Rabu, 25 November 2020
Materi 10 ❕ πͺ ❕
Sabtu, 21 November 2020
Materi 9 ❕ π¦ ❕
Latihan Kriptografi (lagi)
Rabu, 18 November 2020
Materi 8 ❕ π³ ❕
Latihan Kriptografi
Sabtu, 14 November 2020
π Pertemuan ke-10 π
- Materi 1 : pada blog materi 1, hanya berisi tentang seputar pengenalan diri saya seperti nama lengkap, nama panggilan, daerah asal, juga alasan saya memilih jurusan S1 Teknik Informatika. Selanjutnya saya memaparkan apa itu Keamanan Sistem Komputer. Berikut link yang sudah saya perbarui terkait materi 1
- Materi 2 : berisi tentang sejarah komputer dari generasi 1-5. Lalu menjelaskan tentang motif penyusupan penyerangan terhadap komputer, aspek keamanan komputer, bentuk ancaman pada sistem komputer, lingkup keamanan dalam sistem komputer, dan kebijakan keamanan teknologi informasi. Berikut link yang sudah saya perbarui terkait materi 2
- Materi 3 : berisi tentang pengertian dari sistem keamanan jaringan, jenis gangguan keamanan jaringan, upaya untuk menjaga keamanan jaringan komputer, dan 4 level keamanan sistem komputer. Berikut link yang sudah saya perbarui terkait materi 3
- Materi 4 : berisi tentang pengertian web browser beserta cara kerjanya. Juga memaparkan tentang jenis-jenis website berdasarkan bentuk dan fungsinya, serta komponen website. Tak hanya itu, materi ini juga membahas ancaman yang mungkin terjadi pada web browser serta cara mengatasinya. Berikut link yang sudah saya perbarui terkait materi 4
- Materi 5 : berisi tentang pengertian malware dan jenis-jenisnya, serta pencegahan masuknya malware. Berikut link yang sudah saya perbarui terkait materi 5
- Materi 6 : berisi tentang pengertian kriptografi beserta sejarahnya. Juga kriptografi proses, kunci algoritma kriptografi, algoritma kriptografi hibrid, dan teknik dasar kriptografi. Berikut link yang sudah saya perbarui terkait materi 6
- Materi 7 : berisi tentang pengertian steganografi dan sejarahnya. Penjelasan mengenai perbedaan kriptografi dengan steganografi. Tujuan steganografi, manfaat steganografi pada teknologi informasi proses, dan metode steganografi. Terakhhir, penjelasan singkat mengenai stegosistem. Berikut link yang sudah saya perbarui terkait materi 7
Selasa, 10 November 2020
π Pertemuan ke-9 π
1. PENGECEKAN KELENGKAPAN MATERI (1-7)
- Materi 1 : pada blog materi 1, hanya berisi tentang seputar pengenalan diri saya seperti nama lengkap, nama panggilan, daerah asal, juga alasan saya memilih jurusan S1 Teknik Informatika. Selanjutnya saya memaparkan apa itu Keamanan Sistem Komputer. Berikut link yang sudah saya perbarui terkait materi 1
- Materi 2 : berisi tentang sejarah komputer dari generasi 1-5. Lalu menjelaskan tentang motif penyusupan penyerangan terhadap komputer, aspek keamanan komputer, bentuk ancaman pada sistem komputer, lingkup keamanan dalam sistem komputer, dan kebijakan keamanan teknologi informasi. Berikut link yang sudah saya perbarui terkait materi 2
- Materi 3 : berisi tentang pengertian dari sistem keamanan jaringan, jenis gangguan keamanan jaringan, upaya untuk menjaga keamanan jaringan komputer, dan 4 level keamanan sistem komputer. Berikut link yang sudah saya perbarui terkait materi 3
- Materi 4 : berisi tentang pengertian web browser beserta cara kerjanya. Juga memaparkan tentang jenis-jenis website berdasarkan bentuk dan fungsinya, serta komponen website. Tak hanya itu, materi ini juga membahas ancaman yang mungkin terjadi pada web browser serta cara mengatasinya. Berikut link yang sudah saya perbarui terkait materi 4
- Materi 5 : berisi tentang pengertian malware dan jenis-jenisnya, serta pencegahan masuknya malware. Berikut link yang sudah saya perbarui terkait materi 5
- Materi 6 : berisi tentang pengertian kriptografi beserta sejarahnya. Juga kriptografi proses, kunci algoritma kriptografi, algoritma kriptografi hibrid, dan teknik dasar kriptografi. Berikut link yang sudah saya perbarui terkait materi 6
- Materi 7 : berisi tentang pengertian steganografi dan sejarahnya. Penjelasan mengenai perbedaan kriptografi dengan steganografi. Tujuan steganografi, manfaat steganografi pada teknologi informasi proses, dan metode steganografi. Terakhhir, penjelasan singkat mengenai stegosistem. Berikut link yang sudah saya perbarui terkait materi 7
