Minggu, 25 Oktober 2020

PERKULIAHAN 7 KEAMANAN SISTEM KOMPUTER

PERKULIAHAN 7

INSTITUT TEKNOLOGI PLN

JURUSAN TEKNIK INFORMATIKA
SEMESTER GANJIL – TAHUN AJARAN 2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
Desi Rose Hertina, S.T,. M.KOM

Muhammad Furqan Mushady
201831059
JAKARTA

 

1. Steganografi

    Steganografi (Steganography) yakni seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Seni menyembunyikan sebuah pesan rahasia dengan suatu cara sehingga pesan tersebut hanya akan diketahui oleh si pengirim dan si penerima pesan rahasia tersebut. 
Steganografi berasal dari Bahasa Yunani yaitu Stegano yang berarti “tersembunyi atau menyembunyikan” dan graphy yang berarti “Tulisan, jadi Steganografi adalah tulisan atau pesan yang disembunyikan. Steganografi kebalikannya kriptografi yang menyamarkan arti dari sebuah pesan rahasia saja, tetapi tidak menyembunyikan bahwa ada sebuah pesan. Kelebihan Steganografi dibandingkan dengan Kriptografi adalah pesan-pesannya akan dibuat tidak menarik perhatian dan tidak menimbulkan kecurigaan, berbeda dengan Kriptografi yang pesannya tidak disembunyikan, walaupun pesannya sulit untuk di pecahkan akan tetapi itu akan menimbulkan kecurigaan pesan tersebut.

2. Sejarah Steganografi

    Steganografi telah digunakan sejak sekitar 2.500 tahun yang lalu untuk kepentingan politik, militer, diplomatik, serta untuk kepentingan pribadi sebagai alat. Catatan pertama tentang steganografi ditulis oleh Herodotus, yaitu seorang sejarawan Yunani. Herodatus mengirim pesan rahasia dengan menggunakan kepala budak atau prajurit sebagai media. Caranya dengan menuliskan pesan di atas kepala budak yang telah dibotaki, ketika rambut budak telah tumbuh, budak tersebut diutus untuk membawa pesan rahasia di balik rambutnya.
Sedangkan penggunaan steganografi oleh bangsa Romawi dilakukan dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

    Di era modern, teknik steganografi menjadi populer setelah kasus pemboman gedung WTC pada 11 September 2001 di Amerika Serikat. Pada saat itu, teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai media yang dapat dijadikan penampung untuk menyembunyikan file seperti pada image, audio dan video. Pada peristiwa tersebut disebutkan bahwa para teroris menyembunyikan peta-peta dan foto-foto target dan juga perintah untuk aktivitas teroris di ruang chat sport, bulletin boards porno dan website lainnya.


3. Kriptografi dan Steganografi

    Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia (tidak terlihat bahwa ada pesan tersembunyi).
Kriptografi adalah sinonim dari “enkripsi”, kriptografi merupakan keahlian dan ilmu dari cara-cara untuk komunikasi aman pada kehadirannya di pihak ketiga. Secara umum, kriptografi ialah mengenai mengkonstruksi dan menganalisis protokol komunikasi yang dapat memblokir lawan; berbagai aspek dalam keamanan informasi seperti data rahasia, integritas data, autentikasi, dan non-repudansi merupakan pusat dari kriptografi modern.
    
    Terdapat perbedaan antara steganografi dengan kriptografi. Perbedaan terletak pada visibilitas pesan, pada kriptografi pihak ketiga dapat mendeteksi adanya data acak (chipertext), karena hasil dari kriptografi berupa data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan, tetapi dapat dikembalikan ke bentuk semula.
Berbeda dengan kriptografi yang menjaga kerahasian pesan dengan cara mengubah bentuk pesan agar tidak dapat dipahami oleh orang lain, steganografi merupakan suatu teknik penyembunyian pesan pada suatu medium. Perlu diperhatikan dalam steganografi, suatu pesan tidak harus diubah, tetapi pesan tersebut disembunyikan pada suatu medium agar pesan tersebut tidak terlihat.

    Steganografi termasuk penyembunyian data digital dalam berkas-berkas (file) komputer. Contohnya, si pengirim mulai dengan berkas gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).
Sedangkan, kriptografi menyamarkan arti dari suatu pesan tapi tidak menyembunyikan bahwa ada suatu pesan (terlihat jelas bahwa ada suatu pesan, hanya saja pesannya tidak dapat dibaca atau tidak masuk akal).
Perbedaan yang mendasar mengenai kriptografi dan steganografi adalah hasil tampilan pesan ketika sudah disisipi pesan rahasia. Pada kriptografi pesan yang sudah disisipi pesan rahasia akan sangat berbeda dengan pesan sebelum disisipi pesan rahasia. Maka bagi pihak ketiga yang melihat pesan hasil keluaran kriptografi akan curiga walaupun pihak ketiga tersebut juga tidak mengetahui maksud dari pesan tersebut.

    Sedangkan pada steganografi, pesan yang sudah disisipi pesan rahasia akan tampak sama (dengan kasat mata) dengan pesan sebelum disisipi pesan rahasia (pesan rahasia tersamarkan dalam cover text). Sehingga pihak ketiga tidak tahu bahwa dibalik pesan asli (cover text) tersembunyi pesan rahasia dibaliknya.

    Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan dikirim tidak menarik perhatian sehingga media penampung / (cover text),  yang membawa pesan tidak menimbulkan kecurigaan pihak ketiga. Keuntungan dari kriptografi dibandingkan dengan steganografi adalah byte dari pesan yang yang diubah dengan metode kriptografi tetap ralatif sama.

4. Tujuan Steganografi


    Tujuan dari steganografi yaitu merahasiakan atau menyembunyikan keberadaan sebuah sebuah informasi. Kebanyakan pesan disembunyikan dengan cara membuat perubahan kecil terhadap data digital lain yang isinya tidak menarik perhatian, contohnya yaitu gambar yang terlihat tidak akan berbahaya. Perubahan ini bergantung kepada kunci (sama dengan kriptografi) dan pesan untuk yang disembunyikan. Orang yang menerima gambar akan dapat menyimpulkan informasi dengan cara mengganti kunci yang sebenarnya ke dalam algoritma yang digunakan.
Tujuan steganography adalah menyembunyikan atau merahasiakan dari keberadaaan pesan atau sebuah informasi. Pesan yang disembunyikan pastinya tidak akan menarik perhatian orang lain atau jauh dari dugaan seseorang terhadap rahasia dari pesan itu sendiri.
Pada steganografi cara ini sangat berguna jika digunakan pada  komputer karena banyak format yang berkas digital yang bisa dijadikan media untuk menyembunyikan pesan. Format yang digunakan di antaranya:
Format image : gif, bitmap (bmp), jpeg, pcx, dll.
Format audio : voc, wav, mp3, dll.
Format lain : html, teks file, pdf, dll.

5. Pemanfaatan Steganografi


    Penggunaan steganografi antara lain bertujuan untuk menyamarkan keberadaan data rahasia sehingga sulit dideteksi dan melidungi hak cipta suatu produk. Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi ciphertext dapat
disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya. Data rahasia yang disembunyikan dapat diekstraksi kembali persis sama seperti keadaan aslinya. Steganografi membutuhkan dua poperti yaitu media
penampung dan pesan rahasia. Media penampung yang umum digunakan adalah gambar, suara, video atau teks. Pesan yang disembunyikan dapat berupa sebuah artikel, gambar, daftar barang, kode program atau pesan lain. Keuntungan steganografi dibandingkan dengan kriptografi adalah bahwa pesan yang dikirim tidak menarik perhatian sehingga media penampung yang membawa pesan tidak menimbulkan kecurigaan bagi pihak ketiga. Ini berbeda dengan kriptografi dimana ciphertext menimbulkan kecurigaan bahwa pesan tersebut merupakan pesan rahasia. 

    Steganografi dapat digunakan untuk berbagai macam alasan, beberapa diantaranya untuk alasan yang baik, namun dapat juga untuk alasan yang tidak baik. Untuk tujuan legitimasi dapat digunakan pengamanan seperti citra dengan watermarking dengan alasan untuk perlindungan copyright. Digital watermark (yang juga dikenal dengan fingerprinting, yang dikhususkan untuk hal-hal menyangkut copyright) sangat mirip dengan steganografi karena menggunakan metode penyembunyian dalam arsip, yang muncul sebagai bagian asli dari arsip tersebut dan tidak mudah dideteksi oleh kebanyakan orang.

    Steganografi juga dapat digunakan sebagai tag-notes untuk citra online. Terakhir, steganografi juga dapat digunakan untuk melakukan penyimpanan atas kerahasiaan informasi yang berharga, untuk menjaga data tersebut dari kemungkinan sabotasi, pencuri, atau dari pihak yang tidak berwenang. Sayangnya, steganografi juga dapat digunakan untuk alasan yang ilegal.

    Sebagai contoh, jika seseorang telah mencuri data, mereka dapat menyembunyikan arsip curian tersebut ke dalam arsip lain dan mengirimkannya keluar tanpa menimbulkan kecurigaan siapapun karena tampak seperti email atau arsip normal. Selain itu, seseorang dengan hobi menyimpan pornografi, atau lebih parah lagi, menyimpannya dalam hard disk, mereka dapat menyembunyikan hobi buruk mereka tersebut melalui steganografi. Begitu pula dengan masalah terorisme, steganografi dapat digunakan oleh para teroris untuk menyamarkan komunikasi mereka dari pihak luar

6. Metode Steganografi

Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format berkas digital yang dapat dijadikan media untuk menyembunyikan pesan.

4 Jenis metode steganografi :

1)Algorithms and Transformation/Algoritma compression 
    Metode steganografi dengan menyembunyikan data dalam fungsi matematika. Dua fungsi tersebut adalah Discrete Cosine Transformation (DCT) dan Wavelet Transformation. Fungsi DCT dan Wavelet yaitu mentransformasi data dari satu tempat (domain) ke tempat (domain) yang lain. Fungsi DCT yaitu mentransformasi data dari tempat spatial (spatial domain) ke tempat frekuensi (frequency domain).

2)Spread Spectrum method Spread Spectrum steganografi terpencar-pencar sebagai pesan yang diacak (encrypted) melalui gambar (tidak seperti dalam LSB). Untuk membaca suatu pesan, penerima memerlukan algoritma yaitu crypto-key dan stego-key. Metode ini juga masih mudah diserang yaitu penghancuran atau pengrusakan dari kompresi dan proses image (gambar)

3) Redundant Pattern Encoding. 
    Redundant Pattern Encoding adalah menggambar pesan kecil pada kebanyakan gambar. Keuntungan dari metode ini adalah dapat bertahan dari cropping (kegagalan). Kerugiannya yaitu tidak dapat menggambar pesan yang lebih besar.

