NAMA : KHUMEDI
NIM :
171011400153
KELAS : 07TPLE014
MATA
KULIAH : KEAMANAN KOMPUTER
UAS KEAMANAN KOMPUTER
1.
Mengapa
basis data perlu diamankan? Apa dampak dari pencurian basis data?
Karena database
merupakan komponen penting dan berharga yang harus dikendalikan dan dikelola
dengan ketat, dalam infrastruktur informasi aplikasi-aplikasi sistem informasi
hampir semuanya menggunakan database situs-situs e-commerce atau situs-situs
lainnya menggunakan database untuk menyimpan informasi dari visitor.
Dampak dari pencurian database adalah jika pencurian
tersebut terjadi pada sebuah perusahaan,
maka perusahaan akan mengalami :
·
Loss
Of Confidentiality (Kehilangan kerahasiaan), Hilangnya kerahasiaan perusahaan
akan menyebabkan hilangnya daya saing.
·
Loss
of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk
melawan organisasi.
·
Loss
of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid atau
rusak di dipertanyakan kejelasan sebuah data yang di kelola organisasi.
·
Loss
of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak dapat
diakses sehingga mempengaruhi kinerja finansial perusahaan.
2.
Ilustrasikan
bagaimana perlindungan pada infrastruktur jaringan komputernya?
Ilustrasi perlindungan infrastruktur jaringan komputer
dengan teknologi
Firewall
·
Firewall merupakan suatu cara atau sistem ,
atau mekanisme yang di terapkan baik terhadap perangkat keras , perangkat lunak
, maupun sistem itu sendiri.
·
Tujuanya ; untuk melindungi , baik dengan
menyaring , membatasi , atau bahkan menolak suatu atau semua hubungan atau
kegiatan segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya . Segmen tersebut dapat merupakan worksation , server, router,
atau local area network (LAN).
·
Jenis Jenis Firewall
a)
Paket Filtering Gateway.
Dapat diartikan sebagai firewall yang bertugas melakukan penyaringan
terhadap paket paket dari luar jaringan yang di lindunginya.Firewall demikian
biasanya merupakan bagian suatu router firewall . Perangkat lunak yang di gunakan
untuk menerapkan Packet Filtering di antaranya adalah iptables dan ipfw(ip
firewall).
b)
Aplication Layer Gateway .
Mode Firewall ini dapat pula disebut Proxy Firewall .Firewall ini
tidak hanya membuka koneksi baru ke server tujuan dan atribut paket , tetapi
bisa mencapai isi (content) paket tersebut . Tujuanya setelah paket tersebut di
periksa di dasarkan pada aturan yang berlaku.
c)
Circuit Level Gateway.
Model Firewall Circuit Level Gateway bekerja pada bagian Transport
Layer Model refrensi TCP/IP.
d)
Stateful Multilayer Inspection Firewall.
Model Firewall ini merupakan penggabungan dari ketiga firewall
sebelumnya . Firewall jenis ini akan bekerja pada lapisan Aplikasi , Transport
, dan Internet. Firewall jenis ini merupakan firewall yang memberikan fitur terbanyak
dan tingkat keamanan paling tinggi.
3.
Jaringan
komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
yang disebut dengan protokol, lapisan apa sajakah itu?
Lapisan Jaringan Komputer atau OSI Layer yaitu:
1.
Physical
Layer
2.
Data
Link Layer
3.
Network
Layer
4.
Transport
Layer
5.
Session
Layer
6.
Presentation
Layer
7.
Application
Layer
4.
Jelaskan
arsitektur firewall yang banyak digunakan saat ini?
Arsitektur
firewall yang banyak digunakan saat ini yaitu:
1.
Arsitektur dual-homed host
Arsitektur
ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki
paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe
arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem
di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar
firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini
tidak dapat berkomunikasi secara langsung.
2.
Arsitektur screened host
Arsitektur
ini menyediakan service dari sebuah host pada jaringan internal dengan
menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan
dengan menggunakan paket filtering. Tiap sistem eksternal yang mencoba untuk
mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat
keamanan yang tinggi. Bastion host berada dalam jaringan internal.
3.
Arsitektur screened subnet
Arsitektur
screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur
screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih
mengisolasi jaringan internal dari jaringan internet.
Jaringan
perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah
screening router, yang masing-masing terhubung ke jaringan parameter. Router
pertama terletak di antara jaringan parameter dan jaringan internal, dan router
kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya
internet).
5. Apa
saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?
