Tugas mata kuliah : Sistem Keamanan Teknologi informasi
Dosen : Kurniawan B.Prianto, S.kom.SH.MM
Nama : Komang Tri Dharma Putra
Kelas : 4KA31
NPM : 13115744
Keamanan Komputer (BAB
I, II, III)
Pengenalan
1.
Masalah Keamanan Sistem Komputer
Secara Umum
A. Keamanan
Tujuan
keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau
dimodifikasi orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu
(Prasojo & Riyanto 2011):
a. Keamanan
eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer
dari penyusup dan bencana, seperti kebakaran atau kebanjiran.
b. Keamanan
antarmuka pengguna (user interface security). Berkaitan dengan identifikasi
pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.
c. Keamanan
internal (internal security). Berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tidak terkorupsi untuk menjaga integritas program dan data.
B. Masalah
Keamanan
Terdapat
dua masalah penting dalam keamanan yaitu (Prasojo & Riyanto 2011):
1. Kehilangan
data (data loss). Beberapa penyebab hilangnya data antara lain:
a. Bencana.
Contoh: kebakaran, banjir, gempa bumi, perang, kerusuhan dll.
b. Kesalahan
perangkat keras dan perangkat lunak. Contoh: rusaknya prosesor, disk tidak terbaca, kesalahan telekomunikasi,
kesalahan program (bugs), dll.
c. Kesalahan
manusia. Contoh: kesalahan memasukkan data, salah memasang disk, salah
mengeksekusi program, kehilangan disk, dll.
Solusi
yang dapat dilakukan adalah dengan mengelola beberapa backup dan backup
ditempatkan jauh dari data yang online.
2. Penyusup
(intruder). Terdiri dari:
a. Penyusup
pasif, yaitu membaca data yang tidak diotorisasi.
b. Penyusup
aktif, yaitu mengubah data yang tidak diotorisasi.
Kategori
penyusupan, diantaranya:
a. Lirikan
mata pemakai non-teknis. Pada sistem time-sharing, kerja pemakai dapat diamati
oleh orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang
diketik saat login (username dan password), maka pemakai non-teknis dapat
mengakses fasilitas yang bukan haknya.
b. Penyadapan
oleh orang dalam.
c. Usaha
cracker dengan segala motivasinya.
d. Spionase
militer atau bisnis
2.
Masalah Etika.
Masalah
etika juga mendapat perhatian dalam pengembangan dan pemakaian system
informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 yang
mencakup privasi, akurasi, properti, dan akses, yang dikenal dengan akronim
PAPA.
1.
Privasi
Privasi
menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan
oleh orang lain yang tidak diberi izin unruk melakukannya.
Contoh
isu mengenai privasi sehubungan diterapkannya system informasi adalah pada
kasus seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para
bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail
pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.
Privasi
dibedakan menjadi privasi fisik dan privasi informasi (Alter, 2002). Privasi
fidik adalah hak seseorang untk mencegah sseseorang yangtidak dikehendaki
terhadap waktu, ruang, dan properti (hak milik), sedangkan privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi yang
ingin dikomunikasikan dengan pihak lain.
Penggunaan
teknologi informasi berkecenderungan membuat pelanggaran terhadap privasi jauh
lebih mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel
dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi yang
tidak berguna (junk e-mail).
Di
Amerika Serikat, masalah privasi diatur oleh undang-undang privasi. Berkaitan
dengan hal ini, maka:
· Rekaman-rekaman
data tidak boleh digunakan untuk keperluan lain yang bukan merupakan tujuan aslinya
tanpa sepengetahuan individu bersangkutan.
·
Setiap
individu memiliki hak untuk melihat datanya sendiri dan membetulkan
rekaman-rekaman yang menyangkut dirinya.
2.
Akurasi
Akurasi
terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah sistem
informasi. Ketidak akurasian informasi dapat menimbulkan hal yang mengganggu,
merugikan, dan bahkan membahayakan.
Sebuah
kasusakibat kesalahan penghapusan nomor keamanan social dialami oleh Edna
Rismeller (Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias
digunakan bahkan pemerintah menarik kembali cek pension sebesar $672 dari
rekening banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika
yang karena sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya,
terdapat tanda tidak baik dalam basis data dan halini membuat mereka sulit untuk
mendapatkan apartemen lain.
Mengingat
data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus diperhatikan.
3.