4)Least Significant Bit Insertion (LSB).
     Metoda yang digunakan untuk menyembunyikan pesan pada media digital tersebut berbeda-beda. Contohnya, pada berkas image pesan dapat disembunyikan dengan menggunakan cara menyisipkannya pada bit rendah atau bit yang paling kanan (LSB) pada data pixel yang menyusun file tersebut. Pada berkas bitmap 24 bit, setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau dengan format biner 00000000 sampai 11111111. Dengan demikian, pada setiap pixel berkas bitmap 24 bit kita dapat menyisipkan 3 bit data. Kekurangan dari LSB Insertion: Dapat diambil kesimpulan dari contoh 8 bit pixel, menggunakan LSB Insertion dapat secara drastis mengubah unsur pokok warna dari pixel. Ini dapat menunjukkan perbedaan yang nyata dari cover image menjadi stego image, sehingga tanda tersebut menunjukkan keadaan dari steganografi. Variasi warna kurang jelas dengan 24 bit image, bagaimanapun file tersebut sangatlah besar. Antara 8 bit dan 24 bit image mudah diserang dalam pemrosesan image, seperti cropping (kegagalan) dan compression (pemampatan). Keuntungan dari LSB Insertion : Keuntungan yang paling besar dari algoritma LSB ini adalah cepat dan mudah. Dan juga algoritma tersebut memiliki software steganografi yang mendukung dengan bekerja di antara unsur pokok warna LSB melalui manipulasi pallete (lukisan).


1. Steganosistem 


    Steganosistem berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi, sebuah perbedaan penting harus dibuat di antara penyerangan-penyerangan pasif di mana penyerang hanya dapat memotong data, dan penyerangan-penyerangan aktif di mana penyerang juga dapat memanipulasi data.
masih bagian dari Steganografi  yg merupakan teknik penyembunyian data rahasia ke dalam sebuah wadah (media) sehingga data yang disembunyikan sulit untuk dikenali oleh indera manusia. Steganografi membutuhkan dua priority yaitu wadah penampung dan data rahasia yang disembunyikan. Steganografi digital menggunakan media digital sebagai wadah penampung misalkan citra, suara, teks dan video. Data rahasia yang disembunyikan juga dapat berupa citra, suara, teks dan video. Penggunaaan steganografi antara lain bertujuan untuk menyamarkan keberadaan data rahasia sehingga sulit dideteksi dan melindungi hak cipta suatu produk. metode yang digunakan adalah penggunaan media gambar biner dua warna sebagai data masukan media pembawa pesan rahasia.
    Dengan membagi media gambar data masukan dalam blok-blok berukuran m x n, teknik ini diharapakan dapat menyisipkan informasi rahasia ke dalam satu blok maximum sebanyak 1 bit sehingga perubahan yang terjadi tidak terlihat mencolok. Program aplikasi yang dirancang memiliki kemampuan untuk menyembunyikan pesan rahasia dan memunculkannnya kembali pesan tersebut, yang terdiri dari Hide: proses penyembunyian pesan rahasia ke dalam host (file pembawa pesan berupa gambar) dan UnHide: proses pengambilan dan pembacaan pesan dari file gambar. Kedua proses di atas merupakan bagian dari suatu sistem keseluruhan yang disebut Steganosistem. 


2.Proses Stegosistem

    
    Stegosistem bertujuan untuk merusak pesan rahasia yang terdapat dalam suatu sistem steganografi. Namun sangat sulit untuk bisa mengekstrak pesan rahasia tersebut dari sistem steganografi yang ada. pada steganografi juga terdapat seni untuk mendeteksi adanya pesan rahasia pada stegotext, yang disebut steganalisis. Selain sekedar pendeteksian pesan tersembunyi, terdapat pula serangan terhadap sistem steganografi yang disebut stegosistem. Penyerangan yang akan dilakukan adalah dengan mengubah satu digit heksadesimal pada stego-object. Hal ini tidak akan merusak cover-object (masih bisa ditampilkan dengan normal) namun ketika dilakukan proses decoding kepadanya, hiddentext yang di-recover akan rusak, dan dapat dikatakan bahwa penyerangan stegosistem ini telah berhasil.


3.Model Stegosistem


Penyerangan-penyerangan berikut memungkinkan dalam model dari stegosistem :

-Stego-Only-Attack (Penyerangan hanya Stego). Penyerang telah menghalangi stego data dan dapat menganalisisnya.

-Stego-Attack (Penyerangan Stego). Pengirim telah menggunakan cover yang sama berulangkali untuk data terselubung. Penyerang memiliki berkas stego yang berasal dari cover file yang sama. Dalam setiap berkas stego tersebut, sebuah pesan berbeda disembunyikan.

-Cover-Stego-Attack (Penyerangan selubung Stego). Penyerang telah menghalangi berkas stego dan mengetahui cover file mana yang digunakan untuk menghasilkan berkas stego ini. Ini menyediakan sebuah keuntungan melalui penyerangan stego-only untuk si penyerang.

-Manipulating the stego data (Memanipulasi data stego). Penyerang memiliki kemampuan untuk memanipulasi data stego. Jika penyerang hanya ingin menentukan sebuah pesan disembunyikan dalam berkas stego ini, biasanya ini tidak memberikan sebuah keuntungan, tapi memiliki kemampuan dalam memanipulasi data stego yang berarti bahwa si penyerang mampu memindahkan pesan rahasia dalam data stego (jika ada).

