Minggu, 12 Oktober 2014

KEAMANAN SISTEM KOMPUTER (TUGAS)

KEAMANAN SISTEM KOMPUTER
TUGAS


CHANDRA BAGUS SUGIARTO
2011 31 126


Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaituAncaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuatprogram komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
A. Jenis Ancaman jaringan
1. PROBE
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
2. SCAN
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. PACKET SNIFER
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
4. HACKING
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
5. DOS
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
6. MALICIOUS
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
7. SOCIAL ENGINEERING / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
8. PHISING
Tindakan pemalsuan terhadap data atau identitas resmi.


B. 3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external securityBerkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface securityBerkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal securityBerkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.


C. 2 masalah penting keamanan, yaitu :

1. Kehilangan data / data loss
Yang disebabkan karena :
Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
· Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape.
yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.
2. Penyusup / intruder
Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
· Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.


D. prinsip-prinsip pengamanan sistem komputer, yaitu :

1. Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus
dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2. Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.


Minggu, 28 September 2014

KEAMANAN SISTEM KOMPUTER ( TUGAS )


PERTEMUAN 3
TUGAS

CHANDRA BAGUS SUGIARTO
2011 31 126


Tugas Pertemuan 3 :
  1. ·        Keylogger     aplikasi yang dapat merekam aktifitas pengguna  computer.
  2. ·        Lost Data             : kondisi kesalahan suatu system dimana informasi dihancurkan oleh kegagalan penyimpanan atau pengolahan.
  3. ·        Trojan Horse                  : ialah program yang menjangkiti suatu komputer untuk mengakibatkan kerusakan. Kerusakan tersebut diartikan sebagai kecurian data, kecurian identiti, akaun sulit dan sebagainya. Trojan Horse menjangkiti mesin pengguna tanpa disadari.
  4. ·        Online Predators  : seseorang yang berlagak ramah dan berusaha menjadi teman para pengguna internet anak-anak dan remaja,namun  menyimpan misi berbahaya.
  5. ·        Pop Ups               : sebuah halaman website yang muncul secara otomatis saat kita membuka website yang kita buka. Pop-up sendiri biasanya berisi promo dari website tersebut atau iklan, bahkan ada juga yang berisi virus.
  6. ·        Worms                           : sebuah program komputer salah satu malware. Program ini berbahaya yang dapat menyalinan sendiri berulang-ulang, pada drive lokal, jaringan, email, atau internet.
  7. ·        Root Kits             : Malware yang menyusup kedalam sistem untuk mengambil alih, memantau kerja sistem yang disusupinya.
  8. ·        Computer Crashes         : satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan.
  9. ·        Slow Responses   : system yang bekerja kurang maksimal atau berjalan dengan lambat.
  10. ·        Identify Theft                 : Sebuah pencurian atau cara yang salah untuk mengetahui atau menggunakan identitas pribadi seseorang (nama, alamat, kartu kredit, password).
  11. ·        Lockups                         : Suatu system yang digunakan untuk mengunci sebuah virus.
  12. ·        Viruses                          : merupakan program komputer yang dapat menggandakan dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya sendiri kedalam dokumen/program.
  13. ·        Hackers                : Seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer.
  14. ·        Spyware               : suatu program yang dipasangkan pada computer, tanpa atau disadari yang digunakan untuk mengubahan konfigurasi system, memantau aktivitas di internet.



KEAMANAN SISTEM KOMPUTER (HASIL PRESENTASI)

PERTEMUAN 2
HASIL PRESENTASI SEMUA KELOMPOK

CHANDRA BAGUS SUGIARTO
2011 31 126


Hasil presentasi dari semua kelompok :
          Video ini menjelaskan bagaimana system kerja pada jaringan internet apabila kita ingin masuk ke sebuah wesite/link, ternyata pada saat kita ingin membuka website tersebut ada berbagai ancaman mulai dari spamming, ping of death serta ancaman dari luar seperti cuaca, arus listrik serta kerusakan pada perangkat yang digunakan. Pada video ini juga terdapat system kerja proxy, router, serta system keamanan yaitu firewall.

Senin, 15 September 2014

KEAMANAN SISTEM KOMPUTER ( THE DAWN OF THE NET )



PERTEMUAN 1
THE DAWN OF THE NET

CHANDRA BAGUS SUGIARTO
2011 31 126


Film The Dawn Of The Net merupakan gambaran dimana antara manusia dan computer saling bekerja sama. Didalam Film ini terdapat 7 tokoh, yaitu :
1. TCP PAKET
2. ROUTER
3. ROUTER SWITCH
4. FIREWALL
5. PROXY
6. INTERNET

Pada film ini digambarkan bagaimana proses kita sebagai manusia untuk mengakses sebuah situs/website, computer akan menerjemahkan perintah kita dengan angka biner 1 dan 0.
Lalu, informasi tersebut dibungkus dalam wadah yaitu TCP Paket yang kapasitasnya tergantung dengan isi informasi user.

