Kamis, 04 Februari 2010

SKK

1. Jelaskan beberapa faktor mencegah terjadinya kebocoran system ?
2. Sebutkan aspek2 ancaman keamanan komputer?
3. Sebutkan langkah2 untuk mengurangi resiko terjadinya cybercrem?
4. Jelaskan apa yang dimaksud dengan Biometric serta sebutkan pola dan ciri2nya?
5. Jelaskan apa yang dimaksud dengan Biometric finger print? Sebutkan keuntungan dan kerugian?
6. Jelaskan jenis2 memory smart card ?
7. Jelaskan komponen virus secara umum ?
8. Jelaskan apa yang dimaksud dg Biometric eys ?
9. Sebutkan fase2 siklus hidup virus?
10. Sebutkan beberapa motivasi orang membuat virus?
Jawaban
1. Ada 3 faktor untuk mencegah terjadinga kebocoran sistem :
 Desain Sistem -> desain sistem yang baik tidak meninggalkan lobang2 yang memungkinkan terjadinya penyusupan setelah sistem tersebut dijalankan.
 Aplikasi yang dipakai -> apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
 Manajemen -> persyaratan good practice standard seperti SOP dan Security Policy haruslah diterapkan disamping memikirkan hal teknologinya.
 Intinya pada dasarnya seorang pengguna memiliki tanggung jawab atas penggunaan sumber daya komputasinya. Dan tanggung jawab tersebut berdasarkan konvensi yang berupa ( Ladkin,1999) :

2. Aspek-aspek Ancaman Keamanan
 Interruption : merupakan suatu ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
 Interception : Merupakan ancaman terhadap secrecy. Informasi ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
 Modifikasi : Merupakan ancaman tehadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan dirubah sesuai keinginan orang tersebut.
 Fabrication : Merupakan ancaman terhadap integritas . Orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangkan informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

3. Untuk mengecilkan resiko terjadinya cyber crime adl:
 Selalu berhati-hati dgn terjadinya keanehan pada suatu sistem komputer.
 Memakai software yg asli.
 Selalu meng-upgrade software yg dipakai
 Mengurangi unsur human error dengan memberikan pelatihan2 tentang security komputer.
 Serta hal-hal lain yg berkaitan dgn sistem yg dianggap perlu.
4. Biometric adl pengenalan identifikasi menggunakan fisik manusia sebagai alat keamanan. Jika tingkat keamanan menggunakan suatu pola entitas yang terdefinisi serta dapat diidentifikasi melalui ciri-cirinya (features). Ciri-ciri tersebut digunakan untuk membedakan suatu pola dengan pola lainnya. Ciri yang bagus adalah ciri yang memiliki pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri dimililki dapat dilakukkan dengan akurat.
Pola Ciri

Suara Amplitudo, frekuensi nada, intonasi warna
Tanda tangan Panjang, kerumitan, tekanan
Sidik jari Lengkungan, jumlah garis, ukuran
Muka Lingkaran wajah, garis-garis muka, pelipis, dan lain sebagainya
Mata Retina, pelipis

5. Fingerprint (Sidik Jari)
Sidik jari dapat digunakan sebagai sarana keamanan komputer karena memilki ciri-ciri yang unik, setiap manusia memilikinya dan selalu ada perbedaan antara yang satu dengan yang lainnya.
Penggunaan sidik jari sebagai sarana keamanan pada dewasa ini telah banyak diterapkan sebagai sarana kemanan, baik akses ke sistem komputer ataupun sistem-sistem lainnya yang memerlukan human fisik sebagai identitas keamanan.

Proses yang dilakukkan pada sistem biometric fingerprint dites terhadap data yang dimasukkan ke alat sensor yang digunakan adalah :
1. Data yang asli
2. Rincian dari data yang asli
3. Titik2 yang ada
4. Membuang fitur yang tidak penting
5. Rincian dari data yang telah dibuang
6. Grafik.

Keuntungan dari sistem fingerprint :
1. Teknologi yang canggih
2. Dimiliki oleh semua orang
3. Ketelitian yang tinggi
4. Stabilitas jangka panjang
5. Kemampuan menampung berbagai fitur
6. Biaya yang secara komparatif rendah.

Kerugian dari sistem fingerprint
1. Kemampuan tidak bisa dipakai oleh banyak pemakai (orang cacat jari)
2. Dipengaruhi oleh kondisi kulit
3. Sensor mudah kotor
4. Asosiasi dengan aplikasi forensik
6. Jenis memori pada Smartcard
ROM : berfungsi menyimpan program utama serta bersifat permanen.
RAM : berfungsi menyimpan data sementara ketika proses sedang berjalan atau menyimpan hasil perhitungan selama mengeksekusi perintah. Data yg disimpan didalamnya akan hilang begitu smartcard dicabut (power hilang).
EEPROM (Electrically Erasable Programmable ROM)
7. Virus secara umum memilki komponen2 berikut:
 Replication mechanism : mekanisme perulangan yg mengizinkan untuk melakukkan reproduksi dan memungkinkan virus untuk berpindah dari suatu komputer ke komputer lainnya.
 Trigger mechanism : pemicu yang tersedia didalam virus untuk melakukkan reproduksi.
 Task or group of task mechanism : tugas yg melaksanakan penghapusan dan perubahan dari file yang terinfeksi, mengubah setting komputer dan melakukkan konfigurasi ulang terhadap sistem, menurunkan kinerja komputer, menghambat kecapatn jaringan, atau menhalangi suatu sistem operasi menjalankan tugas sebagaimana mestinya.

8. Pada sistem eye biometric yang dikenali untuk keperluan autentikasi adalah :
Retina scanning : retina vascular di dalam bola mata.
Iris scanning : warna dari mata, pupil.
a. Sistem retina biometric
Merupakan suatu biometric yang memiliki teknologi yang canggih, dan keakuratan yang baik, serta proteksi yang kuat karena berada di dalam bola mata.
Keuntungan menggunakan sistem retina :
a. Teknologi yang canggih
b. Potensi ketelitian yang tinggi
c. Stabilitas jangka panjang
d. Fitur terlindungi (berada di dalam bola mata)
e. Perbedaan yang tinggi ( ras, suku dan bangsa)

9. Siklus hidup virus dibagi 4 fase al:
 Fase tidur ( dormant phase)
 Fase propaganda (propagaration phase)
 Fase pemicu ( triggering phase)
 Fase eksekusi ( execution phase)

10. Orang membuat virus komputer untuk berbagai alasan, beberapa motivasinya adl :
 Balas dendam terhadap sistem atau kelompok pengguna komputer tertentu
 Ingin terkenal (walaupun tetap anonim)
 Bercanda
 Tindakan politik
 Eksperimen ( untuk mengetahui apa virus buatannya bekerja)

Tidak ada komentar: