teddyorchidia Jumat, 15 Januari 2021

 NAMA                        : KHUMEDI

NIM                            : 171011400153

KELAS                       : 07TPLE014

MATA KULIAH       : KEAMANAN KOMPUTER

 

UAS KEAMANAN KOMPUTER

1.    Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

Karena database merupakan komponen penting dan berharga yang harus dikendalikan dan dikelola dengan ketat, dalam infrastruktur informasi aplikasi-aplikasi sistem informasi hampir semuanya menggunakan database situs-situs e-commerce atau situs-situs lainnya menggunakan database untuk menyimpan informasi dari visitor.

 

Dampak dari pencurian database adalah jika pencurian tersebut terjadi  pada sebuah perusahaan, maka perusahaan akan mengalami : 

·         Loss Of Confidentiality (Kehilangan kerahasiaan), Hilangnya kerahasiaan perusahaan akan menyebabkan hilangnya daya saing.

·         Loss of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk melawan organisasi.

·         Loss of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid atau rusak di dipertanyakan kejelasan sebuah data yang di kelola organisasi. 

·         Loss of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak dapat diakses sehingga mempengaruhi kinerja finansial perusahaan.

 

2.    Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

Ilustrasi perlindungan infrastruktur jaringan komputer dengan teknologi Firewall


·         Firewall merupakan suatu cara atau sistem , atau mekanisme yang di terapkan baik terhadap perangkat keras , perangkat lunak , maupun sistem itu sendiri.

·         Tujuanya ; untuk melindungi , baik dengan menyaring , membatasi , atau bahkan menolak suatu atau semua hubungan atau kegiatan segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya . Segmen tersebut dapat merupakan worksation , server, router, atau local area network (LAN).

·         Jenis Jenis Firewall

a)    Paket Filtering Gateway.

Dapat diartikan sebagai firewall yang bertugas melakukan penyaringan terhadap paket paket dari luar jaringan yang di lindunginya.Firewall demikian biasanya merupakan bagian suatu router firewall . Perangkat lunak yang di gunakan untuk menerapkan Packet Filtering di antaranya adalah iptables dan ipfw(ip firewall).

b)   Aplication Layer Gateway .

Mode Firewall ini dapat pula disebut Proxy Firewall .Firewall ini tidak hanya membuka koneksi baru ke server tujuan dan atribut paket , tetapi bisa mencapai isi (content) paket tersebut . Tujuanya setelah paket tersebut di periksa di dasarkan pada aturan yang berlaku.

c)    Circuit Level Gateway.

Model Firewall Circuit Level Gateway bekerja pada bagian Transport Layer Model refrensi TCP/IP.

d)   Stateful Multilayer Inspection Firewall.

Model Firewall ini merupakan penggabungan dari ketiga firewall sebelumnya . Firewall jenis ini akan bekerja pada lapisan Aplikasi , Transport , dan Internet. Firewall jenis ini merupakan firewall yang memberikan fitur terbanyak dan tingkat keamanan paling tinggi.

 

3.    Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?

Lapisan Jaringan Komputer atau OSI Layer yaitu:

1.      Physical Layer

2.      Data Link Layer

3.      Network Layer

4.      Transport Layer

5.      Session Layer

6.      Presentation Layer

7.      Application Layer

 

4.    Jelaskan arsitektur firewall yang banyak digunakan saat ini?

Arsitektur firewall yang banyak digunakan saat ini yaitu:

1. Arsitektur dual-homed host

Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.



 

 

 

 

 

 

 

2. Arsitektur screened host

Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.



 

 

 

 

 

 

 

3. Arsitektur screened subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.

Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).


5.    Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

Tujuan dari Disaster Recovery Center ini adalah untuk menjamin ketersediaan layanan dan keberlangsungan sistem apabila terjadi bencana (disaster). Jika kita berbicara ketersediaan layanan berarti kita berbicara tentang services kepada nasabah, customer dan masyarakat. Bagi perusahaan ataupun instansi pemerintah, kegagalan sistem akan berdampak selain kerugian finansial juga tingkat kepercayaan nasabah, customer atau masyarakat.

Disaster Recovery Center berada di lokasi yang terpisah dengan Data Center (Pusat Data). Adapun yang menjadi pertimbangan lokasi DRC antara lain:

1.      Jarak dengan Pusat Data (Data Center) antara 50 KM – 160 KM (belum ada standar pasti yang mengatur ini, mengingat kondisi geografis di beberapa negara tidak sama).

2.      Memiliki infrastruktur beserta fasilitas pendukungnya yang idealnya sama dengan Pusat Data (Data Center) atau 1:1.

3.      Jauh dari potensi sumber bencana, misalnya tidak terletak di jalur gunung api aktif (ring of fire) rawan konflik, rawan banjir, rawan gempa, dll.

4.      Kemudahan akses apabila terjadi bencana (disaster), hal ini terkait dengan RTO (Recovery Time Objective) yang kita inginkan.

5.      Ketersediaan pasokan listrik serta jalur telekomunikasi yang memadai.

 

6.    Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?

Infrastuktur sistem world wide web yang banyak digunakan saat ini adalah:

1. HTTP (Hypertext Transfer Protocol) adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia.

2. HTML (HyperText Markup Language) adalah sebuah bahasa markup yang digunakan untuk membuat sebuah halaman web, menampilkan berbagai informasi di dalam sebuah Penjelajah web Internet dan formating hypertext sederhana yang ditulis kedalam berkas format ASCII agar dapat menghasilkan tampilan wujud yang terintegerasi. 

3. INTERNET (Interconnection network) adalah sistem global dari seluruh jaringan komputer yang saling terhubung. Dalam mengatur integrasi dan komunikasi jaringan, digunakan standar protokol internet yaitu TCP/IP.

4. WEB SERVER merupakan software yang memberikan layanan data yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman – halaman web yang umumnya berbentuk dokumen HTML.

Macam – macam Web Server diantanya:

·         Apache Web Server – The HTTP Web Server

·         Apache Tomcat

·         Microsoft windows Server 2003 Internet Information Services (IIS)

·         Lighttpd

·         Sun Java System Web Server

·         Xitami Web Server

·         Zeus Web Server

5. BROWSER adalah sebuah aplikasi perangkat lunak yang digunakan untuk menampilkan halaman Web. Contohnya Microsoft Internet Explorer, Netscape Navigator, Mozilla.

7.    Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat.

Protokol dalam infrastuktur pengiriman dan penerimaan surat elektronik adalah

·      SMTP(Simple Mail Transfer Protocol) adalah suatu protokol untuk berkomunikasi dengan server guna mengirimkan email dari lokal email ke server, sebelum akhirnya dikirimkan ke server email penerima. 

·      POP3 (Post Office Protocol 3) adalah versi terbaru dari protokol standar untuk menerima email. POP3 merupakan protokol client/server dimana email dikirimkan dari server ke email lokal. Digunakan untuk berkomunikasi dengan email server dan mengunduh semua email ke email lokal (seperti Outlook, Thunderbird, Windows Mail, Mac Mail, dan sebagainya), tanpa menyimpan salinannya di server. 

·      IMAP (Internet Message Access Protocol) seperti halnya POP3, juga digunakan untuk mengirimkan email ke local mail, hanya saja terdapat sedikit perbedaan cara kerja. 

8.   Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?

Beberapa cara mudah untuk menjaga keamanan sistem email diantaranya:

·         Lakukan pengecekan virus yang ada di komputer secara rutin

·         Waspada dengan dengan social engineering yang dilakukan melalui email

·         Lindungi kata sandi

·         Selalu lakukan update OS dan aplikasi

·         Hindari menggunakan software/aplikasi bajakan 

9.        Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?

Serangan hacker yang ada, serangan mana yang paling sering digunakan adalah:

1.      Ransomware
Ransomware merupakan salah satu jenis malware yang setelah berhasil menginfeksi komputer korbannya akan melakukan enkripsi dan mencuri data-data yang ada pada komputer atau jaringan organisasi.

2.      Phising
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target.

3.      Hacking
Hacking adalah kegiatan menerobos program komputer milik pihak lain.

4.      InsiderThreat
Insider Threat merupakan ancaman berbahaya bagi organisasi yang berasal dari orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, atau rekan bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data, dan sistem komputer organisasi.

10.  Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

Menurut saya yang paling berbahaya adalah Virus, karena virus bisa menggandakan diri untuk menyusup ke file-file di komputer pengguna. Virus komputer memiliki tujuan untuk menginfeksi dan merusak sistem yang mengakibatkan data atau aplikasi tersebut tidak bisa diakses atau bahkan hilang.


teddyorchidia Kamis, 17 Desember 2020

Nama : KHUMEDI

Nim : 171011400153

 

1.        Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

Yang perlu diamankan adalah komputer secara fisik (Hardware), Software termasuk sistem informasi dan datanya , jaringanya dan penggunanya (user) dan diamankan dari apa? Dari berbagai macam virus yang bisa merusak data, penyusup, spam, malware, pishing dan kejahatan komputer seperti cyber criminal.

2.        Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

Solusi mengatasi ancaman keamanan komputer adalah

·         Memakai anti virus

·         Selalu update operation sistem dan aplikasi

·         Ganti password secara berkala

·         Beckup data dan dokumen penting

·         Abaikan selalu pesan spam 

3.        Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

a)      Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

b)      Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alat yang dipakai untuk keamanan dari database tersebut.

c)      Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

d)      Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

e)      Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi. 

