Sebelum membahas tentang perbedaan information security dan computer security. Mari kita bahas empat aspek informasi security terlebih dahulu. Empat aspek tersebut terdiri dari privacy (confidentiality), integrity, autentication, availabilty. Aspek privacy atau confidentiality terkait dengan kerahasiaan informasi, bagaimana menjaga informasi agar tidak dapat dilihat atau diakses oleh yang tidak berhak. Aspek integrity adalah bagaimana menjaga informasi agar tetap utuh. Informasi tidak boleh di ubah, ditambah, atau dikurangi, kecuali mendapat izin dari pemilik Aspek autentication adalah bagaimana cara untuk mengetahui bahwa yang mengakses informasi hanyalah orang yang berhak, dan hanya orang yang berhak saja boleh membagikan informasi kepada orang lain. Aspek availability adalah informasi harus selalu tersedia pada saat dibutuhkan. Dari ke empat aspek diatas yang sudah anda baca baik computer security maupun information security kedua-duanya memiliki tujuan yang sama yaitu mencapai ...
merupakan sebuah sistem otomatisasi untuk memudahkan
kontrol didalam rumah atau dalam hal ini berkaitan dengan pekerjaan rumah
tangga. Contohnya :
·
Lampu,
AC, Kipas Angin, TV, Radio, Speaker, bisa dinyalakan melalui satu remote
control, komputer, Tablet PC, Smartphone, bahkan saat anda tidak berada dirumah
(via Internet).
·
Bisa
membuka/menutup tirai, mengunci pintu, menyalakan AC/Lampu, secara otomatis.
·
Bisa
memutar film melalui iPad anda lalu secara otomatis TV menyala langsung memutar
film.
·
Jika
rumah dilengkapi sensor & detector, ketika terjadi kebakaran, kebocoran
gas, banjir, atau hal lain secara otomatis alarm berbunyi dan sistem akan
memberitahu anda melalu sms/email (Hal ini sangat penting apalagi jika anda
tidak sedang dirumah).
·
Membuat
skenario dan timer sesuai keinginan anda, misalkan pukul 6 sore lampu depan dan
ruang keluarga menyala kemudian paginya mati secara otomatis.
·
Memantau
dan mengontrol seisi rumah anda melalui smartphone anda, misal anda lupa apakah
sudah mengunci pintu atau apakah sudah mematikan lampu/AC.
·
Dan
masih banyak lagi.
2. Jelaskan apa yang dimaksud Internet of Things, dan
sebutkan contohnya !
adalah sebuah gagasan dimana semua benda di dunia nyata
dapat berkomunikasi satu dengan yang lain sebagai bagian dari satu kesatuan
sistem terpadu menggunakan jaringan internet sebagai penghubung.
Contohnya :
·
Dalam Bidang Keamanan
misalnya kita sering lihat ada banyak kamera di jalanan
sedangkan ruang kontrol dari perangkat itu entah ada dimana,dalam skenario
seperti ini untuk menghubungkan ruang kontrol dan kamera diperlukan jaringan
internet , perangkat di ruang kontrol dan kamera itu sendiri menggunakan IP
address sebagai pengenal unik sehungga antar perangkat dapat saling bertukar
informasi.
·
Dalam Bidang Property
Dalam sebuah gedung pencakar langit tentu ada banyak
perangkat yang dikendalikan oleh komputer seperti eskalator,sistem pendingin
gedung,sistem keamanan,CCTV , sistem administrasi ,kelistrikan,instalsi saluran
iar dan gas dan lain sebagainya. untuk mendapat informasi dan memonitor dari
berbagai sistem yang terpasang di gedung tersebut pasti akan terpasang banyak
sekali sensor yang dibuat dengan fungsi tertentu, dari sensor inilah yang
nantinya akan mengoleksi data dan
dikirim ke komputer untuk diproses dan diolah menjadi sebuah informasi terpadu
tentang kondisi dari gedung tersebut.
·
dalam bidang Medis
Penggnaan RFID dan NFC tag yang dipasang pada perangkat
medis utnuk memmudahkan pengelolaan dan maintenance alat.cukup dengan scann
maka informasi tentang alat tersebut muncul, pemasangan sensor detak jantung
dan sesnsor yang lain pada pasien yang terhubung ke ruang pusat kontrol untuk
memonitor keadaan pasien secara otomatis dan memberikan peringata jika terjadi
hal buruk,sistem pembayaran rumah sakit dll.