LINK BLOG TEMAN KELAS KSK F
LINK BLOG KEAMANAN SISTEM KOMPUTER KELAS F :
Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
Muhammad rafly s 201831187 mraflysyahputra.wordpress.com
Miko Caesar 201831061 https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
Salsabila Ghaisani 201931116 https://salsabillaghaisani.blogspot.com
Dila Hepitia 201831066 https://dilahepitiasttpln.blogspot.com/?m=1
Kevin 201831163 https://bit.ly/35XoUtS
Dhea Putri Erra Pradina 201831179 https://dheaputri15.blogspot.com/
Nur Intan Pratiwi 201931115 Nurintanpratiwi114.blogspot.com
Dwi putri 201931123 https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
Sasha Amalia 201831093 itscaacha.blogspot.com
Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
rayhan 201831164- http://elrayhan.blogspot.com
Yoghie vernando sinaga 201831167 https://yogivs.blogspot.com/?m=1
Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
Ufairah Abidah 201931037 – https://ufairahabidahh.blogspot.com/
Daffa alvaro 201931101 – daffa1931101.blogspot.com
Muhammad Iqbal saleh 201931117 – https://muhammadiqbalsaleh.blogspot.com/
A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
Muhammad Rafiy Sulthan Erran 201831162 https://rafiyerran.wordpress.com/
Rezky Fajri 201831016 https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
Dinda felicia 201931040 https://keamanansistemkomputer1.blogspot.com/?m=1
Thifal Indriyani 201931051 https://kskblogwriter.blogspot.com/?m=1
Fadhilah Puspitasari 201931053 https://fadhilahpuspitasari.blogspot.com/?m=1
Faradilla Setyarini 201931045 https://faradillasetyarrr12.blogspot.com/?m=
Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
Regita I.Pangestu (201831102) https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
Andi Nur Ainun Putri.U (201831069) http://keamanansistemkomputer.wordpress.com
Muhammad Furqan Mushady (201831059) https://furqanmushady.blogspot.com
Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
Yoan Arsyika 201931203 https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html
Minggu, 25 Oktober 2020
Materi 7 ❕ π ❕
Steganografi
Sejarah Steganografi
Steganografi telah digunakan sejak sekitar 2.500 tahun
yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk
kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis
oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan
rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya
dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut
budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik
rambutnya.
Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.
Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.
Perbedaan Kriptografi dan Steganografi
Terdapat perbedaan antara steganografi dengan kriptografi. Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.
Berbeda dengan kriptografi yang menjaga kerahasian
pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang
lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu
medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah,
tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak
terlihat.
Tujuan Steganografi
Tujuan dari steganografi adalah merahasiakan atau
menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi.
Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis
terhadap data digital lain yang isinya tidak akan menarik perhatian dari
penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak
berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan
pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat
menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke
dalam algoritme yang digunakan.
Pemanfaatan Steganografi pada Teknologi Informasi Proses
Steganografi dapat diterapkan pada data digital, yaitu teks, citra, suara dan video. Terdapat banyak metode steganografi untuk citra digital yang sudah ada. Ada yang bekerja pada domain spasial atau waktu seperti metode Modifikasi LSB(Least Significant Bit) dan ada yang mengalami transformasi terlebih dahulu, misalnya ke domain frekuensi seperti DCT (Domain Cosine Transform), Wavelet Transform, Spread Spectrum, dan sebagainya.
