teddyorchidia Kamis, 17 Desember 2020

Nama : KHUMEDI

Nim : 171011400153

 

1.        Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

Yang perlu diamankan adalah komputer secara fisik (Hardware), Software termasuk sistem informasi dan datanya , jaringanya dan penggunanya (user) dan diamankan dari apa? Dari berbagai macam virus yang bisa merusak data, penyusup, spam, malware, pishing dan kejahatan komputer seperti cyber criminal.

2.        Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

Solusi mengatasi ancaman keamanan komputer adalah

·         Memakai anti virus

·         Selalu update operation sistem dan aplikasi

·         Ganti password secara berkala

·         Beckup data dan dokumen penting

·         Abaikan selalu pesan spam 

3.        Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

a)      Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

b)      Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alat yang dipakai untuk keamanan dari database tersebut.

c)      Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

d)      Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

e)      Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi. 

4.        Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?

macam-macam virus yang ada sampai saat ini yaitu

a)      Worm

Merupakan virus komputer yang tidak terlalu berbahaya, namun apabila dibiarkan terus menerus akan membuat penyimpanan komputer penuh dengan cepat membuat komputer menjadi rapuh.

b)      Trojan

Merupakan jenis virus komputer yang dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data pada komputer.

c)      Backdoor

Merupakan jenis komputer yang hampir sama dengan trojan, namun backdoor menyerupai file yang baik.

d)      Spyware

Merupakan jenis virus komputer yang bekerja untuk memantau komputer yang terinfeksi.

e)      Fat Virus

Merupakan virus yang mampu merusak file-file tertentu yang bersembunyi di tempat penyimpanan data pribadi.

5.        Mengapa diperlukannya cryptography dalam keamanan komputer?

Alasan utama  menggunakan kriptografi  dalam keamanan komputer adalah karena kriptografi merupakan salah satu metode pengamanan data untuk menyandikan data sehingga yang dapat membaca data tersebut adalah pengirim dan penerima.

6.        Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

Error detection adalah suatu kegiatan untuk memastikan bahwa data yang diterima sama dengan data yang dikirim.

Mengapa perlu melakukan error detection?

Karena dalam proses pengiriman data, sering kali terjadi kesalahan atau error pada bit-bit frame yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami perubahan, kerusakan, hilang, atau terduplikasi, maka dari itu perlu dilakukan pengecekan terhadap data untuk mendeteksi adanya error.

7.        Dengan cara apa melakukan error detection itu?

Terdapat beberapa metode untuk melakukan Error Detection diantaranya:

a.       Parity Check : merupakan cara untuk mendeteksi kesalahan dengan menambahkan sebuah bit pada setiap pengiriman, sehingga jumlah bit yang bernialai 1 selalu genap atau ganjil.

b.  Checksum : metode pengecekan data dengan melakukan penjumlahan dan mengcomplement jumalh tersebut.

c.      CRC(Cyclic Redundancy Check): metode yang paling sering dilakukan yaitu dengan cara mengetahui sebuah k-bit sebuah pesan.

d.      Hamming code : metode error control yang menggunakan operasi logika XOR. 

8.        Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

Metode Huffman merupakan salah satu teknik kompresi dengan cara melakukan pengkodean dalam bentuk bit untuk mewakili data karakter.

Cara kerja atau algoritma metode ini adalah sebagai berikut :

a.         Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter yang terdapat dalam sebuah file.

b.         Menyusun setiap jenis karakter  dengan urutan jenis karakter yang jumlahnya paling sedikit ke yang jumlahnya paling banyak.

c.   Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil ke yang terbesar, dan memberi kode untuk tiap karakter.

d.         Mengganti data yang ada dengan kode bit berdasarkan pohon biner.

e.    Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah menjadi kode bit sebagai data hasil kompresi.

Contoh :



9.        Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?

- Lossy Compression

·         Teknik kompresi dimana data hasil dekompresi tidak sama dengan data sebelum kompresi namun sudah “cukup” untuk digunakan. Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA.

·         Kelebihan: ukuran file lebih kecil dibanding loseless namun masih tetap memenuhi syarat untuk digunakan.

·         Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.

·         Misal terdapat image asli berukuran 12,249 bytes, kemudian dilakukan kompresi dengan JPEG kualitas 30 dan berukuran 1,869 bytes berarti image tersebut 85% lebih kecil dan ratio kompresi 15%.

- Loseless

·    Teknik kompresi dimana data hasil kompresi dapat didekompres lagi dan hasilnya tepat sama seperti data sebelum proses kompresi. Contoh aplikasi: ZIP, RAR, GZIP, 7-Zip

· Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama. Contoh pada data teks, data program/biner, beberapa image seperti GIF dan PNG. o Kadangkala ada data-data yang setelah dikompresi dengan teknik ini ukurannya menjadi lebih besar atau sama.

10.    Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

Metode Run-Length Encoding Tipe 1

·          Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):

·         RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.

 Contoh:

Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter

RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter

 

Data: ABCCCCCCCCDEFGGGG = 17

karakter RLE tipe 1 (min. 4 huruf sama) : ABC!8DEFG!4 = 11 karakter

Metode Run-Length Encoding Tipe 2

·         RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu

·         RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].

Contoh:

data : ABCCCCCCCCDEFGGGG = 17

karakter RLE tipe 2: -2AB8C-3DEF4G = 12 karakter

data : AB12CCCCDEEEF = 13

karakter RLE tipe 2: -4AB124CD3EF = 12 karakter 

Tidak ada komentar:

Posting Komentar