Properti
Perlindungan
terhadap hak properti yangsedang figalakkan saat ini yaitu dikenaldengan
sebutan HAKI(hak atas kekayaan intelektual). Di Amerika Serikat, kekayaan
intelektual diatur melalui tiga mekanisme, yaitu hak cipta (copyright), paten,
dan rahasia perdagangan (trade secret).
·
Hak
cipta, adalah hak yang dijamin oleh kekuatan hokum yang melarang penduplikasian
kekayaanintelektual tanpa seizing pemegangnya. Hak ini mudah untuk didapatkan
dan diberikab kepada pemegangnya selamamasa hidup penciptanya plus 70 tahun.
·
Paten,
merupakan bentuk perlindungan terhadap kekayaan intelektual yang paling
sulitdidapatkan karena hanyadiberikan pada penemuan-penemuaninovatif dan sangat
berguna. Hukum paten memberikanperlindungan selama 20 tahun.
·
Rahasia
perdagangan, hukum rahasia perdagangan melindingi kekayaan intelektual melalui
lisensi atau kontrak. Pada lisensi perangkat lunak, seseorang yang
menandatanganikontrak menyetujui untuktidak menyalin perangkat lunak tersebut
untuk diserahkan kepada oranglain atau dijual.
Masalah
kekayaan intelektual merupakan faktor pentingyang perlu diperhatikan dalam
sistem informasi untuk menghindari tuntutan dari pihak lain di kemudian hari.
Isu pelanggaran kekayaan intelektual yangcukup seru pernah terjadi ketika
terdapat gugatan bahwa sistem windows itu meniru sistem Mac. Begitu juga timbul
perseteruan ketika muncul perangkat-perangkat lunak lain yang menyerupai
spreadsheet Lotus 123. Kasus ini menimbulkan pertanyaan, “Apakah tampilan nuasa
dari suatu perangkat lunak memang butuh perlindungan hak cipta?”.
Berkaitan
dengan masalah intelektual, banyak masalah yang belum terpecahkan (Zwass,
1998), antara lain:
Pada
level apa informasi dapat dianggap sebagai properti?
·
Apa
yang harus membedakan antara satu produk dengan produk lain?
·
Akankah
pekerjaan yang dihasilkan oleh komputer memiliki manusia penciptanya? Jika
tidak, lalu hak properti apa yang dilindunginya?
Isu
yang juga marak sampai saat ini adalah banyaknya penyali perangkat lunak secara
ilegal dengan sebutan pembajakan perangkat lunak (software privacy). Beberapa
solusi untuk mengatasi hal ini telah banyak ditawarkan, namun belum memiliki
penyelesaian, seperti sebaiknya software – terutana yang bias dijual massak –
dijual dengan harga yang relative murah. Solusi yang mengkin bias figunakan
untukperusahaan-perusahaan yang memiliki dana yangterbatas untukmemberli
perangkat lunak yang tergolong sebagai open source.
4.
Akses
Fokus
dari masalah akses adalah pada penyedia anakses untuk semua kalangan. Teknologi
informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan
terhadap informasi bagi kelompok orang tertentu, tetapi justru untuk mendukung
pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf pengaksesan
informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com) menyediakan
Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki prosesor
percakapan dan dapat (Zwass, 1998).
3.
Dasar – Dasar Gangguan Keamanan
Komputer
Ancaman
Gangguan Keamanan Komputer Menurut Kaspersky :
- Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
- Meningkatnya serangan malware melalui jaringan P2P.
- Penjahat cyber melakukan kompetisi traffic.
- Antivirus palsu.
- Serangan terhadap Google Wave.
- Serangan pada iPhone dan platform android pada ponsel
4.
PRINSIP DASAR PERANCANGAN SISTEM YANG
AMAN
Adapun
dasar-dasar dari perancangan sistem yang aman adalah:
·
Mencegah
hilangnya data
·
Mencegah
masuknya penyusup
LAPISAN
KEAMANAN :
1. Lapisan Fisik :
·
membatasi
akses fisik ke mesin :
·
Akses
masuk ke ruangan komputer
·
penguncian
komputer secara hardware
·
keamanan
BIOS
·
keamanan
Bootloader
·
back-up
data :
·
pemilihan
piranti back-up
·
penjadwalan
back-up
·
mendeteksi
gangguan fisik :
·
log
file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang janggal
·
mengontrol
akses sumber daya.
2. Keamanan
lokal
Berkaitan
dengan user dan hak-haknya :
·
Beri
mereka fasilitas minimal yang diperlukan.
·
Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·
Pastikan
dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.