Contohnya, si pengirim mulai dengan berkas gambar
biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf
dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang
menyadarinya jika ia tidak benar-benar memperhatikannya).
Metode Steganografi
Least Significant Bit (LSB)
Metoda yang digunakan untuk menyembunyikan pesan pada
media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat
disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit
yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada
berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari
susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun
oleh bilangan 8 bit (byte) dari 0 sampai
255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada
setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data.
Algorithms and Transformation
Algoritma compression adalah metode steganografi
dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah
Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan
Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain)
yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial
domain) ke tempat frekuensi (frequency domain).
Redundant Pattern Encoding
Redundant Pattern Encoding adalah menggambar pesan
kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan
dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang
lebih besar.
Spread Spectrum method
Spread Spectrum steganografi terpencar-pencar sebagai
pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk
membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan
stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau
pengrusakan dari kompresi dan proses image (gambar).
Stegosistem
Stegosystem di sini berisi tentang
penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi,
sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif
di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif
di mana penyerang juga dapat memanipulasi data.
Penyerangan-penyerangan berikut memungkinkan dalam
model dari stegosistem ini:
- Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.
- Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal daricover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.
- Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.
- Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).
- Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.
Rabu, 21 Oktober 2020
Materi 6 ❕ π ❕
Kriptografi
Sejarah Kriptografi
Kriptografi Proses
Kunci Algoritma Kriptografi
Algoritma Kriptografi Hibrid
Teknik Dasar Kriptografi
1. SUBSTITUSI
Dalam kriptografi, sandi substitusi adalah jenis
metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks
tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai
dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi.
Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan
memiliki tabel yang sama untuk keperluan decrypt. Bila tabel substitusi dibuat secara acak,
akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf
dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan
sebelumnya oleh algoritma kunci.
2. BLOCKING
Sistem enkripsi ini terkadang membagi plaintext
menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di
enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah
berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya
tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal
berurutan sesuai dengan blok-nya.
3. PERMUTASI
Salah satu teknik enkripsi yang terpenting adalah
permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau
merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan
dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi
yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas
karakternya tetap, namun posisinya yang diacak.
Caranya
Sebelum dilakukan permutasi, umumnya plaintext
terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri
dari 6 karakter.
4. EKSPANSI
Suatu metode sederhana untuk mengacak pesan adalah
dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini
adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal
dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata
dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
5. PEMAMPATAN
Mengurangi panjang pesan atau jumlah bloknya dengan
cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan
setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan
disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan
diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ” * “.
Rabu, 14 Oktober 2020
Materi 5 ❕ π ❕
Malware
Jenis-jenis Malware
- Virus : ciri utama yang dimiliki virus adalah software yang mendorong untuk mereproduksi program di dalamnya. Yang berarti, virus akan mendistribusikan salinan programnya sendiri dengan cara apapun untuk menyebar. Mereka datang tanpa diundang dan masuk ke dalam file-file komputer.
- Worms : jenis malware yang menular. Worm adalah sebuah software mandiri yang bereplikasi tanpa menargetkan dan menginfeksi file tertentu yang sudah ada di komputer. Worms hanya masuk saja ke dalam komputer, biasanya melalui email maupun instant message. Mereka membatasai aktivitasnya dengan apa yang dapat mereka capai di dalam aplikasi yang membantu mereka bergerak. Menggunakan jaringan komputer untuk menyebar.
- Trojan Horses : sebuah program jahat yang menyamar menjadi sebuah program yang berguna bagi komputer. Disebarkan dengan menyamar menjadi software rutin yang membujuk user untuk menginstall program tersebut di PC. Trojan dapat memberi akses informasi personal dari pengguna komputer, oleh karena itu trojan dianggap sebagai malware paling berbahaya.
- Rootkit : sebuah koleksi software yang dirancang khusus untuk memperbolehkan malware untuk mengumpulkan informasi. Malware ini bekerja di balik layar sehingga pengguna komputer tidak akan curiga. Banyak digunakan oleh hackers untuk menginfeksi sebuah sistem. Cara mendeteksi rootkit tidak mudah, menghapusnya bahkan tidak mungkin kecuali menginstall ulang OS.
