20201_Secure_UAS_07TPLE014_Oktavia Purwanto
UAS KEAMANAN KOMPUTER
Nama : Oktavia Purwanto Mata Kuliah : Keamanan Komputer
Nim : 171011401204 Semester : Reguler C
Fakultas : Teknik Informatika Dosen :
Rengga Herdiansyah, A.Md., S.Kom., M.Kom.
Soal::
1. Mengapa basis data perlu diamankan? Apa
dampak dari pencurian basis data?
2. Ilustrasikan bagaimana perlindungan
pada infrastruktur jaringan komputernya?
3. Jaringan komputer terbagi atas beberapa
lapisan yang saling independen satu sama lain yang disebut dengan protokol,
lapisan apa sajakah itu?
4. Jelaskan arsitektur firewall yang
banyak digunakan saat ini?
5. Apa saja yang menjadi pertimbangan
dalam membangun sebuah Data Recovery Center?
6. Sepeti apa infrastuktur sistem world
wide web yang banyak digunakan saat ini?
7. Terdapat protokol apa saja dalam
infrastuktur pengiriman dan penerimaan surat elektronik?Jelaskan dengan singkat
8. Bagaimana mekanisme pertahanan yang
bisa diterapkan dalam menghadapi serangan terhadap sistem email?
9. Dari segala macam serangan hacker yang
ada, serangan mana yang paling sering digunakan?
10. Menurut kalian diantara virus, Trojan,
dan worm yang mana paling menganggu atau merusak komputer?Mengapa?
Jawab::
1.
Mengapa
basis data perlu diamankan? Karena untuk
melindungi dari ancaman baik yang di sengaja maupun yang tidak di sengaja.
Dampak dari pencurian
basis data:
- Paling ringan: Perusahaan hanya akan kehilangan waktu dan uang untuk biaya penyelidikan
- Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku2. Ilustrasi perlindungan pada infrastruktur jaringan komputernya
firewall (dinding api) yang bersifat mencegah/ mengurangi kemungkinan aktifitas jaringan komputer yang tidak perlu
3. Lapisan jaringan komputer yang saling
independen:
- Protokol lapisan aplikasi: bertanggung jawab untuk menyediakan akses kepada
aplikasi terhadap layanan jaringan TCP/IP.
- Protokol lapisan antar-host: berguna untuk membuat komunikasi menggunakan
sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless.
- Protokol lapisan internetwork: bertanggung jawab untuk melakukan pemetaan
(routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP.
-
Protokol lapisan antarmuka jaringan: bertanggung jawab untuk meletakkan
frame-frame jaringan di atas media jaringan yang digunakan.
4. Arsitektur firewall: teknik yang
diterapkan baik terhadap hardware, software maupun sistem dengan tujuan untuk
melindungi, menyaring, membatasi dan menolak atau blocking suatu segmen
jaringan pribadi dengan jaringan luar yang bukan hak aksesnya.
5. Pertimbangan
dalam membangun sebuah Data Recovery Center:
- Lokasi pembangunan
- Pendingin jaringan maupun suhu
- Memilih implemetor terpercaya
6. Infrastuktur
sistem world wide web:
Arsitektur sistemWeb terdiri dari dua sisi : Server dan client.
- Server (apache, IIS)
- Client IE, Firefox, Netscape,
Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, lynx, K- meleon
7.
Proses
pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol -
bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi
dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol POP.
Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan
kepada pengguna tersebut disimpan.
8. Mekanisme
Pertahanan serangan terhadap sistem email :
a. Implementasi IDS (Intrusion
Detection System)
- IDS mendeteksi adanya intrusion
- Instrusion berupa paket-paket yang tidak wajar
- IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah
sebuah paket itu wajar atau tidak Ada
-
2 jenis IDS :
-
Network-based IDS
- Host-based
IDS
- Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan,
misalnya network flooding, port scanning, usaha pengiriman virus via email
- Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host
tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang
sedang berjalan, adanya virus di workstation
b. Implementasi Network Management
- Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya
masalah (jaringan tidak bekerja, lambat, dll)
- Sering menggunakan Simple Network Management Protokol
Contohnya program MRTG
c. Pemasangan Anti-Virus
- Penggunaan antivirus yang up-to-date
- Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan
computer
d. Evaluasi Jaringan
- Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
- Lakukan segmentasi
- Pisahkan jaringan internal dengan jaringan
yang dapat diakses dari luar (DeMiliterized Zone (DMZ))
e. Implementasi Port Scanning
- Administrator dapat memeriksa
port-port yang terbuka dari setiap komputer
f. Implementasi Firewall
- Agar paket-paket yang tidak wajar dapat
ditolak
9. Serangan mana yang paling sering digunakan :
- DDoS (Distributed Denial of Service
Teknik ini merupakan teknik hacking
dengan menghabiskan kemampuan server dalam hal penampungan kapasitas. Tindakan
ini tentu akan membuat server menjadi overload dan tidak bekerja seperti yang
seharusnya, lebih parahnya akan membuat server down.
- Phising
Nama phising sebenarnya berasal dari
kata fishing yang berarti memancing. Teknik hacking ini memang memancing
beberapa data pribadi yang terbilang sensitif. Bisa saja data yang dicuri
berupa akses ke berbagai sosial media atau mungkin akses perbankan anda.
- Carding
Teknik mencuri ini merupakan teknik yang sangat
fatal dan merugikan pemilik kartu kredit karena melakukan pengambil alihan dan
pencurian akun kartu kredit.
- Bomb 42
Teknik hacking bomb 42 ini sebenarnya sangat dikenal berbahaya dan berasal dari
deep web. Serangan ini kan mengakibatkan kerusakan pada perangkat anda dan bomb
42 menyamar berupa file zip yang ketika di ekstrak akan
berukuran 42 pentabyte atau setara dengan 42000 gigabyte.
- Sniffing
Teknik hacking ini sebenarnya merupakan salah
satu teknik yang dapat dilakukan dengan mudah dan hanya berbekal smartphone
andoid. Intinya, hacker dapat memonitoring aktivitas data apapun yang terjadi
pada sebuah jaringan dengan cepat dan tanpa diketahui.
10. Macam-macam
Virus Komputer
-
Trojan, adalah sebuah virus komputer
yang dibuat dengan tujuan untuk mengendalikan dan mencuri data pada komputer.
Trojan biasanya menyebar melalui internet dan lokasi dari penyebaran trojan
adalah email ataupun data pribadi yang tidak diberi password.
-
Worm, adalah sebuah virus komputer yang
dapat menggandakan dirinya sendiri. Hal yang paling berbahaya dari worm adalah
dia dapat melipatgandakan dirinya sendiri dengan sangat cepat sehingga jika komputer
terkena virus worm dengan waktu yang cukup lama maka worm akan memenuhi
kapasitas dari harddisk dan membuat memori menjadi penuh.
- Virus, Virus Komputer adalah sebuah program parasit pada komputer yang dapat
menggandakan dirinya sendiri dan juga dapat menyebar pada komputer lain dengan
cara menyisipkan dirinya didalam sebuah program atau data.
Menurut pendapat saya diantara virus, Trojan, dan worm yang mana paling
menganggu atau merusak computer adalah virus, Karena virus untuk pencurian data
pada komputer tanpa sepengetahuan dari pemiliknya. banyak efek negatif yang
ditimbulakan oleh virus komputer diantaranya rusaknya data dan program pada
komputer sehingga data tersebut tidak dapat dibuka, ataupun program yang ada
pada komputer tidak dapat berjalan.
Komentar
Posting Komentar