Review Materi (Vclass M10)
Konsep Dasar dari Komunikasi
Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, dan gagasan) dari satu pihak kepada pihak lain agar terjadi saling memengaruhi diantara keduanya. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak.
Hasil dari Proses Komunikasi :
1. Sebagai Alat Kendali
Fungsi komunikasi yang pertama adalah sebagai alat kendali atau kontrol. Dalam hal ini alat kendali berarti dengan komunikasi maka perilaku individu dapat dikontrol dengan penyampaian aturan yang harus dipatuhi.
2. Sebagai Alat Motivasi
Komunikasi yang baik dan persuasif dapat meningkatkan motivasi seseorang dalam melakukan sesuatu. Menyampaikan informasi yang dapat diraih dalam kehidupan akan membangun motivasi seseorang.
3. Sebagai Ungkapan Emosional
Berbagai perasaan yang ada di dalam diri seseorang dapat diungkapkan kepada orang lain dengan cara berkomunikasi. Emosi ini bisa persaan senang, marah, kecewa, gembira, dan lain-lain.
4. Sebagai Alat Komunikasi
Dengan berkomunikasi maka kita dapat memberikan informasi yang dibutuhkan oleh orang lain atau kelompok sehingga dengan informasi itu maka proses pengambilan keputusan dapat dilakukan dengan baik.
Aspek Keamanan Komputer
Aspek Keamanan Komputer yaitu :
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.
Bentuk – bentuk dasar security attack :
Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Kriptografi
Kriptografi berasal dari kata bahasa Yunani, yang berarti Kryptos dan Graphein. Kryptos berarti rahasia atau tersembunyi, sedangkan Graphein artinya menulis. Kriptografi secara umum merupakan proses menulis atau menyampaikan pesan secara rahasia dan tersembunyi.
Kriptografi Klasik merupakan teknik Kriptografi yang pembuatannya tidak memerlukan bantuan komputer dan biasanya menggunakan alat bantu pena, batu, kertas, dan alat tradisional lainnya.
Proses Utama pada Kriptografi :
Enkripsi adalah proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu .
Dekripsi adalah kebalikan dari enkripsi yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal.
Kegunaan Kriptografi :
- Menjaga kerahasiaan (confidentiality) pesan.
- Keabsahan pengirim (user authentication). “Apakah pesan yang diterima benar-benar berasal dari pengirim yang sesungguhnya?”
- Keaslian pesan (message authentication). “Apakah pesan yang diterima tidak mengalami perubahan (modifikasi)?”
- Anti-penyangkalan (nonrepudiation). Pengirim tidak dapat menyangkal.
Istilah Dalam Kriptografi :
- Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
- Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
- Enkripsi (Fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
- Dekripsi (Fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
- Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.
Algoritma Kriptografi :
Berdasarkan jenis kunci yang digunakan :
Algoritma Simetris : Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
Algoritma Asimetris : Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi.
Berdasarkan besar data yang diolah :
Algoritma Block Cipher : Algoritma kriptografi ini bekerja pada suatu data yang berbentuk blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.
Algoritma Stream Cipher : Algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk kemudian mengalami proses enkripsi dan dekripsi.
Cara Mengamankan Sumber Daya Abstrak
- Akses masuk ke ruangan komputer
- Penguncian komputer secara hardware
- Keamanan BIOS
- Keamanan Bootloader
- Pemilihan piranti back-up
- Penjadwalan back-up
- Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat,Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
- Mengontrol akses sumber daya.
- Berkaitan dengan user dan hak-haknya : Beri mereka fasilitas minimal yang diperlukan.
- Hati-hati terhadap saat/dari mana merekalogin, atau tempat seharusnya mereka login.
- Pastikan dan hapus rekening mereka Ketika mereka tidak lagi membutuhkan akses. Lapisan Keamanan
- Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.
- Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file.
- Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
- Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda.
- Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
- File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty).
- Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
- Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
- Lakukan setting limit system file.
- Atur akses dan permission file : read, write, execute bagi user maupun group.
- Selalu cek program-program yang tidak dikenal
- Hati-hati terhadap bruto force attack dengan membuat password yang baik.
- Selalu mengenkripsi file yang dipertukarkan.
- Lakukan pengamanan pada level tampilan, seperti screen saver.
- Selalu update kernel system operasi.
- Ikuti review bugs dan kekurang-kekurangan pada system operasi.
- Waspadai paket sniffer yang sering menyadap port Ethernet.
- Lakukan prosedur untuk mengecek integritas data
- Verifikasi informasi DNS
- Lindungi network file system
- Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal.
Program Jahat
Virus : Program komputer berbahaya yang dapat menggandakan diri dan menginfeksi komputer.
Worm (Cacing Komputer) : Program komputer berbahaya yang mengirim salinan program itu sendiri ke komputer lain melalui jaringan.
Spyware : Perangkat lunak jahat yang mengumpulkan informasi dari orang-orang tanpa sepengetahuan mereka.
Adware : Perangkat lunak yang memutar, menampilkan, atau men-download iklan secara otomatis di komputer.
Trojan Horse (Kuda Troya) : Program perusak yang menyerupai aplikasi berguna, namun merusak komputer atau mencuri informasi data pribadi kita setelah dipasang.
Spam : Jenis komersial email yang menjadi sampah mail (Junk Mail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.
Bacteria : Program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri.
Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentikasi normal.
Logic Bomb : Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.
Komentar
Posting Komentar