4.        Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?

macam-macam virus yang ada sampai saat ini yaitu

a)      Worm

Merupakan virus komputer yang tidak terlalu berbahaya, namun apabila dibiarkan terus menerus akan membuat penyimpanan komputer penuh dengan cepat membuat komputer menjadi rapuh.

b)      Trojan

Merupakan jenis virus komputer yang dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data pada komputer.

c)      Backdoor

Merupakan jenis komputer yang hampir sama dengan trojan, namun backdoor menyerupai file yang baik.

d)      Spyware

Merupakan jenis virus komputer yang bekerja untuk memantau komputer yang terinfeksi.

e)      Fat Virus

Merupakan virus yang mampu merusak file-file tertentu yang bersembunyi di tempat penyimpanan data pribadi.

5.        Mengapa diperlukannya cryptography dalam keamanan komputer?

Alasan utama  menggunakan kriptografi  dalam keamanan komputer adalah karena kriptografi merupakan salah satu metode pengamanan data untuk menyandikan data sehingga yang dapat membaca data tersebut adalah pengirim dan penerima.

6.        Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

Error detection adalah suatu kegiatan untuk memastikan bahwa data yang diterima sama dengan data yang dikirim.

Mengapa perlu melakukan error detection?

Karena dalam proses pengiriman data, sering kali terjadi kesalahan atau error pada bit-bit frame yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami perubahan, kerusakan, hilang, atau terduplikasi, maka dari itu perlu dilakukan pengecekan terhadap data untuk mendeteksi adanya error.

7.        Dengan cara apa melakukan error detection itu?

Terdapat beberapa metode untuk melakukan Error Detection diantaranya:

a.       Parity Check : merupakan cara untuk mendeteksi kesalahan dengan menambahkan sebuah bit pada setiap pengiriman, sehingga jumlah bit yang bernialai 1 selalu genap atau ganjil.

b.  Checksum : metode pengecekan data dengan melakukan penjumlahan dan mengcomplement jumalh tersebut.

c.      CRC(Cyclic Redundancy Check): metode yang paling sering dilakukan yaitu dengan cara mengetahui sebuah k-bit sebuah pesan.

d.      Hamming code : metode error control yang menggunakan operasi logika XOR. 

8.        Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

Metode Huffman merupakan salah satu teknik kompresi dengan cara melakukan pengkodean dalam bentuk bit untuk mewakili data karakter.

Cara kerja atau algoritma metode ini adalah sebagai berikut :

a.         Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter yang terdapat dalam sebuah file.

b.         Menyusun setiap jenis karakter  dengan urutan jenis karakter yang jumlahnya paling sedikit ke yang jumlahnya paling banyak.

c.   Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil ke yang terbesar, dan memberi kode untuk tiap karakter.

d.         Mengganti data yang ada dengan kode bit berdasarkan pohon biner.

e.    Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah menjadi kode bit sebagai data hasil kompresi.

Contoh :



9.        Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?

- Lossy Compression

·         Teknik kompresi dimana data hasil dekompresi tidak sama dengan data sebelum kompresi namun sudah “cukup” untuk digunakan. Contoh: Mp3, streaming media, JPEG, MPEG, dan WMA.

·         Kelebihan: ukuran file lebih kecil dibanding loseless namun masih tetap memenuhi syarat untuk digunakan.

·         Biasanya teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna, tidak begitu dirasakan, tidak begitu dilihat oleh manusia sehingga manusia masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah dikompresi.

·         Misal terdapat image asli berukuran 12,249 bytes, kemudian dilakukan kompresi dengan JPEG kualitas 30 dan berukuran 1,869 bytes berarti image tersebut 85% lebih kecil dan ratio kompresi 15%.

- Loseless

·    Teknik kompresi dimana data hasil kompresi dapat didekompres lagi dan hasilnya tepat sama seperti data sebelum proses kompresi. Contoh aplikasi: ZIP, RAR, GZIP, 7-Zip

· Teknik ini digunakan jika dibutuhkan data setelah dikompresi harus dapat diekstrak/dekompres lagi tepat sama. Contoh pada data teks, data program/biner, beberapa image seperti GIF dan PNG. o Kadangkala ada data-data yang setelah dikompresi dengan teknik ini ukurannya menjadi lebih besar atau sama.

10.    Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

Metode Run-Length Encoding Tipe 1

·          Kompresi data teks dilakukan jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min 4 huruf):

·         RLE tipe 1 [karakter yg berulang + “!” + jumlah perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.

 Contoh:

Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter

RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter

 

Data: ABCCCCCCCCDEFGGGG = 17

karakter RLE tipe 1 (min. 4 huruf sama) : ABC!8DEFG!4 = 11 karakter

Metode Run-Length Encoding Tipe 2

·         RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar terhindar dari ambigu

·         RLE tipe 2 [indeks karakter yg berulang (ditulis ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan karakter+karakter yang berulang].

Contoh:

data : ABCCCCCCCCDEFGGGG = 17

karakter RLE tipe 2: -2AB8C-3DEF4G = 12 karakter

data : AB12CCCCDEEEF = 13

karakter RLE tipe 2: -4AB124CD3EF = 12 karakter