Keamanan Root
·
Ketika
melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm
foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus
file-file yang anda pikirkan.
·
Beberapa
orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini
akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu,
dan memberlakukannya sebagai option -i ke rm).
·
Hanya
menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
·
Jalur
perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah
dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
·
Jangan
pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)
sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·
File
/etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty).
Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login
dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh
(mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu
untuk login secara langsung sebagai root.
·
Selalu
perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
4.
Keamanan File dan system file
·
Directory
home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
·
Lakukan
setting limit system file.
·
Atur
akses dan permission file : read, writa, execute bagi user maupun group.
·
Selalu
cek program-program yang tidak dikenal
5.
Keamanan Password dan Enkripsi
·
Hati-hati
terhadap bruto force attack dengan membuat password yang baik.
·
Selalu
mengenkripsi file yang dipertukarkan.
·
Lakukan
pengamanan pada level tampilan, seperti screen saver.
6.
Keamanan Kernel
·
selalu
update kernel system operasi.
·
Ikuti
review bugs dan kekurang-kekurangan pada system operasi.
7.
Keamanan Jaringan
·
Waspadai
paket sniffer yang sering menyadap port Ethernet.
·
Lakukan
prosedur untuk mengecek integritas data
·
Verifikasi
informasi DNS
·
Lindungi
network file system
·
Gunakan
firewall untuk barrier antara jaringan privat dengan jaringan eksternal
Enkripsi dan Dekripsi
1.
Penyadi monoalfabetik
Penyandi
Monoalfabetik, merupakan setiap huruf digantikan dengan sebuah huruf. Huruf
yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan
dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”
a. Caesar Metode Caesar Cipher yang digunakan oleh Julius Caesar. Pada
prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi
dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan
seterusnya.
b.
ROOT13
Pada
sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi
darinya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B”
digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan
dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum
internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya
tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara
terbalik di surat kabar atau majalah.
2.
Penyandi polialfabetik
Penyandian
Polialfabetik merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa
huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada
Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5.
Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan
huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut
ini aturan-aturan proses enkripsi pada Playfair:
·
Jika
kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama
menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua.
Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan
huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
·
Jika
kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf
setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak
pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya
tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf
kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
·
Jika
kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf
setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika
terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya
tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf
kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
·
Jika
kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
·
Jika
jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti
pada aturan ke-4.
3.
Penggunaan public key
Public
Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data
dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari
berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan
keaslian data maupun pengirimnya dan mencegah penyangkalan.
Teknik-teknik
kriptografi yang digunakan antara lain: - fungsi hash, - algoritma enkripsi
simetrik, dan - algoritma enkripsi asimetrik. Fungsi hash akan digunakan
bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital
untuk memastikan integritas dan keaslian berita/data berikut pengirimnya.
Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara
enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung
didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak.
Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar
komponen-komponennya.
Komponen-komponen
PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration
Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah
penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer
yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau
CA), CA yang menerbitkannya dan masa berlakunya.
4.
Metode enkripsi DES (Data Encryption Standar).
DES, akronim dari Data Encryption Standard, adalah
nama dari Federal Information Processing Standard (FIPS) 46-3, yang menggambarkan
data encryption algorithm (DEA). DEA juga didefinisikan dalam ANSI standard X3.92.
DEA merupakan perbaikan dari algoritma Lucifer yang dikembangkan oleh IBM pada
awal tahun 70an. Meskipun algoritmanya pada intinya dirancang oleh IBM, NSA dan
NBS (sekarang NIST (National Institute of Standards and Technology)) memainkan
peranan penting pada tahap akhir pengembangan. DEA, sering disebut DES, telah
dipelajari secara ekstensif sejak publikasinya dan merupakan algoritma simetris
yang paling dikenal dan paling banyak digunakan.
5.
Metode enkripsi RSA.
Algoritma
RSA dibuat oleh tiga orang peneliti dari MIT (Massachussets Institute of
Technology) pada tahun 1976, yaitu Ron Rivest, Adi Shamir dan Leonard Adleman.
RSA adalah salah satu teknik kriptografi dimana kunci untuk melakukan enkripsi
berbeda dengan kunci untuk melakukan dekripsi. Kunci untuk melakukan enkripsi
disebut sebagai kunci publik, sedangkan kunci untuk melakukan dekripsi disebut
sebagai kunci privat. Orang yang mempunyai kunci publik dapat melakukan
enkripsi tetapi yang dalam melakukan dekripsi hanyalah orang yang memiliki
kunci privat. Kunci publik dapat dimiliki oleh sembarang orang, tetapi kunci
privat hanya dimiliki oleh orang tertentu saja.