Setelah itu paket akan diberikan label, label ini berguna untuk menjadi pembeda antara TCP Paket satu sama lain, label tersebut diberikan tanda sesuai dengan ip addres dan paket identitas informasi tersebut. Lalu, paket tersebut meninggalkan interface computer user menuju LAN.
Pada LAN terdapat beragam paket, hal ini dapat menyebabkan terjadinya tabrakan data karena kemungkinan data yang kita masukan bersamaan data dari user lain yang juga mengakses situs/halaman yang sama.

Setelah paket tiba ditujuan maka paket kita akan diambil oleh ROUTER , ROUTER berguna untuk membantu paket untuk sampai ke tujuan selanjutnya dengan rute yang cepat. Pengaturan ROUTER tidak selamanya berjalan mulus karena ada juga paket yang tidak bisa ditangani ROUTER secara bersamaan, akibatnya paket data akan hilang.

Setelah itu paket akan menuju INTERNET namun harus melewati ROUTER SWITCH yang berguna untuk mengatur paket yang akan menuju INTERNET atau tidak. Lalu, melewati ROUTER SWITCH maka paket kita akan melanjutkannya ke PROXY, disini paket akan digolongkan sesuai dengan besar paket tersebut. Lalu, paket akan dibuka dimana PROXY akan melihat apakah alamat yang dituju bermasalah atau tidak.
Bila PROXY menyetujui maka paket akan berlanjut ke INTERNET, bila PROXY tidak menyetujui paket tersebut akan dihancurkan.

Sebelum masuk ke INTERNET harus melalu FIREWALL terlebih dahulu hal ini digunakan untuk menjaga computer dari virus atau hacker yang mencoba membobol ip address yang kita miliki.

Paket-paket akan disesuaikan dengan tujuannya masing-masing, setelah masuk ke masing-masing port yang dituju maka paket akan dicek kembali oleh FIREWALL, setelah lolos dari FIREWALL maka paket kita akan segera menuju interface alamat yang kita tuju.

Setelah itu paket kita diterima dan kemudian dibuka isinya lalu diolah kembali ke computer tujuan, lalu computer tujuan akan mengirimkan informasi yang kita inginkan.

Senin, 02 Juni 2014

logika fuzzy ( chandra bagus 2011-31-126)


Logika fuzzy terdiri dari dua kata, logika merupakan ilmu yang mempelajari secara sistematis kaidah-kaidah penalaran yang absah dapat diterima akal sehat manusia, sedangkan kata fuzzy secara bahasa dapat diartikan samar, sesuatu yang nilainya tidak mutlak hitam atau putih, yakni berada diantara keduanya sehingga bisa diartikan abu-abu. Dengan demikian pengertian logika fuzzy adalah logika yang samar atau abu-abu dan dapat diterima dipertanggung jawabkan oleh akal sehat manusia. Dimana pada logika fuzzy suatu nilai dapat bernilai 'true' dan 'false' secara bersamaan.

Tingkat 'true' atau 'false' nilai dalam logika fuzzy tergantung pada bobot keanggotaan yang dimilikinya. Logika fuzzy memiliki derajat keanggotaan rentang antara 0 hingga 1, berbeda dengan logika digital konvensional yang hanya memiliki dua keanggotaan 0 atau 1 saja pada satu waktu. Logika fuzzy sering digunakan untuk mengekspresikan suatu nilai yang diterjemahkan dalam bahasa (linguistic), semisal untuk mengekspresikan suhu dalam ruangan apakah ruangan tersebut 'dingin', 'hangat', atau 'panas'.

Langkah-langkah untuk membuat logika fuzzy pada Matlab adalah :

1. Buka program Matlab, dan ketik pada command window >> fuzzy. 
  


2. Instruksi tersebut akan menampilkan fuzzy toolbox, seperti gambar dibawah ini :


3. Pada langkah ini, tentukan jumlah input dari fuzzy toolbox, dalam hal ini akan digunakan 2 buah input, caranya adalah pilih menu Edit > Add Variable pilih Input.


4. Dalam kasus disini akan diambil, tentang sistem penerimaan karyawan dimana inputnya adalah hasil tes potensi akademik dan psikologi.



5. Letakkan kursor pada kotak input 1 dan double click pada kotak tersebut  atau pilih Edit > Membership Functions.


6.  Atur Range = 0..100, untuk MBF 1 : Name = Ditolak, Type = trapmf , params =   [0 0 20 40]. MBF2 : Name = Dipertimbangkan, Type = trapmf, params =  [10 40 60 90]. MBF 3 Name = Diterima, Type = trapmf , params =  [60 80 100 100]. Detail hasilnya  seperti gambar dibawah ini :


7. Setelah selesai semua, pilih menu View > Rule.