SOAL KEAMANAN KOMPUTER :
1.
Jelaskan aspek-aspek keamanan komputer
2.
Jelaskan serangan-serangan terhadap keamanan
komputer menurut W. Stalling.
3.
Jelaskan apa yang dimaksud dengan steganography dan cryptography.
4.
Jelaskan apa yang dimaksud dengan authorisasi dan authentication
5.
Jelaskan tipe-tipe program jahat.
6.
Jelaskan apa yang dimaksud dengan firewall dan fungsinya.
7.
Jelaskan tingkatan-tingkatan pada keamanan database.
8.
Jelaskan jenis-jenis arsitektur pada firewall.
9.
Jelaskan kelemahan dan keuntungan menggunakan firewall.
10.
Jelaskan perbedaan publik key dengan symmetric cryptography.
Soal No. 1
ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel
[Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly &
Associ-ates, Inc.,
1995.]
A.
Privacy / Confidentiality
>
Defenisi : menjaga
informasi dari orang yang tidak berhak mengakses.
>
Privacy : lebih kearah data-data yang sifatnya
privat , Contoh : e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator.
>
Confidentiality :
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
dan hanya diperbolehkan untuk keperluan tertentu tersebut.
>
Contoh : data-data yang sifatnya pribadi
(seperti nama, tempat tanggal lahir, social security
number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan
sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
>
Bentuk Serangan : usaha penyadapan (dengan
program sniffer).
>
Usaha-usaha yang dapat dilakukan untuk
meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
B.
Integrity
>
Defenisi : informasi tidak boleh diubah tanpa
seijin pemilik informasi.
>
Contoh : e-mail di intercept di tengah jalan, diubah isinya,
kemudian diteruskan ke alamat yang dituju.
>
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
C.
Authentication
>
Defenisi : metoda untuk menyatakan bahwa
informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud.
>
Dukungan :
o Adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai
dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
o Access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri khas orang),
dan sejenisnya.
D.
Availability
>
Defenisi : berhubungan dengan ketersediaan
informasi ketika dibutuhkan.
>
Contoh hambatan :
o “denial
of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya
atau kesulitan mengakses e-mailnya.
E.
Access Control
>
Defenisi : cara pengaturan akses kepada
informasi. berhubungan dengan masalah
>
authentication dan juga privacy
>
Metode : menggunakan kombinasi userid/password
atau dengan
>
menggunakan mekanisme lain.
F.
Non-repudiation
>
Defenisi : Aspek ini menjaga agar seseorang
tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi
electronic commerce.
Soal No. 2
Serangan-serangan
terhadap keamanan komputer menurut W. Stalling.
Menurut W. Stallings [William Stallings, “Network and
Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri
dari :
·
Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
·
Interception: Pihak yang tidak
berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
·
Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan yang
merugikan pemilik web site.
·
Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Apa
yang dimaksud dengan steganography dan cryptography.
Pengamanan dengan menggunakan steganografi membuat
seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut
da. Hanya saja kita tidak sadar bahwa ada pesan tersebut disana.
Dari Bahasa
Yunani yang artinya “secret writing”
Definisi lama: kriptografi adalah ilmu dan seni untuk
menjaga kerahasian pesan dengan cara menyandikannya ke dalam bentuk yang tidak
dapat dimengerti lagi maknanya.
Kriptografi berkembang sehingga ia tidak lagi sebatas
mengenkripsi pesan, tetapi juga memberikan aspek keamanan yang lain (akan
dibahas nanti).
Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga
keamanan pesan (message) [Schneier,
1996].
Pembuat sistem
kriptografi disebut kriptografer (cryptographer).
Cryptography adalah suatu ilmu ataupun seni mengamankan
pesan, dan dilakukan oleh cryptographer.
Cryptanalysis adalah
suatu ilmu dan seni membuka (breaking) ciphertext dan
orang yang melakukannya disebut cryptanalyst.
Cryptography adalah
sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan(plaintext)
kedalam sebuah teks rahasia(ciphertext) yang kemudian bisa
diubah kembali keformat semula.
“Crypto” berarti
“secret”(rahasia) dan “graphy” berarti “writing”(tulisan). Para pelaku atau
praktisi kriptografi disebut cryptographers. Sebuah
algoritma kriptografik(cryptographic algorithm), disebut
cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi.
Soal No. 4
Apa yang dimaksud
dengan authorisasi dan authentication.
Otentikasi
(Authentication)
Yang dimaksud otentikasi dalam TI adalah proses
mengkonfirmasi keabsahan seseorang/sesuatu (user) tersebut
benar sesuai dengan yang terdapat dalam database. Kebijakan
otentikasi ini akan dapat mengendalikan user terhadap
penggunaan sumberdaya sistem dan untuk menghindari pemalsuan identitas.
Proses otentikasi meliputi pengumpulan informasi yang unik dari para user
dan kemudian disimpan dalam sebuah database.
Terdapat tiga mekanisme pengumpulan informasi untuk otentikasi yaitu (1) basis
pengetahuan, seperti username dan password; (2)
basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard;
(3) basis biometrik, seperti sidik jari, pola suara, dan DNA.