- Ransomware : jenis software berbahaya yang paling menghancurkan. Ransomware memblokir akses ke data korban, agar bisa mengancam untuk mempublikasikannya atau menghapusnya sampai uang tebusan dibayar. Malware ini menginfeksi dari dalam, mengunci komputer dan membuatnya tidak berguna.
- Keyloggers : software yang menyimpan semua informasi yang diketik dengan menggunakan keyboard. Tidak memiliki kemampuan untuk menyimpan informasi yang dimasukkan dengan keyboard virtual dan device input lainnya, tetapi keyboard fisik memiliki resiko lebih besar akan malware jenis ini.
- Grayware : istilah yang digunakan untuk mendeskripsikan aplikasi dan files yang tidak diinginkan, tetapi tidak diklasifikasikan sebagai malware, dapat memperburuk kinerja sebuah komputer dan menyebabkan risiko keamanan.
- Backdoors : portal yang tidak terdokumentasi yang memungkinkan administrator masuk ke sistem untuk melakukan troubleshoot atau melakukan perawatan. Tapi itu juga mengacu pada portal rahasia yang digunakan hacker dan agen intelijen untuk mendapatkan akses ilegal.
- Rogue Security Software : atau rogue antimalware adalah sebuah software yang terlihat seperti software bermanfaat dari perspektif keamanan, padahal tidak. Tujuannya adalah menipu pengguna agar percaya bahwa komputernya terinfeksi dengan beberapa ancaman serius, dan kemudian menipu pengguna untuk menginstall/membeli software keamanan palsu.
- Browser Hijacker : sebuah software yang tidak diinginkan yang mengubah pengaturan browser web tanpa izin pengguna. Menyebabkan penempatan iklan yang tidak diinginkan ke browser dan mungkin perubahan homepage atau search page menjadi halaman hijacker.
- Bots : bekerja secara otomatis yang kemudian berinteraksi dengan jaringan lain. Seperti worm, dapat melipatgandakan diri, namun bot perlu perintah atau arahan dari si pembuat bot supaya dia bereaksi.
- Spyware : aplikasi yang bisa membocorkan data atau informasi perilaku atau kebiasaan pengguna komputer. Spyware sering memakan bandwith internet dengan pop up yang muncul dalam konten.
Pencegahan Masuknya Malware
- Jangan mengkoneksikan perangkat yang terinfeksi dengan perangkat lain karena cara kerja worm yang akan menduplikasi diri tanpa bisa kita cegah.
- Hati-hati ketika menggunakan komputer di tempat umum seperti warnet, tempat print, atau ketika menggunakan flashdisk milik orang lain.
- Nonaktifkan autorun.
- Scan flashdisk dengan anti virus sebelum membuka file.
- Aktifkan personal Firewall.
- Jangan membuka lampiran dari pengirim yang tidak Anda kenal.
- Penyedia layanan surel seperti Gmail menyertakan Anti-virus scanning attachments yang akan memindai (scanning) setiap lampiran yang datang atau dikirim. Jika Gmail mendeteksi virus dalam lampiran, surel tersebut akan otomatis ditolak.
- Jika Anda menerima notifikasi “Oops… the virus scanner has a problem right now.” Itu artinya sistem tidak bisa mendeteksi jenis file yang diterima karena masalah koneksi atau lainnya, bisa batal mengunduh, mencobanya lain kali, atau mengunduhnya dengan risiko ditanggung sendiri. Disarankan menggunakan opsi ketiga.
- Lakukan scan anti-virus secara berkala di komputer Anda.
Rabu, 07 Oktober 2020
Materi 4 ❕ π» ❕
Web Browser
- user sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL pada address bar di web browser (ex: google.com)
- lalu web browser menerima permintaan user dan melakukan fetching (pengambilan data) pada DNS Server
- data yang telah diambil berupa IP dari perintah yang diketikkan user (ex: www.google.com). web browser telah mendapat IP dari www.google.com
- berikutnya, web browser mengakses ke server dengan IP dari DNS Server
- server memberikan data konten dari www.google.com dalam bentuk HTML ataupun dalan bentuk file lain (ex: CSS, PHP)
- terakhir, web browser menampilkan konten yang sesuai dengan permintaan user.
Jenis-jenis Website
- Website Dinamis : memiliki konten yang bisa beradaptasi menyesuaikan interaksi dari pengunjung. Walaupun menawarkan banyak kemudahan dan fleksibilitas, konten dalam website dinamis harus dibuat secara khusus agar lebih ramah dengan search engine.
- Website Statis : halaman hanya akan berubah jika pengelola melakukan perubahan terhadap konten website secara manual. Karena tampilan halamannya sangat sederhana, website statis cenderung lebih aman dari hacker dan lebih mudah dibaca oleh search engine.
- Company Profile : website statis, biasanya dibuat oleh perusahaan untuk menampilkan informasi bisnis mereka seperti produk atau jasa, visi misi, dan halaman kontak.
- E-Commerce : memiliki fitur untuk melakukan aktivitas jual beli produk atau jasa melalui internet.
- Personal : website milik individual atau kelompok kecil yang berisikan informasi atau konten yang memang diinginkan oleh pemilik website.
Komponen Website
- Title : judul/nama dari sebuah halaman web. terletak di titlebar browser.
- Nama Domain : nama alias dari website. nama domain disewa dari pencatat atau registrar domain per tahun. ex: www.sitiaisyahramadhana.net
- Alamat URL (Uniform Resource Locator) : alamat lengkap dari sebuah website. alamat URL bermacam-macam, tapi selalu diawali dengan nama domain.
- Link/Tautan : alamat lain untuk menuju suatu website yang masih satu web maupun berbeda halaman.
- Header : bagian atas dari sebuah website. berisi nama situs, logo, dan deskripsinya.
- Konten : isi berupa informasi pada website bagian tengah.
Ancaman pada Web Browser
- Hijacking : suatu kegiatan untuk memasuki (menyusup) ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang.
- Replay : serangan pada jaringan dimana penyerang "mendengar" percakapan antar pengirim dan penerima, seperti mengambil sebuah informasi rahasia.
- Phising : suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi seperti kata sandi dan kartu kredit.
- Pharming : situs palsu di internet, sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada situs yang mirip.
- Cookies : serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembalil tanpa diubah ke server tiap kali user mengakses situs web. cookies dapat mengurangi space di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer.
Cara Mengatasi Ancaman Web Browser
- Memasang antispyware pada web browser
- Menghapus cookies pada web browser
- Menolak semua cookies untuk masuk
- Menginstall software anti phising dan pharming
- Selalu mengupdate antivirus
- Waspada terhadap email dan pesan instan yang tidak diminta
Rabu, 30 September 2020
Materi 3 ❕πΊ❕
Nama : Siti Aisyah RamadhanaNIM : 201931215Jurusan : S1 Teknik InformatikaSemester Ganjil - Tahun Ajaran 2020/2021Mata Kuliah : C31040319, Kelas F, Keamanan Sistem KomputerNama Dosen : Desi Rose Hertina, S.T., M.Kom.Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.
Sistem Keamanan Jaringan Komputer
Beberapa Jenis Gangguan Keamanan Jaringan :
Upaya Untuk Menjaga Keamanan Jaringan Komputer
- Letakkan komputer server pada tempat yang aman, pastikan lengkapi dengan password
- Perhatikan kabel-kabel jaringan juga
- Membuat kode password tertentu pada sistem BIOS
- Melakukan disable booting dari floopy
- Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting
- Gunakan antivirus dan upgrade secara berkala
4 Level Keamanan Sistem Komputer
- Keamanan Level 0 : Keamanan Fisik. Jika keamanan fisik tidak terjaga dengan baik, data-data bahkan hardware tidak akan terjaga dengan baik.
- Keamanan Level 1 : terdiri dari keamanan database, data security, keamanan dari PC, device dan application. Untuk mengamankan sebuah database, komponen yang lain memiliki peranan yang penting. Misalnya oracle. Data security adalah mendesain database tersebut. Device Security adalah alat-alat apa yang dipakai supaya keamanan komputer terjaga.
- Keamanan Level 2 : network security. Komputer yang terhubung dengan jaringan internet sangat rawan dalam masalah keamanan.
