1 ) Mengapa keamanan komputer dibutuhkan?
-
Information
based society, menyebabkan nilai informasi menjadi sangat penting
- Infrastruktur jaringan komputer seperti
internet memungkinkan untuk menyiapkan informasi secara cepat sekaligus membaca
potensi adonya lubang keamanan (security hole)
a)
Melindungi system dari kerentanan, kerentanan akan menjadikan system kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
b)
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita
miliki.
c)
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d)
Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak
dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan
program-program yang bisa mengganggu atau menghancurkan system kita.
2 ) Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit dan
sebagainya. Berikut beberapa pengertian dari jenis-jenis malware, CMIIW
- Virus
Komputer adalah jenis malware yang menyerang file eksekusi (.exe) yang
akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di
jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya
pada program atau dokumen yang ada dalam komputer.
- Worm adalah sebuah program komputer
yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.
Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan
(LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.Worm
memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability.
- Spyware adalah program yang
bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer
dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya
digunakan oleh pihak pemasang iklan.
- Adware adalah iklan yang
dimasukan secara tersembunyi oleh pembuat program, biasanya pada program
yang bersifat freeware untuk tujuan promosi atau iklan.
- Trojan atau trojan
hourse adalah program yang diam-diam masuk ke komputer kita,
kemudian memfasilitasi program lain misalnya virus, sypware, adware.
keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan
orang lain meremote komputer dan mencuri informasi seperti password atau
nomor kartu kredit kita (untung saya ga punya kartu kredit..)
- Keylogger adalah sebuah program
yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain
dapat mengetahui password dan informasi apapun yang kita ketik.
- Rootkit adalah program yang
menyusup kedalam system komputer, bersembunyi dengan menyamar sebagai
bagian dari system (misalnya menempel pada patch, keygen, crack dan game),
kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit
dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging,
mencuri cookies akun bank dan lain-lain.
- Phishing adalah suatu bentuk
penipuan untuk memperoleh informasi pribadi seperti userID, password, ATM,
kartu kredit dan sebagainya melalui e-mail atau website palsu yang tampak
asli.
1. Yang dimaksut dengan keamanan data base
adalah
suatu proteksi terhadap perusakan data dan pemakaian yang tidak punya
kewenangan.
2. menyebabkan nilai informasi menjadi nilai
yang sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat merupakan pengertian dari
informasi base consienty
3. metode pemeriksaan dan validasi data yanmg
berisi aturan2/ batasan2 untuk tujuan terlaksananya intergritas data disebut
intergritas
4. algoritme kritografi merupakan algoritma
berbasis
karakter
5. ganguan pada aspek intergrity biasanya
berupa
man
in midle attack
6. yang dimaksut dengan rekaman user login
terakhir kali adalah
lasslog
7. pada perintah DAC terdapat bentuk umum yaitu
: chmod < u|g|o><r|w|e> nama file yang merupakan perintah dari
mengubah izin akses file
8. yang termasuk ke dalam macam2 user adalah,
kecuali
jaringan
9. fungsi firewall linux adalah
bocking content dan protocol
10. berikut ini yang bukan termasuk audit dan
pencatatan log adalah
auditing
11. virus yang melakukan mutasi setiap melakukan
infeksi disebut
parasitic virus
12. virus dalam keadaan mengganggu, merupakan
siklus hidup pada fase
fase
eksekusi
13. rutin tak terdokumentasi rahasia ditempelkan
dalam satu program berguna adalah
trojan horse
14. dibawah ini yang merupakan klasifikasi tipe
virus kecuali
horse virus
15. yang termasuk tingkatan pada keamanan
database adalah
fisikal
16. untuk mencabut wewenang yang dimiliki oleh
pemakai adalah
revoke
17. penyalahgunakan database yang disengaja
adlah
pengubahan data pada pihak lain
18. tingkatan pada keamanan database adalah
fisikal-manusia-so-sistem database
19. proses secara periodic untuk membuat
duplikat dari database dan melakukan logging file (atau program) ke media
penyimpanan eksternal merupakan pengertian dari
backup
20. dibawah ini yang merupakan contoh dari
modification (pengubahan) adalah
seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan
tujuan untuk dipalsukan
No comments:
Post a Comment