-Manipulating the cover data (Memanipulasi data terselubung). Penyerang dapat memanipulasi data terselubung dan menghalangi hasil data stego. Ini dapat membuat tugas dalam menentukan apakah data stego berisikan sebuah pesan rahasia lebih mudah bagi si penyerang.


Demikian Yang dapat saya sampaikan Terima kasih banyak , Wassalammualaikum warahmatullahi warrahmatullahi wabarakatuh...

Rabu, 21 Oktober 2020

Perkuliahan 6 (22 - 28 Oktober 2020) Matakuliah: Keamanan Sistem Komputer C31040319

PERKULIAHAN 6

INSTITUT TEKNOLOGI PLN

JURUSAN TEKNIK INFORMATIKA
SEMESTER GANJIL – TAHUN AJARAN 2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
Desi Rose Hertina, S.T,. M.KOM

Muhammad Furqan Mushady
201831059
JAKARTA


1. Kriptografi

    Kriptografi berasal dari bahasa Yunani dengan memadukan dua kata, yaitu kryptos dan graphein. Kryptos berarti tersembunyi atau rahasia, sedangkan graphein memiliki arti menulis. Arti Kriptografi yakni ilmu pengetahuan dan seni untuk mentransformasi pesan untuk membuat pesan itu aman atau ilmu yang mempelajari teknik - teknik untuk menjaga kerahasiaan sebuah data.

2. Sejarah Kriptografi

    Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.




Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.

Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.

Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.

3. Tujuan Kriptografi

    Tujuan kriptografi adalah menjamin data atau pesan yang dikirimkan masih asli atau sama dengan yang dikirim olep pengirim pesan dengan yang diterima oleh penerima pesan. Bentuk santi atau kode kriptografi hanya diketahui oleh pengirim dan penerima pesan, maka hanya pengirim dan penerima pesan yang tahu apakah pesan data tersebut asli atau tidak. Jika sandi atau kode digunakan oleh pihak lain maka jaminan pesan tersebut asli bisa diragukan. Karena bentuk dari jaminan integritas ini adalah pesan yang dikirimkan bebas dari penyisipan, penghapusan, perubahan data ke dalam bentuk yang lain. Sehingga data yang diterima benar benar sama dengan yang dikrimkan.
Lebih rinci tujuan kriptografi :

a. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.

b. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.

c. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

d. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

4. Kriptografi Proses

    Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu: Plaintext, yaitu pesan yang dapat dibaca Ciphertext, yaitu pesan acak yang tidka dapat dibaca Key, yaitu kunci untuk melakukan teknik kriptografi Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu: Enkripsi (Encryption) Dekripsi (Decryption) dengan key yang digunakan sama untuk kedua proses diatas. Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared Key atau Symetric Key Cryptosystems.Berikut adalah ilustrasi 4 komponen dan 2 proses yang digunakan dalam teknik kriptografi.



Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher).
DekripsiDekripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algortima ‘pembalik’ dan key yang sama. 

Teknik enkripsi yang digunakan dalam kriptografi klasik adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan – bilangan yang sangat besar.

5. Kunci pada Algoritma Kriptografi

    berdasarkan kunci yang dipakai Algoritma Kriptografi dibagi menjadi 2 (Block Cipher dan Stream Cipher). Block-cipher Yakni skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. 

Block Cipher adalah teknik kriptografi yang membagi bit-bit plainteks menjadi blok-blok bit dengan panjang yang sama. Block Cipher digunakan untuk meningkatkan keamanan pesan dengan menggabungkan perhitungan atau operasi sederhana seperti XOR atau substitusi yang dilakukan dalam beberapa putaran.
Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

ECB, Electronic Code Book
CBC, Cipher Block Chaining
OFB, Output Feed Back
CFB, Cipher Feed Back

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pembangkitan dari kunci sebelumnya

Stream cipher merupakan jenis algoritma enkripsi simetri. Stream cipher dapat dibuat sangat cepat sekali, jauh lebih cepat dibandingkan dengan algoritma block cipher yang manapun. Algoritma block cipher secara umum digunakan untuk unit plaintext yang besar sedangkan stream cipher digunakan untuk blok data yang lebih kecil, biasanya ukuran bit. Proses enkripsi terhadap plaintext tertentu dengan algoritma block cipher akan menghasilkan ciphertext yang sama jika kunci yang sama digunakan. Dengan stream cipher, transformasi dari unit plaintext yang lebih kecil ini berbeda antara satu dengan lainnya, tergantung pada kapan unit tersebut ditemukan selama proses enkripsi..

6. Algoritma Kriptografi Hybrid

    Kriptografi Hybrid menggabungkan chiper simetris dan asimetris. Proses ini dimulai dengan negosiasi menggunakan chiper asimetris yang dimana kedua beah pihak setuju dengan private key atau session key yang akan digunakan. Kemudian session key digunakan dengan teknik chiper simetris daam mengenkripsi concersation ataupun transaksi data selanjutnya. Suatu session key hanya dapat dipakai sekali sesi untuk sesi berikutnya session key harus dibuat kembali.

Algoritma hibrida adalah algoritma yang memanfaatkan dua tingkatan kunci, yaitu kunci rahasia (simetri) – yang disebut juga session key (kunci sesi) – untuk enkripsidata dan pasangan kunci rahasia – kunci publik untuk pemberian tanda tangan digital serta melindungi kunci simetri.