Tujuan dari Disaster Recovery Center ini
adalah untuk menjamin ketersediaan layanan dan keberlangsungan sistem apabila
terjadi bencana (disaster). Jika kita berbicara ketersediaan layanan
berarti kita berbicara tentang services kepada nasabah, customer dan
masyarakat. Bagi perusahaan ataupun instansi pemerintah, kegagalan sistem akan
berdampak selain kerugian finansial juga tingkat kepercayaan nasabah, customer atau
masyarakat.
Disaster Recovery Center berada di lokasi yang terpisah
dengan Data Center (Pusat Data). Adapun yang menjadi
pertimbangan lokasi DRC antara lain:
1. Jarak dengan Pusat Data (Data Center) antara 50 KM – 160 KM (belum ada standar
pasti yang mengatur ini, mengingat kondisi geografis di beberapa negara tidak
sama).
2. Memiliki infrastruktur beserta
fasilitas pendukungnya yang idealnya sama dengan Pusat Data (Data Center) atau 1:1.
3. Jauh dari potensi sumber bencana,
misalnya tidak terletak di jalur gunung api aktif (ring of fire) rawan konflik, rawan banjir, rawan
gempa, dll.
4. Kemudahan akses apabila terjadi
bencana (disaster), hal ini terkait dengan RTO (Recovery Time Objective) yang kita inginkan.
5. Ketersediaan pasokan listrik serta jalur telekomunikasi yang memadai.
6. Sepeti
apa infrastuktur sistem world wide web yang banyak digunakan saat ini?
Infrastuktur
sistem world wide web yang banyak digunakan saat ini adalah:
1.
HTTP (Hypertext Transfer Protocol)
adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem
informasi terdistribusi, kolaboratif, dan menggunakan hipermedia.
2. HTML (HyperText Markup Language)
adalah sebuah bahasa markup yang digunakan untuk membuat sebuah halaman web,
menampilkan berbagai informasi di dalam sebuah Penjelajah web Internet dan
formating hypertext sederhana yang ditulis kedalam berkas format ASCII agar
dapat menghasilkan tampilan wujud yang terintegerasi.
3. INTERNET (Interconnection network) adalah sistem
global dari seluruh jaringan komputer yang saling terhubung. Dalam mengatur
integrasi dan komunikasi jaringan, digunakan standar protokol internet yaitu
TCP/IP.
4. WEB
SERVER merupakan software yang memberikan
layanan data yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang
dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk
halaman – halaman web yang umumnya berbentuk dokumen HTML.
Macam
– macam Web Server diantanya:
·
Apache Web Server – The HTTP Web Server
·
Apache Tomcat
·
Microsoft windows Server 2003 Internet
Information Services (IIS)
·
Lighttpd
·
Sun Java System Web Server
·
Xitami Web Server
·
Zeus Web Server
5. BROWSER adalah sebuah aplikasi perangkat lunak yang digunakan untuk menampilkan halaman Web. Contohnya Microsoft Internet Explorer, Netscape Navigator, Mozilla.
7. Terdapat protokol apa saja dalam
infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan
singkat.
Protokol
dalam infrastuktur pengiriman dan penerimaan surat elektronik adalah
· SMTP(Simple Mail Transfer Protocol) adalah suatu
protokol untuk berkomunikasi dengan server guna mengirimkan email dari lokal
email ke server, sebelum akhirnya dikirimkan ke server email penerima.
· POP3 (Post Office Protocol 3) adalah versi terbaru dari protokol standar untuk
menerima email. POP3 merupakan protokol client/server dimana email dikirimkan
dari server ke email lokal. Digunakan untuk berkomunikasi dengan email server
dan mengunduh semua email ke email lokal (seperti Outlook, Thunderbird, Windows
Mail, Mac Mail, dan sebagainya), tanpa menyimpan salinannya di server.
· IMAP (Internet Message Access Protocol) seperti halnya POP3, juga digunakan untuk mengirimkan email ke local mail, hanya saja terdapat sedikit perbedaan cara kerja.
8. Bagaimana mekanisme pertahanan yang bisa
diterapkan dalam menghadapi serangan terhadap sistem email?
Beberapa
cara mudah untuk menjaga keamanan sistem email diantaranya:
·
Lakukan pengecekan virus yang ada di
komputer secara rutin
·
Waspada dengan dengan social
engineering yang dilakukan melalui email
·
Lindungi kata sandi
·
Selalu lakukan update OS dan aplikasi
· Hindari menggunakan software/aplikasi bajakan
9.