3. Deskripsikan mengenai SMS Gateaway beserta cara kerjanya
!
adalah sebuah perangkat yang menawarkan layanan transit
SMS, mentransformasikan pesan ke jaringan selular dari media lain, atau
sebaliknya, sehingga memungkinkan pengiriman atau penerimaan pesan SMS dengan
atau tanpa menggunakan ponsel. Cara kerjanya:
misal: Sms premium.
1) Customer/Mobile Station(MS) melakukan pengiriman
pesan.
2) SMS masuk ke SMSC melalui jaringan mobile.
3) Dari SMSC, pesan akan ditransfer ke Content Provider
melewati SMS Gateway.
4) Pesan yang masuk ke Content Provider akan diproses oleh
aplikasi, kemudian respons dikirim ke MS.
4. Jelaskan cara kerja mesin ATM (Anjungan Tunai Mandiri) !
Ketika kartu ATM masuk ke dalam mesin, magnetic card
reader pada ATM tersebut akan membaca kartu tersebut. Setelah kartu dibaca,
data pada kartu tersebut akan dikirim ke sistem komputerisasi bank yang mengeluarkan
kartu ATM tersebut. Setelah itu, mesin ATM akan meminta kamu memasukkan PIN
(personal identification number). Setelah kita memasukkan PIN, komputer akan
memproses PIN tersebut (encrypt) dengan rumus tertentu yang sudah dibuat oleh
komputerisasi pihak bank. Pengacakan PIN dilakukan oleh mesin komputer di dalam
mesin ATM agar data-data kamu tidak terbaca oleh pihak lain. Setelah sistem
komputer bank selesai memproses, data-data akan kembali ke mesin ATM. Kamu akan
bisa melihat informasi tentang akun bank yang kamu miliki dan melakukan
perintah yang lain, misalnya, cek saldo, pengambilan uang, transfer ke rekening
lain, dan lainnya.
Di kartu ATM kamu terdapat sebuah garis yang disebut
Magnetic Chip. Ini berfungsi sebagai sensor yang menunjukkan identitas si
pemiliki kartu ATM. Bila Magnetic Chip ini tergesek atau rusak karena benda
lain, maka kartu ATM kamu tidak akan bisa digunakan.
BACA JUGA :
5. Sebutkan dan jelaskan 3 contoh jenis virus / trojan horse
yang pernah populer karena beberapa kali merusak komputer !
·
Trojan
Remote Access
Trojan
Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang
menggunakan Trojan ini dengan
alasan fungsi yang
banyak dan sangat
mudah dalam penggunaannya. Prosesnya adalah menunggu
seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP
address korban, maka penyerang dapat mengendalikan secara penuh komputer
korban. Contoh jenis
Trojan ini adalah
Back Orifice (BO),
yang terdiri dari BOSERVE.EXE yang
dijalankan dikomputer korban
dan BOGUI.EXE yang
dijalankan oleh penyerang untuk
mengakses komputer korban.
·
Trojan
Penghancur
Satu-satunya fungsi
dari jenis ini
adalah untuk menghancurkan
dan menghapus file.
Trojan penghancur termasuk jenis
yang sederhana dan
mudah digunakan, namun
sangat berbahaya. Sekali
terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan
semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file
sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan
diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai
bekerja dengan waktu yang ditentukan oleh penyerang.
·
Trojan
Denial of Service (DoS) Attack
Trojan DoS
Attack saat ini
termasuk yang sangat
populer. Trojan ini
mempunyai kemampuan untuk menjalankan
Distributed DoS (DDoS)
jika mempunyai korban
yang cukup. Gagasan utamanya adalah
bahwa jika penyerang
mempunyai 200 korban
pemakai ADSL yang
telah terinfeksi, kemudian mulai menyerang korban secara serempak.
Hasilnya adalah lalu lintas data yang
sangat padat karena
permintaan yang bertubi-tubi
dan melebihi kapasitas
band width korban. Hal
tersebut menyebabkan akses
Internet menjadi tertutup.
Wintrinoo adalah suatu tool
DDoS yang populer
baru-baru ini, dan
jika penyerang telah
menginfeksi pemakai ADSL, maka
beberapa situs utama
Internet akan collaps.
Variasi yang lain
dari sebuah trojan
DoS adalah trojan mail-bomb,
tujuan utamanya adalah
untuk menginfeksi sebanyak
mungkin komputer dan melakukan penyerangan secara serempak ke alamat
e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak
dan muatan/isi yang tidak dapat disaring.
Komentar
Posting Komentar