Hybrid menggabungkan sistem kriptografi kunci publik (asimetrik) kriptografi dengan kunci rahasia (simetris) teknik seperti cipher blok , cipher aliran dan hash kriptografi. Karena teknik asimetris biasanya lebih lambat daripada teknik simetris dengan urutan magnitudo, lebih efisien untuk hanya tanda hash dari pesan dari pesan itu sendiri.Demikian pula, enkripsi kunci publik adalah hanya digunakan untuk mengenkripsi kunci simetris, yang kemudian digunakan untuk mengenkripsi pesan. 

Dengan demikian, kunci publik teknik menyediakan sumber otentikasi dan kunci manajemen jasa sedangkan simetris teknik cepat melakukan-volume pengolahan data yang tinggi.
Untuk Internet, ada sejumlah sistem keamanan yang hibrida kriptografi - PGP untuk email, TLS untuk web, SSH untuk remote login, IPsec sebagai suatu mekanisme perlindungan umum, dan keamanan DNS . Semua memerlukan sumber kriptografi kualitas nomor acak .

7. Kriptografi Hibrid pada prosesnya

    Kriptografi hibrida merupakan algoritma yng memanfaatkan dua tingkatan kunci yaitu kunci rahasia simetris dengan satu kunci (session key) dan enkripsi asimetris dengan sepasang kunci (public/private key) kriptografi hibrida diharapkan akan memberi keamanan yang lebih baik terhadap pengiriman informasi dengan rasio




Pendistribusian Key
Dalam mendistribusikan sebuah kunci dapat dilakukan dengan berbagai cara misalnya dengan mengunduh, diberikan secara langsung dan lain sebagainya. Untuk mencegah pemalsuan kunci oleh pihak yang tidak berwenang maka diperlukan adanya certificate.

Protokol Penyetujuan Kunci
Bisa disebut juga dengan protokol pertukaran kunci merupakan suatu sistem yang dimana kedua belah pihak bernegosiasi dalam menentukan secret value. Contohnya adalah SSL (Secure Socket Layer).

Metode asimetris memiliki kelemahan. Karena lebih rumit, metode hybrid bekerja 1000 kali lebih lambat dibandingkan metode simetris, sehingga tidak tepat untuk data dalam jumlah besar. Dalam praktiknya, misalnya pada transfer data di Internet, lalu lintas e-mail atau online banking, digunakan metode hibrida. Metode Hibrida mengenkripsi data sebenarnya secara simetris, tetapi kuncinya secara asimetris. Metode semacam ini mengkombinasikan pertukaran kunci yang aman dan data encryption yang cepat.

Metode hibrida terdiri atas enkripsi simetris dengan satu kunci (Session Key) dan enkripsi asimetris dengan sepasang kunci (Public/Private Key).

Langkah 1 : Pengirim mengenkripsi teks dengan Session Key.

Langkah 2 : Mengenkripsi Session Key dengan Public Key.

Langkah 3 : Penerima men-decrypt Session Key dengan Private Key.

Langkah 4 : Men-decrypt teks dengan Session Key.



8. Teknik Dasar Kriptografi

    Teknik Dasar Kriptografi Terbagi 5 Jenis, yaitu :

a. Substitusi
    Dalam kriptografi, sandi substitusi merupakan  jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.

Contoh:
Metode Penyandian Substitusi Sederhana




b. Blocking
    Pada bloking, pengguna akan membuat sebuah blok yang akan membagi plaintext ke dalam beberapa blok yang sudah dibuat oleh pengguna yang hanya dapat dimengerti oleh penerima pesan.    
Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.

Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.

Contoh :



c. Permutasi
    Teknik ini pembuat pesan akan merotasikan/memutarkan karakter dalam sebuah kalimat yang telah dibuat sesuai dengan aturan. Aturan ini hanya dapat dimengerti oleh pembuat dan penerima pesan.
permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.

Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :




d. Ekspansi
    Pada ekspansi, pembuat pesan akan membuat sebuah pesan yang akan diperpanjang. Biasanya, huruf konsonan atau bilangan ganjil akan ditambahkan "-an" pada bagian belakang dan huruf paling depan pada kata itu pun dijadikan didepan "-an" tadi. Dan pada huruf vokal atau bilangan genap, bagian paling belakang akan ditambahkan "-i".


Pada teknik ekspansi diatas,  menggunakan aturan dimana tiap kata dengan awalan huruf vokal akan ditambahkan imbuhan "-i" pada akhir kalimatnya sedangkan kata dengan awalan huruf konsonan huruf terdepannya dipindahkan ke belakang kata lalu ditambahkan imbuhan "-an" diakhir kata.

contoh lainnya :

e. Pemampatan
    Pada pemampatan, sebuah pesan akan dibagi sesuai dengan aturan pembuat pesan. Dimana setiap beberapa huruf/karakter biasanya akan diberikan sebuah batasan. Pada batasan tersebut nantinya ada karakter yang dihalangkan. Setelah dihilangkan pesan akan dimampatkan. Setelah pesan dimampatkan, pesan akan digabungkan antara pesan yang akan dimampatkan dan pesan yang hilang tadi. Biasanya pesan tersebut dihubungkan dengan tanda "&" atau "*" sebagai pembeda/kode antara pesan yang dihilangkan dan pesan yang dimampatkan.

