20201_Secure_UAS_07TPLE014_Atika
UAS Keamanan Komputer
Nama : Atika Jurusan : Teknik Informatika
Nim : 171011401247 Mata Kuliah : Keamanan Komputer
Kelas : 07TPLE014 Dosen : Rengga Herdiansyah, A.Md.,
S.Kom., M.Kom.
Soal
1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?
2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?
3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?
4. Jelaskan arsitektur firewall yang banyak digunakan saat ini?
5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?
6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?
7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat.
8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?
9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?
10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?
Jawaban
1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?
Keamanan
database adalah suatu cara untuk melindungi database dari ancaman, baikdalam
bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian
baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi
system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki
system database.Keamanan database tidak hanya berkenaan dengan data yang ada
pada database saja, tetapi juga meliputi bagian lain dari system database, yang
tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan
database mencakup perangkat keras, perangkat lunak, orang dan data.
Apa dampak dari pencurian basis data?
·
Paling ringan: Perusahaan hanya akan kehilangan waktu dan uang
untuk biaya penyelidikan
· Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku
2. Ilustrasikan bagaimana perlindungan pada infrastruktur
jaringan komputernya?
firewall
(dinding api) yang bersifat mencegah/ mengurangi kemungkinan aktifitas jaringan
komputer yang tidak perlu
3. Jaringan komputer terbagi atas beberapa lapisan yang
saling independen satu sama lain yang disebut dengan protokol, lapisan apa
sajakah itu?
·
Protokol lapisan aplikasi: bertanggung jawab
untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP.
·
Protokol lapisan antar-host: berguna untuk
membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented
atau broadcast yang bersifat connectionless.
·
Protokol lapisan internetwork: bertanggung
jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data
jaringan menjadi paket-paket IP.
·
Protokol lapisan antarmuka jaringan:
bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan
yang digunakan.
4. Jelaskan arsitektur firewall yang banyak digunakan saat
ini?
- Arsitektur dengan dual-homed
host (dual-homed gateway/DHG)
Sistem DHG menggunakan
sebuah komputer dengan (paling sedikit) dua network-interface. Interface
pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet.
Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan,
bagian terpenting dalam firewall).
2.
Screened-host
(screened-host gateway/ SHG)
Pada topologi SHG,
fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router
ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang
ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.
Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan
fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
3.
Screened-subnet
(screened-subnet gateway/SSG)
Firewall dengan
arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah
(perimeter network) antara kedua router tersebut, dimana ditempatkan bastion
host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan
server.
5. Apa
saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?
·
Jarak dengan Pusat
Data (Data Center) antara 50 KM – 160
KM (belum ada standar pasti yang mengatur ini, mengingat kondisi geografis di
beberapa negara tidak sama);
·
Memiliki infrastruktur
beserta fasilitas pendukungnya yang idealnya sama dengan Pusat Data (Data Center) atau 1:1;
·
Jauh dari potensi
sumber bencana, misalnya tidak terletak di jalur gunung api aktif (ring of fire) rawan konflik,
rawan banjir, rawan gempa, dll;
·
Kemudahan akses
apabila terjadi bencana (disaster),
hal ini terkait dengan RTO (Recovery
Time Objective) yang kita inginkan;
·
Ketersediaan pasokan
listrik serta jalur telekomunikasi yang memadai.
6. Sepeti
apa infrastuktur sistem world wide web yang banyak digunakan saat ini?
Arsitektur sistemWeb terdiri dari dua sisi :
·
Server dan client.
·
Server (apache, IIS)
·
Client IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon,
kfm, arena, amaya, lynx, K- meleon
7. Terdapat
protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat
elektronik? Jelaskan dengan singkat.
·
POP3 (Post Office
Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola
emai yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client
atau dihapus atau tidak dihapus ke client., selain itu POP3 juga meneruskan
data packet dari server kemudian diambil oleh client.
·
SMTP (Simple Mail
Transfer Protocol) merupakan protokol yang mengatur transport email. Fungsi
SMPT adalah mengkoneksikan dengan cara mengirimkan pesan dari suatu srver ke
server lain (tujuan). Jika berhasil, maka akan mendapat balasan authentikasi
dari server tujuan. Selain itu SMTP juga memberikan pesan antar server sebelum
email dikirim.
·
IMAP (Internet Mail
Application Protocol) merupakan protokol pengelola email. Fungsinya adalah
mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh
client, selain itu IMAP juga meneruskan packet data.Kemampuan ini jauh lebih
baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita
mengambil/download semua pesan yang ada tanpa kecuali.
8. Bagaimana
mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap
sistem email?
pencurian
informasi pribadi oleh para penjahat elektronik yang dapat menyebabkan kerugian
keuangan yang signifikan, internet digunakan untuk mengirim spam mail, hingga
sebagai sarana meluncurkan serangan Denial of Service (DoS) dan Distributed
Denial of Service (DDoS). Sampai saat ini, serangan DoS dan DDoS masih belum memiliki
metode pencegahan yang dapat diterapkan pada semua jenis DoS dan DDoS. Hal ini
disebabkan karena manajemen dan serangan DoS/DDoS memiliki mekanisme yang
bervariasi, para hacker juga terus mengembangkan metode serangan yang sudah
ada, bahkan menggunakan metode baru untuk melakukan penyerangan. Saat ini,
terdapat beberapa pendekatan untuk memerangi serangan DoS/DDoS. Perlindungan
terhadap serangan DoS/DDoS yang dapat dilakukan dari sisi server adalah dengan
menerapkan protokol yang mengatur penggunaan sumber daya server dengan tujuan
untuk mengurangi eksploitasi sumber daya yang dimiliki server.
9. Dari
segala macam serangan hacker yang ada, serangan mana yang paling sering
digunakan?
Serangan cyber yang dilakukan oleh para hacker
dapat membawa berbagai dampak buruk untuk perusahaan. Serangan cyber adalah
suatu upaya jahat yang dilakukan oleh pihak tak bertanggung jawab dengan tujuan
untuk merusak, menghancurkan, serta mengubah jaringan, sistem informasi,
infrastruktur, atau perangkat komputer pribadi. Dalam melakukan serangan
cyber, hacker dapat menggunakan beberapa cara seperti menggunakan injeksi
malware, phishing, dan lain-lain.
peretas atau hacker melakukan berbagai upaya
serangan cyber dengan suatu alasan, salah satunya adalah untuk mengakses data
sensitif perusahaan. Data-data tersebut nantinya akan dijual secara ilegal oleh
hacker untuk mendapatkan uang atau melakukan sejumlah penipuan.
10. Menurut
kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak
komputer? Mengapa?
Jenis virus Trojan yang paling mengganggu karena menyerang komputer yang terhubung dengan jaringan internet serta melalui email yang diterima pengguna. Jenis virus komputer satu ini akan mengontrol bahkan hingga mencuri data yang ada pada komputer kamu. Tujuannya tentu untuk mendapatkan informasi dari target, seperti password dan sistem log. Untuk mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama Trojan Remover.

Komentar
Posting Komentar