- Keamanan Level 3 : informasi security. Informasi tentang komputer kita sendiri sering abai untuk diperhatikan sehingga seringkali kita dengan mudahnya memberi password kepada teman. Padahal berteman pun punya privasi sendiri-sendiri.
- Keamanan Level 4 : keamanan secara keseluruhan dari komputer. Jika level 0-3 sudah dapat dikerjakan dengan baik, maka otomatis keamanan level 4 sudah terpenuhi. Jadi, fokus saja terhadap level 0-3.
Rabu, 23 September 2020
Materi 2 ❕π♀️❕
Nama : Siti Aisyah RamadhanaNIM : 201931215Jurusan : S1 Teknik InformatikaSemester Ganjil - Tahun Ajaran 2020/2021Mata Kuliah : C31040319, Kelas F, Keamanan Sistem KomputerNama Dosen : Desi Rose Hertina, S.T., M.Kom.Asal Daerah dan Provinsi : Teluknaga, Kab. Tangerang. Provinsi Banten.
SEJARAH KOMPUTER
KOMPUTER GENERASI PERTAMA
KOMPUTER GENERASI KEDUA
KOMPUTER GENERASI KETIGA
KOMPUTER GENERASI KEEMPAT
KOMPUTER GENERASI KELIMA
Komputer generasi kelima adalah komputer yang saat ini kita pakai. Komputer yang berbasis GUI (Graphic User Interface). Fitur semakin banyak dan pemrosesan informasi yang lebih cepat.SEJARAH KEAMANAN KOMPUTER
Didalam information security sering juga dikenal CIA Triad atau segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari tiga serangkai tersebut dianggap tiga komponen yang paling penting dari system keamanan.
Pada
1970-an, teknologi komunikasi berubah, dan dengan itu cara-cara berkomunikasi
juga berubah, pengguna yang berhubungan dengan komputer dan data dapat bertukar
informasi dengan menggunakan jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua aturan dalam berkomunikasi. Dengan
terkoneksinya computer pada jaringan telepon maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil. Dengan kemampuan itu mengubah
penggunaan komputer. Komputer merambah ke bidang bisnis dengan mulai menyimpan
informasi secara online dan terkoneksi dengan jaringan secara bersama-sama dan
dengan mainframe yang berisi database.
Dengan di
mulainya komputer dan jaringan untuk keperluan bisnis maka mulai muncul masalah
keamanan komputer terutama menyangkut pencurian data dan informasi. Sehingga
masalah keamanan komputer tidak lagi terfokus pada masalah fisik dan lokasi,
tetapi di tambah dengan masalah kemanan data dan informasi.
5 MOTIF PENYUSUP MELAKUKAN PENYERANGAN TERHADAP KOMPUTER
5 ASPEK KEAMANAN KOMPUTER
- Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
- Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Bentuk Ancaman Pada Sistem Keamanan Komputer :
LINGKUP KEAMANAN DALAM SISTEM KOMPUTER
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard, dan sebagainya). Meletakkan system computer pada tempat atau tempat yang gampang dipantau serta dikendalikan, pada ruang spesifik yang
bisa dikunci serta susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang sifatnya disengaja atau tak disengaja, seperti kelalaian atau
keteledoran pemakai yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila ada pada jaringan computer masih tetap ada dalam login user. Pada computer, jaringan pengamanan computer yaitu tanggungjawab administrator yang dapat mengatur serta mendokumentasi semua akses pada system computer dengan baik.
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai haknya. Untuk data yang sifatnya begitu peka dapat
memakai password (kata sandi).
d. Pengamanan Komunikasi Jaringan
Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya ditransmisikan lewat jaringan itu.
TUJUAN KEBIJAKAN KEAMANAN TEKNOLOGI INFORMASI
- Mengelola batas antara bagian manajemen dengan bagian administrasi.
- Melindungi sumber daya komputer di organisasi.
- Mencegah perubahan data oleh pihak yang tidak memiliki otoritas.
- Mengurangi resiko penggunaan sumber daya oleh pihak yang tidak berwenang.
- Membagi hak akses setiap pengguna.
- Melindungi kepemilikan informasi.
- Melindungi penyingkapan data dari pihak yang tidak berwenang.
- Melindungi dari penyalahgunaan sumber daya dan hak akses.