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.





Demikian Yang dapat saya sampaikan Terimakasih Banyak. Wassalammualaikum Warrahmatullahi Wabarakatuh...

Rabu, 14 Oktober 2020

Perkuliahan5 (12 - 18 Oktober 2020) Matakuliah: Keamanan Sistem Komputer C31040319

 

PERKULIAHAN 5

INSTITUT TEKNOLOGI PLN

JURUSAN TEKNIK INFORMATIKA
SEMESTER GANJIL – TAHUN AJARAN 2020/2021
KEAMANAN SISTEM KOMPUTER (C31040319)
KELAS F
Desi Rose Hertina, S.T,. M.KOM

Muhammad Furqan Mushady
201831059
JAKARTA


1. Pengertian Malware

    Malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah 'virus computer' terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus). Komputer atau laptop yang kalian miliki dapat terinfeksi Malware melalui email, kegiatan mendownload, atau bisa juga berbagai program yang telah terinfeksi.
Bahkan website sendiri mampu terjangkit dengan malware, dimana hal tersebut bisa terjadi akibat kalian mendownload berbagai tema website pada tempat sembarangan. Sehingga akibatnya setiap data dan informasi yang kalian miliki dapat jebol, bahkan server website bisa saja down akibat adanya Malware tersebut.

2. Jenis - Jenis Malware

    1. Virus

    Secara definisi virus merupakan suatu malware yang memiliki kemampuan dalam memanipulasi data, menginfeksi, merusak, serta mengubah program yang ada.Tidak sampai disana saja, suatu virus nyatanya mampu menggandakan diri dengan cara menyisipkan program copy dan kemudian menjadi bagian dari program lain di dalam komputer.

Cara Virus Bekerja dan Menyebar melalui file eksekusi seperti .exe, .com, .vbs. Melalui cara ini virus akan aktif setelah pengguna mulai menjalankan program yang telah terinfeksi sebelumnya. Jadi virus jenis ini tidak akan muncul jika program tidak dijalankan.

Meskipun demikian, tidak semua virus memiliki cara kerja seperti itu. Beberapa jenis virus memiliki kemampuan yang lebih canggih dalam menyerang sebuah komputer. Caranya mereka akan menyerang komputer kalian lewat perantara e-mail, USB, file sharing, dan jaringan komputer.

Setelah virus masuk kedalam sistem komputer kalian, mereka akan bersarang di beberapa titik meliputi boot sector dan file dokumen.

Jenis virus ada berbagai macam pertama ada yang bernama Macroviruses yang merupakan jenis virus yang dikembangkan dalam perangkat lunak seperti berbagai aplikasi pengola kata. Kedua ada retrovirus yang mampu mematikan antivirus yang kalian install di dalam komputer. Serta yang terakhir ada HLL Virus yang dibuat dengan bahasa pemrograman seperti C++, Delphi, Basic, DAN Visual Basic.

    2. Worm

Jenis malware yang selanjutnya adalah worm. Worm adalah program yang mampu menggandakan diri sendiri serta melakukan penyebaran pada jaringan komputer lewat lubang kemanan yang terbuka.

Worm memiliki karekteristik yang hampir sama dengan Virus, perbedaannya terletak pada virus masih bergantung pada suatu program sedangkan worm tidak demikian. Worm merupakan suatu program yang berdiri sendiri dan tidak bergantung pada suatu program seperti sebuah virus untuk menjadi sarang penyebarannya.

Bahkan worm mampu menginfeksi dan merusak berbagai berkas di dalam sistem komputer lebih baik dibandingkan dengan virus. Sehingga dengan kemampuanya ini worm sering kali dikaitkan dengan evolusi suatu virus.

Cara kerja worm cukup unik sebab penyebarannya tidak perlu adanya campur tangan dari orang lain. Worm menyebar dengan memanfaatkan jaringan yang telah ada.

Caranya worm akan memanfaatkan berbagai celah keamanan jaringan yang terbuka dalam sistem operasi. Setelah masuk ke dalam sistem worm akan mulai melakukan transfer file dan berbagai data yang ada didalam sistem. Akhirnya sistem memperkenankan worm untuk melakukan infeksi terhadap berbagai data secara mandiri.

3. Trojan Horse

    Trojan adalah program komputer yang mampu tidak terdeteksi dan mempu memanipulasi layaknya program yang baik untuk digunakan, padahal kenyataanya tidak sama sekali. Trojan biasanya digunakan untuk mendapatkan informasi dan mengendalikannya.

Ciri khas yang dimiliki Trojan adalah mereka mampu dikendalikan lewat komputer lain, trojan juga mampu memanipulasi sehingga seolah-olah program yang baik dan legal, Trojan tidak bisa melakukan penggandaan diri melainkan menyebar lewat email dan mendownload file dari internet.

Cara kerja Trojan adalah dengan menginfeksi sistem saat para pengguna melakukan download aplikasi dari sumber yang tidak dipercaya di internet. Aplikasi tersebut memiliki kode trojan yang dapat mengizinkan orang lain merusak sistem komputer kalian.

4. Keylogger

    Keylogger merupakan sebuah program  yang memiliki tujuan untuk melakukan pencatatan segala aktivitas saat kalian menekan tombol pada keybord.