Dari segala macam serangan hacker yang
ada, serangan mana yang paling sering digunakan?
Serangan
hacker yang ada, serangan mana yang paling sering digunakan adalah:
1. Ransomware
Ransomware merupakan salah satu jenis malware yang setelah berhasil menginfeksi
komputer korbannya akan melakukan enkripsi dan mencuri data-data yang ada pada
komputer atau jaringan organisasi.
2. Phising
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target
dengan maksud untuk mencuri akun target.
3. Hacking
Hacking adalah kegiatan menerobos program komputer milik pihak lain.
4. InsiderThreat
Insider Threat merupakan ancaman berbahaya bagi organisasi yang berasal dari
orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, atau rekan
bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data,
dan sistem komputer organisasi.
10. Menurut
kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak
komputer? Mengapa?
Menurut
saya yang paling berbahaya adalah Virus,
karena virus bisa menggandakan
diri untuk menyusup ke file-file di komputer pengguna. Virus komputer memiliki
tujuan untuk menginfeksi dan merusak sistem yang mengakibatkan data atau
aplikasi tersebut tidak bisa diakses atau bahkan hilang.
Nama : KHUMEDI
Nim : 171011400153
1.
Didalam
keamanan computer, apa yang perlu diamankan dan diamankan dari apa?
Yang perlu diamankan adalah komputer secara fisik (Hardware), Software termasuk sistem informasi dan datanya , jaringanya dan penggunanya (user) dan diamankan dari apa? Dari berbagai macam virus yang bisa merusak data, penyusup, spam, malware, pishing dan kejahatan komputer seperti cyber criminal.
2.
Bagaimana
solusi mengatasi ancaman dari kategori ancaman yang ada?
Solusi mengatasi
ancaman keamanan komputer adalah
·
Memakai
anti virus
·
Selalu
update operation sistem dan aplikasi
·
Ganti
password secara berkala
·
Beckup
data dan dokumen penting
· Abaikan selalu pesan spam
3.
Jelaskan
secara singkat metode-metode keamanan komputer yang ada saat ini?
Berdasarkan level, metode pengamanan komputer
dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
a)
Keamanan Level 0, merupakan keamanan fisik (Physical
Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.
b)
Keamanan Level 1, terdiri dari database security, data
security, dan device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu alat yang dipakai untuk keamanan dari database tersebut.
c)
Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
d)
Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
e) Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
4.
Sebutkan
dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?
macam-macam virus
yang ada sampai saat ini yaitu
a)
Worm
Merupakan virus
komputer yang tidak terlalu berbahaya, namun apabila dibiarkan terus menerus
akan membuat penyimpanan komputer penuh dengan cepat membuat komputer menjadi
rapuh.
b)
Trojan
Merupakan jenis virus
komputer yang dibuat dengan kemampuan mengontrol, mengendalikan data atau
bahkan mencuri data pada komputer.
c)
Backdoor
Merupakan jenis
komputer yang hampir sama dengan trojan, namun backdoor menyerupai file yang
baik.
d)
Spyware
Merupakan jenis virus
komputer yang bekerja untuk memantau komputer yang terinfeksi.
e)
Fat
Virus
Merupakan virus yang mampu merusak file-file tertentu yang bersembunyi di tempat penyimpanan data pribadi.
5.
Mengapa
diperlukannya cryptography dalam keamanan komputer?
Alasan utama menggunakan kriptografi dalam keamanan komputer adalah karena kriptografi merupakan salah satu metode pengamanan data untuk menyandikan data sehingga yang dapat membaca data tersebut adalah pengirim dan penerima.
6.
Apa
yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?
Error detection adalah suatu
kegiatan untuk memastikan bahwa data yang diterima sama dengan data yang
dikirim.
Mengapa
perlu melakukan error detection?
Karena dalam proses pengiriman data, sering kali terjadi kesalahan atau error pada bit-bit frame yang dikirimkan. Sehingga menyebabkan data yang dikirim mengalami perubahan, kerusakan, hilang, atau terduplikasi, maka dari itu perlu dilakukan pengecekan terhadap data untuk mendeteksi adanya error.
7.
Dengan
cara apa melakukan error detection itu?
Terdapat beberapa
metode untuk melakukan Error Detection diantaranya:
a.