6.
Contoh aplikasi untuk enkripsi dan
dekripsi
·
VeraCrypt
VeraCrypt adalah
pengganti dari TrueCrypt, yang pengembangannya dihentikan tahun lalu. Tim Developer
menghentikannya karena ada beberapa masalah yang muncul ketika keamanan
TrueCrypt dibocorkan. Aplikasi ini hadir secara gratis di Windows, OS X dan
Linux. Jika kamu mencari software enkripsi seperti TrueCrypt tapi bukan
TrueCrypt, VeraCrypt adalah pilihan yang tepat. VeraCrypt mendukung AES TwoFish
dan Serpent enkripsi, mendukung creation of hidden, enkripsi volume dan volume
lain. Kode bisa kamu lihat tapi benar-benar menjadi open source. Tools ini juga
sedang dikembangkan secara terus-menerus, dengan update keamanan ruitin dan
update menurut keinginan developer.
·
AxCrypt
Berbeda
dengan TrueCrypt yang membuat virtual encrypted drive, AxCrypt bekerja dengan
file individual. Jadi ketika user ingin enkripsi dua file atau lebih, user
perlu melakukannya secara satu persatu atau user kumpulkan terlebih dahulu
file-file tersebut menjadi zip. Meskipun terlihat rumit, tapi AxCrypt adalah tool
enkripsi Windows yang didesain simpel, efisien dan mudah untuk digunakan.
AxCrypt
juga terintegrasi dengan Windows shell, jadi user bisa melakukan enkripsi
dengan klik kanan pada file yang user inginkan. Selain itu ada juga fitur timed
yang secara otomatis dekripsi file enkripsi ketika waktu yang kamu atur telah
mencapai batasnya. AxCrypt mendukung 128-bit AES enkripsi, menawarkan
perlindungan untuk serangan brute force cracking.
·
BitLocker
BitLocker
adalah aplikasi untuk enkripsi yang hadir secara built-in di Windows Vista,
Windows 7 (Ultimate dan Enterprise), Windows 8 (Pro dan Enterprise) dan juga
Windows Sever (2008 dan terbaru). Aplikasi ini mendukung AES (128 dan 256-bit)
enkripsi, dan bisa digunakan untuk enkripsi seluruh hardisk, baik itu enkripsi
volume atau virtual drive yang bisa dibuka dan diakses oleh drive lain di
komputer kamu. Mendukung beberapa metode multiple authentication, termasuk
password dan PIN, USB key dan teknologi device Trusted Platform Module (TPM)
yang menggunakan hardware untuk menghubungkan kunci dengan device.
Saat
ini BitLocker terhubung dengan Windows (khususnya Windows 8 Pro) membuatnya
mudah di ditemukan banyak orang. Sebagian orang mengatakan ini bagus karena
aplikasi enkripsi ini dapat membantu melindungi data mereka jika laptop dicuri
atau hardisk masuk ke service.
·
GNU
Privacy Guard (GnuPG)
GNU
Privacy Guard (GnuPG) adalah versi open source dari Pretty Good Privacy (PGP).
Meskipun kamu bisa menginstall versi command line, tapi banyak orang yang lebih
memilih versi GUI. Semua aplikasi GnuPG mendukung beberapa tipe enkripsi,
selain itu juga bisa enkripsi satu file individu, image disk, volume disk atau
external disk.
Seperti
yang sudah dikatakan di atas, GnuPG berbasiskan command line yang tersedia
secara open source. Banyak di luar sana versi GUI dari aplikasi GnuPG, kalau
kamu tertarik dengan gambar di atas, itu merupakan aplikasi Gpg4win.
·
Free
Encryption File
Aplikasi
enkripsi file sederhana yang bisa mengenkripsi file apapun yang anda inginkan.
Aplikasi ini memiliki dua mode enkripsi, yaitu Automatic dan Manual. Jika
memilih Otomatis, Anda dapat mengenkripsi / mendekripsi (encrypt / decrypt)
file menggunakan kata kunci utama. Tapi dalam mode Manual, Anda harus
memasukkan kata sandi untuk mengenkripsi / mendekripsi untuk setiap setiap
file.
7.
Contoh penerapan pada stand alone
ataupun jaringan.