Sebenarnya keylogger dapat memiliki manfaat tergantung dari siapa yang akan menggunakannya. Sebagai contohnya jika dimanfaatkan dengan baik keylogger dapat memantau aktivitas kerja karyawan, memantau aktivitas sisiwa dalam belajar. Namun jika digunakan untuk tujuan yang buruk, keylogger dapat disalahgunakan untuk mencuri data password dan PIN yang dapat merugikan.

Cara kerja keylogger seperti ini dimana pertama kali keylogger akan terlebih dahulu merekan segal aktivitas lewat keyboard. Selanjutnya hasil perekaman tersebut akan disimpan ke berkas catatan atau log.

Catatan yang disimpan keylogger sangat canggih hingga para penggunanya dapat mengetahui secara persis apa yang sedang diketik pada komputer. Tidak sampai disana saja, keylogger mampu mengirimkan hasil rekaman lewat email sang penyerang secara berkala.

Bahaya yang paling bahaya mengancam dari adanya keylogger ini adalah secanggih-canggihnya enkripsi yang dimiliki suatu website, passwordnya dapt diambil dengan mudah oleh para penyerang.

5. Adware

    Jenis Malware yang selanjutnya adalah Adware yang merupakan sebuah software iklan yang disisipkan secara rahasia oleh sang penyerang. Adware memiliki kemampuan untuk memutar dan menampilkan iklan secara otomatis dan tidak diketahui oleh penggunanya. Adware sering kali berbentuk iklan pop up yang ada didalam suatu situs.

6. Dialer

    Dialer yang merupakan sebuah program yang dikembangkan untuk mengarahkan sambungan telpon ke internet. Komputer yang telah terjangkit dialer dapat memaksa untuk terhubung ke internet meskipun tidak sedang melakukan aktivitas internet.

7. Wabbit

    Wabbit merupakan sebuah program yang memiliki karakteristik hampir mirip dengan worm, namun Wabbit tidak memerlukan koneksi ke jaringan sebab dapat bekerja lewat sistem jaringan lokal. Bahaya yang dapat dilakukan Wabbit adalah dengan kemampuanya menggandakan diri hingga menjadikan harddisk penuh dan komputer akan menjadi lemot dan hang.

8. Bots

    BOTS merupakan sebuah robot yang mampu berinteraksi dengan layanan jaringan yang ada. Penggunaan BOTS bisa memiliki dampak baik dan buruk tergantung orang yang mengembangkannya. Jika dikembangkan untuk hal yang buruk, BOTS dapat bekerja layaknya worm yang mampu melakukan penggandaan diri dan selanjutnya melakukan infeksi pada komputer. Cuma berbeda dengan worm, BOOTS membutuhkan sebuah perintah dari sang pengembang untuk menjalankan aksinya.

9. Browser Hijacker

    Browser Hijacker merupakan sebuah malware yang mampu mengubah dan menambahkan fungsi dari browser Internet Explorer. Sehingga dengan demikian dapat mengarahkan ke dalam situs tertentu saat kalian menggunakan Internet Explorer.

10. Spyware

    Malware yang satu ini akan sangat mengusik privasi yang kalian miliki karena Spyware mampu memata-matai pengguna komputer dan selanjutnya mengirimkan informasi kepada pihak lain. Informasi yang ada dapat dipantau secara rahasia oleh orang lain dan tidak diketahui oleh korbannya.

11. Backdoor

    Backdoor atau dalam bahasa indonesia pintu belakang merupakan jenis malware yang mampu melewati proses login dengan cara sembunyi dan tidak terdeteksi. Backdoor memanfaatkan celah dan sering kali disisipka lewat Trojan atau Worm. Cara kerja Backdoor seperti ini dimana mula-mula malware ini masuk ke dalam sistem dan mengakses berbagai file dengan cara melanggar prosedur keamanan.

Backdoor sendiri memiliki dua golongan, pertama yang mirip dengan trojan dimana malware dimasukan secara manual ke dalam suatu program dan ketika diinstall penyerangan mulai dilakukan. Kedua yang mirip dengan worm dimana Malware ini dijalankan sebagai satu kesatuan dari proses boot. 

Akibat yang dapat terjadi jika Backdoor menginfeksi komputer kalian adalah kacaunya lalu lintas jaringan dan melakukan brute force dengan tujuan mencuri password yang kalian miliki.

12. Rootkit & Exploit

    Exploit yang merupakan sebuah software yang memiliki kemampuan untuk menyerang celah keamanan. Exploit biasanya digunakan oleh seorang peneliti untuk mendemonstrasikan bahwa suatu sistem memilki celah. Celah yang ditemukan tersebut diberitahukan analisanya kepada para produsen dengan tujuan agar mampu diperbaiki atau paling tidak mengurangi celah yang ditemukan. Meskipun demikian, Exploit tidak jarang disalahgunakan oleh segelintir orang untuk menyerang celah keamanan tersebut.

Kemudian ada Rootkit yang sedikit berbeda dengan Exploit, dimana Rootkit tidak menyerang sistem secara langsung. Rootkit dimasukkan ke dalam sebuah komputer setelah komputer tersebut mampu diambil alih oleh penyerang. Tujuannya agar mereka mampu menghapus jejak-jejak penyerangan. Tidak jarang Rootkit berisi sebuah malware Backdoor, sehingga penyerang dapat kembali menyerang sistem komputer di waktu yang lain.

Rootkit sulit untuk dideteksi, kalian bisa menggunakan software berikut ini untuk mengetahui adanya Rootkit atau tidak.  Sotware tersebut meliputi RKHunter, Rootkit Detector Kit, atau ChRootkit.

