Kamis, 14 Januari 2021

20201_Secure_UAS_07TPLE014_ATIKA

 UAS Keamanan Komputer

Nama  : Atika                       Jurusan : Teknik Informatika

Nim     : 171011401247        Mata Kuliah : Keamanan Komputer

Kelas   : 07TPLE014                Dosen : Rengga Herdiansyah, A.Md., S.Kom., M.Kom.

soal

1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data? 

2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya? 

3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu? 

4. Jelaskan arsitektur firewall yang banyak digunakan saat ini? 

5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center? 

6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?

7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat. 

8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email? 

9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan? 

10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

Jawaban

1.      Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baikdalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.

Apa dampak dari pencurian basis data?

·         Paling ringan: Perusahaan hanya akan kehilangan waktu dan uang untuk biaya penyelidikan

·         Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku

2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?


firewall (dinding api) yang bersifat mencegah/ mengurangi kemungkinan aktifitas jaringan komputer yang tidak perlu

3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?

·         Protokol lapisan aplikasi: bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP.

·         Protokol lapisan antar-host: berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless.

·         Protokol lapisan internetwork: bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP.

·         Protokol lapisan antarmuka jaringan: bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan.

4. Jelaskan arsitektur firewall yang banyak digunakan saat ini?

  1. Arsitektur dengan dual-homed host (dual-homed gateway/DHG)

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

2.      Screened-host (screened-host gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

3.      Screened-subnet (screened-subnet gateway/SSG)

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

 

5.      Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

·         Jarak dengan Pusat Data (Data Center) antara 50 KM – 160 KM (belum ada standar pasti yang mengatur ini, mengingat kondisi geografis di beberapa negara tidak sama);

·         Memiliki infrastruktur beserta fasilitas pendukungnya yang idealnya sama dengan Pusat Data (Data Center) atau 1:1;

·         Jauh dari potensi sumber bencana, misalnya tidak terletak di jalur gunung api aktif (ring of fire) rawan konflik, rawan banjir, rawan gempa, dll;

·         Kemudahan akses apabila terjadi bencana (disaster), hal ini terkait dengan RTO (Recovery Time Objective) yang kita inginkan;

·         Ketersediaan pasokan listrik serta jalur telekomunikasi yang memadai.

 

6.      Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?

Arsitektur sistemWeb terdiri dari dua sisi :

·         Server dan client.

·          Server (apache, IIS)

·         Client IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, lynx, K- meleon

 

7.      Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat.

·         POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola emai yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client., selain itu POP3 juga meneruskan data packet dari server kemudian diambil oleh client.

·         SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email. Fungsi SMPT adalah mengkoneksikan dengan cara mengirimkan pesan dari suatu srver ke server lain (tujuan). Jika berhasil, maka akan mendapat balasan authentikasi dari server tujuan. Selain itu SMTP juga memberikan pesan antar server sebelum email dikirim.

·         IMAP (Internet Mail Application Protocol) merupakan protokol pengelola email. Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client, selain itu IMAP juga meneruskan packet data.Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali.

8.      Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?

pencurian informasi pribadi oleh para penjahat elektronik yang dapat menyebabkan kerugian keuangan yang signifikan, internet digunakan untuk mengirim spam mail, hingga sebagai sarana meluncurkan serangan Denial of Service (DoS) dan Distributed Denial of Service (DDoS). Sampai saat ini, serangan DoS dan DDoS masih belum memiliki metode pencegahan yang dapat diterapkan pada semua jenis DoS dan DDoS. Hal ini disebabkan karena manajemen dan serangan DoS/DDoS memiliki mekanisme yang bervariasi, para hacker juga terus mengembangkan metode serangan yang sudah ada, bahkan menggunakan metode baru untuk melakukan penyerangan. Saat ini, terdapat beberapa pendekatan untuk memerangi serangan DoS/DDoS. Perlindungan terhadap serangan DoS/DDoS yang dapat dilakukan dari sisi server adalah dengan menerapkan protokol yang mengatur penggunaan sumber daya server dengan tujuan untuk mengurangi eksploitasi sumber daya yang dimiliki server.

 

9.      Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?

Serangan cyber yang dilakukan oleh para hacker dapat membawa berbagai dampak buruk untuk perusahaan. Serangan cyber adalah suatu upaya jahat yang dilakukan oleh pihak tak bertanggung jawab dengan tujuan untuk merusak, menghancurkan, serta mengubah jaringan, sistem informasi, infrastruktur, atau perangkat komputer pribadi.  Dalam melakukan serangan cyber, hacker dapat menggunakan beberapa cara seperti menggunakan injeksi malware, phishing, dan lain-lain.

peretas atau hacker melakukan berbagai upaya serangan cyber dengan suatu alasan, salah satunya adalah untuk mengakses data sensitif perusahaan. Data-data tersebut nantinya akan dijual secara ilegal oleh hacker untuk mendapatkan uang atau melakukan sejumlah penipuan.

10.  Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

Jenis virus Trojan yang paling mengganggu karena menyerang komputer yang terhubung dengan jaringan internet serta melalui email yang diterima pengguna. Jenis virus komputer satu ini akan mengontrol bahkan hingga mencuri data yang ada pada komputer kamu. Tujuannya tentu untuk mendapatkan informasi dari target, seperti password dan sistem log. Untuk mengatasi virus Trojan, kamu bisa mencoba menggunakan software bernama Trojan Remover.

Tidak ada komentar:

Posting Komentar

20201_Secure_UAS_07TPLE014_ATIKA

  UAS Keamanan Komputer Nama  : Atika                       Jurusan : Teknik Informatika Nim     : 171011401247        Mata Kuliah : Kea...