Friday, January 17, 2014

Keamanan Komputer

1 ) Mengapa keamanan komputer dibutuhkan?
-       Information based society, menyebabkan nilai informasi menjadi sangat penting
-        Infrastruktur jaringan komputer seperti internet memungkinkan untuk menyiapkan informasi secara cepat sekaligus membaca potensi adonya lubang keamanan (security hole)
a)      Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
b)      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c)      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d)      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

2 ) Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit dan sebagainya. Berikut beberapa pengertian dari jenis-jenis malware, CMIIW
  • Virus Komputer adalah jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer.
  • Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
  • Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.
  • Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan.
  • Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer kita, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita (untung saya ga punya kartu kredit..)
  • Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik.
  • Rootkit adalah program yang menyusup kedalam system komputer, bersembunyi dengan menyamar sebagai bagian dari system (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain.
  • Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti userID, password, ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu yang tampak asli.

1. Yang dimaksut dengan keamanan data base adalah
suatu proteksi terhadap perusakan data dan pemakaian yang tidak punya kewenangan.
2. menyebabkan nilai informasi menjadi nilai yang sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat merupakan pengertian dari
informasi base consienty
3. metode pemeriksaan dan validasi data yanmg berisi aturan2/ batasan2 untuk tujuan terlaksananya intergritas data disebut
intergritas
4. algoritme kritografi merupakan algoritma berbasis
karakter
5. ganguan pada aspek intergrity biasanya berupa
man in midle attack
6. yang dimaksut dengan rekaman user login terakhir kali adalah
lasslog
7. pada perintah DAC terdapat bentuk umum yaitu : chmod < u|g|o><r|w|e> nama file yang merupakan perintah dari
mengubah izin akses file
8. yang termasuk ke dalam macam2 user adalah, kecuali
jaringan
9. fungsi firewall linux adalah
bocking content dan protocol
10. berikut ini yang bukan termasuk audit dan pencatatan log adalah
auditing
11. virus yang melakukan mutasi setiap melakukan infeksi disebut
parasitic virus
12. virus dalam keadaan mengganggu, merupakan siklus hidup pada fase
fase eksekusi
13. rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna adalah
trojan horse
14. dibawah ini yang merupakan klasifikasi tipe virus kecuali
horse virus
15. yang termasuk tingkatan pada keamanan database adalah
fisikal
16. untuk mencabut wewenang yang dimiliki oleh pemakai adalah
revoke
17. penyalahgunakan database yang disengaja adlah
pengubahan data pada pihak lain
18. tingkatan pada keamanan database adalah
fisikal-manusia-so-sistem database
19. proses secara periodic untuk membuat duplikat dari database dan melakukan logging file (atau program) ke media penyimpanan eksternal merupakan pengertian dari
backup
20. dibawah ini yang merupakan contoh dari modification (pengubahan) adalah
seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan




No comments:

Post a Comment