3. Pencegahan Masuknya Malware

    1. Instal pembaruan terkini dari Microsoft Update


Catatan Virus komputer dapat mencegah Anda mengakses situs web Microsoft Update untuk menginstal pembaruan terkini. Kami sarankan Anda menetapkan layanan Pembaruan Otomatis supaya berjalan secara otomatis sehingga komputer tidak akan kehilangan pembaruan yang penting.


    2. Menggunakan Microsoft Safety Scanner gratis


Microsoft menawarkan alat online gratis yang memindai dan membantu menghapus potensi ancaman dari komputer Anda. Untuk memindai, kunjungi situs web Microsoft Safety Scanner.


    3. Menghapus perangkat lunak keamanan berbahaya secara manual


Apabila perangkat lunak keamanan berbahaya tidak dapat dideteksi atau dihapus menggunakan Microsoft Safety Scanner atau Alat Penghapus Piranti Lunak Jahat Windows, cobalah langkah-langkah berikut ini:

 
Windows 7
 
  1. Catat nama perangkat lunak keamanan berbahaya. Contohnya, sebut saja XP Security Agent 2010.
  2. Restart komputer.
  3. Saat melihat logo produsen komputer, tekan tombol F8 berulang kali.
  4. Apabila diminta, gunakan tombol panah untuk memilih Safe Mode with Networking (Mode Aman dengan Jaringan), lalu tekan Enter.
  5. Klik tombol Mulai dan periksa apakah perangkat lunak keamanan berbahaya muncul di menuMulai. Apabila tidak terdaftar, klik Semua Program dan gulir untuk menemukan nama perangkat lunak berbahaya tersebut.
  6. Klik kanan nama program perangkat lunak berbahaya tersebut, kemudian klik Properti.
  7. Klik tab Pintasan.
  8. Di kotak dialog Properti, centang lintasan program perangkat lunak berbahaya yang terdaftar dalam Target. Contohnya, C:\Program Files\XP Security Agent 2010.

    Catatan Nama folder biasanya berupa nomor acak.
  9. Klik Buka Lokasi File.
  10. Di jendela File Program, klik File Program di bilah alamat.
  11. Gulir sampai Anda menemukan folder perangkat lunak keamanan berbahaya. Contohnya, XP Security Agent 2010.
  12. Klik kanan folder, kemudian klik Hapus.
  13. Restart komputer.
  14. Masuki situs web Microsoft Safety Scanner.
  15. Klik tombol Unduh Sekarang, kemudian klik Jalankan.
  16. Ikuti petunjuk untuk memindai komputer dan membantu menghapus perangkat lunak keamanan berbahaya.


Apabila Anda mencurigai komputer terinfeksi perangkat lunak keamanan yang berbahaya yang tidak terdeteksi oleh solusi keamanan Microsoft, Anda dapat mengirimkan sampel menggunakan formulir pengiriman Pusat Proteksi Malware Microsoft


        4. Jangan tertipu dengan mengunduh perangkat lunak berbahaya


Berikut beberapa kiat yang dapat membantu melindungi Anda dari mengunduh perangkat lunak yang tidak diinginkan:

  • Unduhlah hanya program dari situs web terpercaya. Apabila Anda tidak percaya pada program yang ingin diunduh, masukkan nama program ke dalam mesin pencari untuk melihat apakah orang lain telah melaporkan bahwa program tersebut berisi spyware.
  • Bacalah semua peringatan keamanan, perjanjian lisensi, dan pernyataan privasi yang terkait dengan perangkat lunak yang diunduh.
  • Jangan pernah mengeklik "Setuju" atau "OK" untuk menutup jendela yang Anda duga sebagai spyware. Sebaliknya, klik tanda "x" merah di sudut atas jendela atau tekan Alt + F4 pada keyboard untuk menutup jendela.
  • Waspadalah terhadap dan program berbagi-file film dan musik populer "gratis", dan pastikan bahwa Anda memahami semua perangkat lunak yang dikemas dengan program-program tersebut.
  • Gunakan akun pengguna standar, dan bukan akun administrator. Untuk informasi selengkapnya, kunjungi situs web Mengapa menggunakan akun standar dan bukan akun administrator.

            5. Menghidupkan firewall

 Windows 7

  1. Klik tombol Mulai, kemudian klik Panel Kontrol.
  2. Di kotak Pencarian, ketik firewall, kemudian klik Windows Firewall.
  3. Di panel kiri, klik Menghidupkan atau mematikan Windows Firewall (Anda mungkin akan diminta memasukkan kata sandi administrator).
  4. Pada setiap lokasi jaringan, klik On (disarankan) (Windows Vista) atau Hidupkan Windows Firewall(Windows 7), kemudian klik OK.
    6. Matikan Autorum

    Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat dijalankan secara otomatis maka disarankan kepada pengguna untuk menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak mengerti betapa krusial posisi autorun karena disamping untuk dapat menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file virus terutama berekstensi .exe tanpa di ketahui pengguna komputer.

PERKULIAHAN 12 KEAMANAN SISTEM KOMPUTER (C31040319)

  PERKULIAHAN 12 INSTITUT TEKNOLOGI PLN JURUSAN TEKNIK INFORMATIKA SEMESTER GANJIL – TAHUN AJARAN 2020/2021 KEAMANAN SISTEM KOMPUTER (C31040...