·
Personal
computer, hanya terdiri dr 1 unit komputer yang berdiri sendiri dg sumber daya
sendiri. 1 unit PC terdiri dari : monitor, cpu, keyboard, mouse, printer dan
scanner. Sistem yang berdiri sendiri.
Jaringan :
·
Dalam
bidang pendidikan.
Contoh penerapan teknologi jaringan dalam
bidang pendidikan yang sangat umum adalah penerapan internet dalam media
komunikasi, saling bertukar pendapat, dan sebagai sarana belajar siswa. Sungguh
sangat berfmanfaat sekali. Dengan adanya teknologi seperti internet ini, para
siswa bisa mencari sumber-sumber pembelajaran yang diperlukan untuk menunjang
sumber pengetahuan mereka. Karena sudah sangat banyak sekali sumber pengetahuan
informasi yang tersebar melalui internet. Bahkan di luar negeri seperti di
Amerika sekarang ini, sudah terbiasa dan dibiasakan sekolah online dengan media
internet. Dengan adanya media internet, semakin memudahkan para siswa belajar
dan berjumpa bertatap muka dengan guru atau dosen mereka dari manapun. Karena
semua pembelajaran sudah dilakukan secara online. Dan itu saangat mudah sekali.
Dengan banyak fitur serta kecanggihan teknologi jaringan ini ang disuguhkan
pada kita, sehingga semakain mempermudah kita dalam mencari informasi.
·
Dalam
bidang kesehatan.
Sudah banyak diketahui penggunaan
teknologi jaringan didunia kesehatan. Misal dengan diberikannya komputer
disetiap ruangan di suatu instansi di kesahatn, dan daris setiap komputer
tersebut, saling dihubungkan dengan menggunakan kabel, maka setiap orang
diseluruh ruangan pada instansi tersebut akan aling mudah berkomunikasi serta
menyampaikan kebutuhan mereka tanpa harus berjalan menuju ruangan lain.
Sehingga semuanya bisa bejalan cepat dan instan.
·
Dalam
bidang geologi dan geofisika
Telah ditemukan alat untuk mendeteksi
gejala alam seperti gempa bumi dan badai. Alat tersebut sudah dirancang
sedemikian rupa, yang mengadopsi dan terhubung kedalam jaringan internet juga.
Yang memudahkan pakar-pakar geologi dan geofisika untuk memdahkan pekerjaan
mereka. Dan mengetahui gejala awal yang akan ditimbulkan oleh alam.
·
Dalam
ilmu teknik
Banyak sekali dipergunakan ditemukan
alat-alat yang baru dan lebih canggih untuk menunjang kebutuhan mereka. Seperti
penggunaan komputer dan pemanfaat oftware yang dibuat oleh para cendikiawan
sesuai biadang mereka. Bisa membuat suatu fisualisasi dari sesuatu yang mereka
bayangkan dan akan mereka ciptakan.
·
Dalam
bidang sosial
Sekarang sudah tidak asing lagi,
mengenai penggunaan jaringan internet pada telepon genggam. Hal ini merupakan
suatu contoh penerapan teknologi jaringan yang sangat nyata. Sesorang bisa
berkomunikasi dan bersosialisasi dengan jarak yang sangat jauh dengan hanya
menggunakan jaringan internet.
URL :
- https://ruswandar.wordpress.com/computer/prinsip-dasar-perancangan-sistem-yang-aman/
- https://lintangtanjung.wordpress.com/2013/07/24/rangkuman-materi-tentang-etika-dan-keamanan-komputer/
- http://mycampusbook.blogspot.com/2018/01/masalah-keamanan-sistem-komputer.html
- http://benny_irawan.staff.gunadarma.ac.id/Downloads/files/18706/Minggu+1.ppt
- http://adnansocial.blogspot.com/2012/10/materi-keamanan-komputer.html
- http://a11-4701-03357.blogspot.com/2010/10/metode-metode-enkripsi.html
- http://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2007-2008/Makalah/MakalahIF2153-0708-020.pdf
- http://herwingoernia19.blogspot.com/2013/12/kriptografi-rsa.html
- https://winpoin.com/aplikasi-untuk-enkripsi-file-di-windows/
- https://www.artikelcara10.com/2017/10/tool-enkripsi-deskripsi-data-android.html
- http://blog.unnes.ac.id/ayukwitantri/2016/02/24/pc-stand-alone-software-hard-ware-brainware-dan-identifikasi-post/
- https://erzamuhtisulistya.wordpress.com/2015/03/23/jaringan-internet-dan-contoh-penerapannya/
Tidak ada komentar:
Posting Komentar