer akan menempel pada suatu program dan akan menginfeksi program lainnya sehingga program tidak dapat digunakan.

 

f.        Worm, yaitu sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan internet.Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/internet. Efek yang ditimbulkan dari program jahat ini adalah menimbulkan koneksi yang lemot karena trafik jaringan terganggu bahkan bisa membuat hang komputer pengguna.

 

g.       Spam, yaitu Email yang terkirim dan menjadi sampai mail (Junkmail). Spam ini merupakan email yang dikirimkan melalui internet secara banyak untuk kepentingan promosi produk/info tertentu. Efek yang ditimbulkan adalah mengganggu kenyaman email pengguna bahkan berpotensi juga membawa virus/worm/trojan kepada komputer pengguna.

Keamanan Komputer dan Tujuannya

Keamanan komputer merupakan suatu tindakan untuk mencegah kehilangan data, pencurian data, serta pengaksesan data pribadi yang dilakukan oleh orang lain demi keuntungan pribadi. Adapun yang aspek-aspek yang harus diamankan didalam komputer diantaranya :

1.       File Pribadi

File pribadi merupakan data dan dokumen yang sangat penting karena mungkin saja file tersebut memiliki nilai yang tinggi dan jika hilang susah untuk diapatkan Misalnya dokumen status pegawai, data keuangan , dan hasil penelitian. Selain itu file pribadi juga merupakan hasil pekerjaan yang lama dan mahal bahkan pekerjaan tersebut tidak dapat diulangi karena pengerjaannya yang lama tersebut.Yang terakhir adalah, file pribadi tidak dapat didapatkan dari tempat lain seperti internet/ataupun orang lain sehingga file yang terdapat didalam komputer sangat berharga dan tidak ada nilainya.

 

2.       Sistem Operasi

Saat ini sistem komputer yang terpasang makin mudah diakses, sistem sharing data akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer.Pengamanan sistem operasi penting karena perangkat lunak aplikasi juga memberi resiko keamanan terhadap file-file penting yang ada pada komputer.

Tujuan dari keamanan komputer (computer security) adalah

1.       Availability

Aspek availability berkaitan dengan ketersediaan data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.

Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

 

2.       Integrity

Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain.

Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.

 

3.       Control

Tujuan dari keamanan komputer yang ketiga adalah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktivitasnya dalam sistem komputer.

 

4.       Audit

Aspek audit pada keamanan komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.

 

5.       Confidentiality

Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.



Komentar

Postingan Populer