Parity Check : merupakan cara untuk
mendeteksi kesalahan dengan menambahkan sebuah bit pada setiap pengiriman,
sehingga jumlah bit yang bernialai 1 selalu genap atau ganjil.
b. Checksum : metode pengecekan data dengan
melakukan penjumlahan dan mengcomplement jumalh tersebut.
c. CRC(Cyclic Redundancy Check): metode yang paling sering
dilakukan yaitu dengan cara mengetahui sebuah k-bit sebuah pesan.
d. Hamming code : metode error control yang menggunakan operasi logika XOR.
8.
Ilustrasikan
bagaimana cara kerja metode Huffman dalam melakukan compression?
Metode Huffman merupakan salah satu teknik
kompresi dengan cara melakukan pengkodean dalam bentuk bit untuk mewakili data
karakter.
Cara kerja atau algoritma metode ini adalah sebagai
berikut :
a.
Menghitung banyaknya jenis karakter dan jumlah dari
masing-masing karakter yang terdapat dalam sebuah file.
b.
Menyusun setiap jenis karakter dengan urutan
jenis karakter yang jumlahnya paling sedikit ke yang jumlahnya paling banyak.
c. Membuat pohon biner berdasarkan urutan karakter dari
yang jumlahnya terkecil ke yang terbesar, dan memberi kode untuk tiap karakter.
d.
Mengganti data yang ada dengan kode bit berdasarkan
pohon biner.
e. Menyimpan jumlah bit untuk kode bit yang terbesar,
jenis karakter yang diurutkan dari frekuensi keluarnya terbesar ke terkecil
beserta data yang sudah berubah menjadi kode bit sebagai data hasil kompresi.
Contoh :
9.
Ilustrasikan
bagaimana cara kerja metode Lossy dan Lossless dalam melakukan compression?
- Lossy Compression
·
Teknik
kompresi dimana data hasil dekompresi tidak sama dengan data sebelum kompresi
namun sudah “cukup” untuk digunakan. Contoh: Mp3, streaming media, JPEG, MPEG,
dan WMA.
·
Kelebihan:
ukuran file lebih kecil dibanding loseless namun masih tetap memenuhi syarat
untuk digunakan.
·
Biasanya
teknik ini membuang bagian-bagian data yang sebenarnya tidak begitu berguna,
tidak begitu dirasakan, tidak begitu dilihat oleh manusia sehingga manusia
masih beranggapan bahwa data tersebut masih bisa digunakan walaupun sudah
dikompresi.
·
Misal
terdapat image asli berukuran 12,249 bytes, kemudian dilakukan kompresi dengan
JPEG kualitas 30 dan berukuran 1,869 bytes berarti image tersebut 85% lebih
kecil dan ratio kompresi 15%.
-
Loseless
· Teknik
kompresi dimana data hasil kompresi dapat didekompres lagi dan hasilnya tepat
sama seperti data sebelum proses kompresi. Contoh aplikasi: ZIP, RAR, GZIP,
7-Zip
· Teknik
ini digunakan jika dibutuhkan data setelah dikompresi harus dapat
diekstrak/dekompres lagi tepat sama. Contoh pada data teks, data program/biner,
beberapa image seperti GIF dan PNG. o Kadangkala ada data-data yang setelah
dikompresi dengan teknik ini ukurannya menjadi lebih besar atau sama.
10.
Ilustrasikan
bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam
melakukan compression?
Metode Run-Length Encoding Tipe 1
·
Kompresi data teks dilakukan
jika ada beberapa huruf yang sama yang ditampilkan berturut-turut (min
4 huruf):
·
RLE tipe 1 [karakter yg berulang + “!” + jumlah
perulangan karakter]. Minimal terdapat 4 karakter yang berulang berurutan.
Contoh:
Data: PPPPPPPPPPPPPQQQQQQQPPPRRRRRR =29 karakter
RLE tipe 1: P!13Q!7PPPR!6 = 13 karakter
Data: ABCCCCCCCCDEFGGGG = 17
karakter RLE tipe 1 (min. 4 huruf sama) : ABC!8DEFG!4 = 11 karakter
Metode Run-Length Encoding Tipe 2
·
RLE 2 menggunakan flag bilangan negatif untuk menandai batas sebanyak jumlah karakter agar
terhindar dari ambigu
·
RLE tipe 2 [indeks karakter yg berulang (ditulis
ditempat yg tidak menimbulkan ambiguitas) & jumlah perulangan
karakter+karakter yang berulang].
Contoh:
data : ABCCCCCCCCDEFGGGG = 17
karakter RLE tipe 2:
-2AB8C-3DEF4G = 12 karakter
data : AB12CCCCDEEEF = 13
karakter RLE tipe 2: -4AB124CD3EF = 12 karakter