23.9.14

Keamanan Sistem Komputer (Tugas Pertemuan 3)

Berikut adalah tugas yang diberikan oleh dosen sebagai pengganti matakuliah KSK yang diliburkan.


1. Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”.

Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah

untuk kegiatan “merekam”

2. lost data adalah kehilangan data yang disebabkan oleh bnyak faktor seperti yaitu bencana, kesalahan

hardware atau software, kesalahan manusia (human error), penyusup / hacker

3. Trojan horse adalah teknik salah satu teknik pengontrolan atau pengambil alihan komputer lain dengan cara

menaruh program tertentu kedalam komputer target. Program trojan horse sendiri biasanya terdiri atas 2 bagian,

yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol

sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.

4. Pop-up merupakan sebuah halaman website yang muncul secara otomatis saat kita membuka website yang kita

buka. Pop-up sendiri biasanya berisi promo dari website tersebut atau iklan.
Bahkan ada juga yang berisi virus.

5. worm adalah sebuah program berbahaya dan tersembunyi yang menyebar dan mereplikasi sendiri tanpa memerlukan

campur tangan manusia. Worm beroperasi secara otomatis dan diluar sepengetahuan pengguna. Worm berusaha

menyebar ke sistem komputer lain melalui jejaring atau cara lain.

6.online Predator adalah seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet

anak-anak dan remaja. Namun sifat ramahnya itu menyimpan misi berbahaya, yakni demi memuaskan hasrat seksual

mereka. Para pelaku kejahatan ini biasanya beroperasi di chat room atau situs jejaring sosial macam Facebook

dan MySpace. Modus yang mereka gunakan biasanya pertama kali adalah untuk meraih kepercayaan dari calon

korbannya. Atau juga seseorang tersebut dapat menjadi korban penipuan dari kejahatan.

7.Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang

sedang berjalan dari sebuah sistem operasi tempat dia berada.

8. Computer crashes adalah  ketika kita meminta sebuah perintah tetapi komputer tidak memberi respon, karena

berbagai faktor virus, kerusakan hardware

9. Slow Response adalah ketika kita mengakses suatu internet, halaman yang kita akses biasanya lama pada saat

mengaksesnya, kemungkinan yang terjadi adalah karena adanya gangguan beberapa faktor misalnya virus, hacker,

dan lain-lain

10. Identify Theft adalah tindak cybercrime mengambil data dan informasi pribadi milik orang lain yang bukan

haknya, karena melanggar privasi dari pengguna tersebut.

11.Lockups adalah Troubleshooting yang terjadi pada power supply. Hal ini terjadi pada saat sistem startup terjadi kegagalan. Selain itu, lookups adalah host koleksi daftar yang memberikan informasi tentang komponen program yang sah dan berpotensi tidak diinginkan

12.Viruses adalah software yang menempel pada program lain. Mirip dengan virus biologis, ia menempel ke

program lain untuk bertahan hidup dan bereproduksi.virus hanya dapat berjalan jika program yang terinfeksi

juga berjalan. Ketika aktif, virus tersebut akan terus mencoba untuk mereproduksi dan menempelkan dirinya ke

program lain. Hal ini dapat merugikan program induk seperti menggerogoti ruang penyimpanan data, memberatkan

memori, menyebabkan kerusakan software pada komputer.

13.Hackers adalah sekumpulan orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa

membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat

lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya ,

terutama keamanan

14. Spyware adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam

cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang

akan mengirim iklan atau menyebarkan virus.

22.9.14

Keamana Sistem Komputer (Pertemuan ke-2)

Pada pertemuan ke 2 matakuliah keamanan sistem komputer membahas mengenai tugas kelompok yang diberikan oleh dosen. 

Selanjutnya ada 5 pembahasan yang telah dibahas penting yang dibahas pada pertemuan tersebut diantaranya Ancaman, Serangan, Kebijakan, Sistem atau lapisan keamanan, Deskripsi umum tentang video The Warrior Of The Net?

Dan adapun kesimpulan dari hasil pertemuan tiap kelompok tersebut yaitu :

  1. Kebijakan yang bisa dilihat dari sistem yang ada di video tersebut yaitu sistem kerja dari router, firewall, port, dan proxy pada internet.
  2. Serangan yang terdapat pada jaringan tersebut sama seperti pada ancaman internal yaitu collision dan Ping of death.
  3. Ancaman yang terdapat pada video tersebut terbagi atas 2 yaitu ancaman internal seperti ( Collision, Ping of Death, Spamming ) dan ancaman eksternal seperti ( panas, hubungan singkat, tegangan tidak stabil, kerusakan fisik, kerusakan kabel konektor ).
  4. Sistem keamanan yang bisa dilihat dari video tersebut bahwa adanya firewall dan proxy.
  5. Serta, paket data akan melewati firewall dan data akan diseleksi sesuai dengan criteria seperti port 25 yang digunakan untuk paket yang berisi email. Pada port 80, paket dikirim ke web server yang kemudian paket dibuka dan data yang dikirim diambil. Paket tersebut kemudian dipergunakan lagi untuk mengirim request terhadap permintaan yang tadi kita kirim. paket data tersebut kemudian dikirimkan kembali melalui jalur jalur yang telah dilewati pada pengiriman data. mulai dari firewall, jaringan internet, router hingga kembali ke network interface semula dan data ditampilkan sebagai sebuah tampilan dalam browser yang dalam film sebagai tampilan video tutorial tersebut.
Selain itu, adapun deskripsi singkat dari film "The Warrior Of The Net" telah saya bahas di postingan sebelumnya Disini

10.9.14

Keamanan Sistem Komputer (Pertemuan 1)

Pada pertemuan ini membahas mengenai pembagian kelompok tentang review film "the warrior of the net".
Selanjutnya setiap kelompok akan diberikan tugas masing-masing untuk mengerjakan soal yang telah di berikan oleh dosen..


Berikut sedikit review tentang film "The Warrior Of The Net" :


 Film ini mengisahkan proses jalannya informasi melalui internet. Bagian awal film ini adalah perkenalan tokoh, yaitu TCP packet, ICMP ping packet, ping of the death, udp packet, router, dan router switch.Cerita dimulai ketika seorang pengguna internet mengklik sebuah hyperlink. Di Network Interface data langsung difragmentasi menjadi paket-paket data. Lalu paket-paket data ini diberi identitas, dalam hal ini kepala diberi identitas sebagai TCP layer dan IP layer dan begitu pula dengan layer lainnya.
  
   Paket-paket tadi kemudian dikirimkan ke dalam sebuah Local Area Network (LAN), yang menghubungkan komputer-komputer yang berada dalam suatu gedung. Namun, terkadang ekspektasi tidak sesuai dengan kenyataan. DI isitulah terjadi kemungkinan kecelakaan dan disini mungkin terjadi kemacetan sehingga alamat yang benar sangat diperlukan untuk menempatkan ke jalur yang benar.

  Kemudian, paket akan masuk ke router yang akan memindahkan jalur jika terjadi kemacetan. Setelah melalui router, paket data akan menuju router switch untuk menentukan ke mana dia akan pergi. Jika sudah melalui router switch berarti paket tersebut tinggal mengikuti alur saja.


Sekian Pembahasan tentang pertemuan pertama KSK...
Semoga dapat bermanfaat..



  • Web
  • *****UMUM*****
  • Tags

    Followers

    Populer Post