Dalam prakteknya mekanisme pengumpulan informasi untuk
otentikasi ini sering dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh sertifikat digital yang merupakan gabungan basis
pengetahuan dengan kunci, atau voice password yang merupakan gabungan basis pengetahuan dengan biometrik.
■
Username dan password adalah
metode otentikasi yang paling terkenal. User yang akan
mengakses ke sistem diminta mengetikkan username dan password untuk dicocokkan dengan database sistem.
■
Kunci (fisik) adalah sebuah objek yang dapat digunakan untuk membuktikan
identitas pemegangnya. Biasanya terbuat dari logam untuk mengunci komputer atau
dapat juga berupa sebuah peralatan hardware yang dihubungkan
dengan komputer untuk mengaktifkan program aplikasi. Atau dapat juga berupa
sebuah smartcard.
■ Otentikasi biometrik adalah penggunaan ciri-ciri
fisik atau karakteristik tubuh sebagai sarana pencocokan identitas yang
diterjemahkan kedalam sebuah nilai digital dan kemudian disimpan dalam sistem.
Saat ini otentikasi biometrik telah semakin populer digunakan.
Otorisasi
(Authorisasi)
Otorisasi adalah
sebuah proses pengecekan kewenangan user dalam
mengakses sumberdaya yang diminta. Terdapat dua metode dasar otorisasi yaitu
(1) daftar pembatasan akses dan (2) daftar kemampuan.
■
daftar pembatasan akses (access control list) umumnya berisi daftar users dengan masing-masing tugasnya/kewenangannya terhadap
sumberdaya sistem, misalnya use, read, write, execute,
delete atau create. Secara spesifik merupakan aturan yang memberikan jenis kewenangan kepada users atas sumberdaya sistem.
■
daftar kemampuan (capability list) hampir sama dengan daftar pembatasan akses,
namun dengan pendekatan yang berbeda yaitu
dengan penitik beratan pada tugas/kewenangan.
Pada kenyataannya daftar pembatasan akses lebih sering
digunakan karena mengelola jenis otorisasi ini relatif lebih mudah.
Tugas/kewenangan masing-masing tingkat keamanan secara
spesifik berbeda, mengakibatkan berbeda user berbeda
pula tugas/kewenangan sehingga pembatasan akses selalu mengacu pada
tugas/kewenangan yang menyertainya.
Soal No. 5
Tipe-tipe program
jahat.
Tipe-tipe program jahat :
1.
Bacteria:
program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak
secara eksplisit merusak file. Tujuan program
ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya
secara simultan pada sistem multiprogramming atau
menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua
kopian in kemudian mengkopi dua kali, dan
seterusnya.
2.
Logic bomb :
logik yang ditempelkan pada program
komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
o Logic bomb menempel pada suatu program
resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
o Contoh kondisi-kondisi untuk memicu logic
bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu
atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb
mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti,
atau mengerjakan perusakan lain.
3.
Trapdoor:
Titik masuk tak terdokumentasi rahasia
di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
o Trapdoor telah dipakai secara benar selama bertahun-tahun
oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya
dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai
prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan
nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila
harus melewati
prosedur-prosedur tersebut. Untuk
debug program jenis ini, pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi.
o Trapdoor adalah kode yang menerima suatu
barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau
barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram
jahat untuk memperoleh pengkasesan tak diotorisasi.
o Pada kasus nyata, auditor (pemeriks)
perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana
nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi
perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan
kendali-kendali perangkat lunak untuk trapdoor.
4.
Trojan horse :
Rutin tak terdokumentasi rahasia
ditempelkan dalam satu program berguna. Program yang berguna mengandung kode
tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
Eksekusi program menyebabkan eksekusi rutin rahasia ini.
o Program-program trojan horse digunakan
untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak
diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat
mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat
menciptakan program trojan horse.
o Trojan horse ini ketika program dieksekusi
akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang
pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di
direktori bersama dan menamai programnya sedemikian rupa sehingga disangka
sebagai program utilitas yang berguna.
o Program trojan horse yang sulit dideteksi
adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program
tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor
pada program login yang mengijinkan pencipta log ke sistem menggunakan password
khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca
program sumber. Motivasi lain dari trojan horse adalah penghancuran data.
Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator),
tapi juga secara diam-diam menghapus file-file pemakai.
o Trojan horse biasa ditempelkan pada
program-program atau rutin-rutin yang diambil dari BBS, internet, dan
sebagainya.
5.
Virus :
Kode yang ditempelkan dalam satu
program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain
atau lebih, dengan cara memodifikasi program-program itu.
o Modifikasi dilakukan
dengan memasukkan kopian program virus yang dapat menginfeksi program-program
lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak
diinginkan. o Di dalam virus komputer, terdapat kode intruksi yang
dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi
berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus
memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui
pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan.
Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan
komputer lain merupakan fasilitas sempurna penyebaran virus. o Masalah
yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti
menghapus file, partisi disk, atau mengacaukan program.
o Siklus
hidup Virus melalui empat fase (tahap), yaitu :
>
Fase tidur (dormant phase). Virus dalam keadaan
menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya
tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk
yang melewati batas. Tidak semua virus mempunyai tahap ini.
>
Fase propagasi (propagation phase). Virus
menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk.
Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
>
Fase pemicuan (triggering phase). Virus
diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase
pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah
kopian dirinya.
> Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin
sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak
program dan file-file data, dan sebagainya.
Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih
spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang
memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu. o Klasifikasi tipe virus :
a.
Parasitic virus. Merupakan
virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan
dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
b.
Memory resident virus.
Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang
dieksekusi.
c.
Boot sector virus.
Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot
dari disk yang berisi virus.
d.
Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan
diri dari deteksi perangkat lunak antivirus.
e.
Polymorphic virus.
Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus
tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat
bantu penciptaan virus baru (virus creation toolkit,
yaitu rutin-rutin untuk menciptakan virus-virus
baru). Dengan alat bantu ini penciptaan virus baru dapat
dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya
kurang canggih dibanding virus-virus yang dirancang
dari awal.
6.
Worm :
Program yang dapat mereplikasi dirinya
dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.
Begitu tiba, worm diaktifkan untuk mereplikasi dan
progasai kembali. Selain hanya propagasi, worm biasanya
melakukan fungsi yang tak diinginkan.
o Network worm menggunakan hubungan jaringan
untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
o Untuk mereplikasi dirinya, network worm menggunakan suatu layanan
jaringan, seperti : Fasilitas surat elektronik (electronic mail
facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan
eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem
lain. o Kemampuan login jarak jauh (remote login capability), yaitu
worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan
perintah untuk mengkopi dirinya dari
satu sistem ke sistem lain. Kopian program worm yang baru
kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang
dilakukan di sistem itu, worm terus menyebar
dengan cara yang sama.
o Network worm mempunyai
ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama,
yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.
o Network worm juga
berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim
kopian dirinya ke sistem itu.
Apa yang dimaksud dengan firewall dan fungsinya.
Firewall adalah
suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data
menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang
telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih
dahulu sebelum memasuki atau meninggalkan jaringan tersebut. Firewall
memproteksi suatu jaringan komputer dari hal hal yang dapat membahayakannya.
Fungsi
dari pada firewall:
1.
Firewall adalah choke point, yakni pusat
“checkpoint sekurit”. Lebih baik memusatkan “keluar masuk” pada satu titik
ketimbang harus melakukan pemantai di semua tempat.
2.
Firewall bisa memaksakan sekuriti policy.
Misalnya jangan sampai ada orang luar yang bisa mengakses directory service
dari perusahaan yang berisis arsip pegawai.
3.
Firewall bisa mencatat aktifitas Internet dengan
efektif, termasuk yang gagal melakukan hacking
4.
Firewall bisa membatasi orang lain
mengintip-intip jaringan internal, dan kalaupun terhack, maka yang kena hack
cuma bagian tertentu saja.
Tingkatan-tingkatan pada keamanan database.
Tingkatan Pada
Keamanan Database :
1.
Fisikal lokasi-lokasi dimana terdapat sistem
komputer haruslah aman secara fisik terhadap serangan perusak.
2.
Manusia wewenang pemakai harus dilakukan dengan
berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang
berwenang
3.
Sistem Operasi Kelemahan pada SO ini
memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh
jaringan sistem database menggunakan akses jarak jauh.
4.
Sistem Database Pengaturan hak pemakai yang
baik.
Soal No. 8
Jenis-jenis
arsitektur pada firewall.
Arsitektur firewall :
• Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
Sistem DHG menggunakan sebuah komputer dengan (paling
sedikit) dua network-interface. Interface pertama
dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri
• Screened-host
(screened host gateway/ SHG)
Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan
bastion host. Router ini dikonfigurasi
sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal
tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas
komunikasi standard dengan Internet tanpa harus melalui proxy.
• Screened subnet (screened subnet gateway/ SSG).
Firewall dengan arsitektur screened-subnet menggunakan
dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi
penempatan server.
Soal No. 9
kelemahan dan
keuntungan menggunakan firewall.
Keuntungan Firewall :
o Firewall merupakan
fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar
masuknya trafik internet pada suatu jaringan.
o Firewall dapat
menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya
Firewall dapat berfungsi sebagai penjaga untuk
mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.
o Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien.
Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang
berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat
aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka.
o Firewall dapat
digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi
network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.
Kelemahan Firewall
:
o Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat
pintu lain menuju network tersebut).
o Firewall tidak dapat
melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
o Firewall tidak dapat melindungi dari serangan virus.
Soal No. 10
Perbedaan publik key dengan symmetric
cryptography.
Public-key vs Symmetric cryptography
>
Pada symmetric
cryptography, satu kunci yang sama digunakan
untuk melakukan enkripsi dan dekripsi.
>
Pada sistem public-key
cryptography, enkripsi dan dekripsi menggunakan kunci yang berbeda.
>
Symmetric cryptography merupakan
hal yang terbaik untuk mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext attack merupakan
kelebihannya.
>
Sementara itu public-key
cryptography dapat melakukan hal-hal lain lebih baik dari pada symmetric cryptography, misalnya dalam hal key management.
Tidak ada komentar:
Posting Komentar