NAMA : KHUMEDI
NIM :
171011400153
KELAS : 07TPLE014
MATA
KULIAH : KEAMANAN KOMPUTER
UAS KEAMANAN KOMPUTER
1.
Mengapa
basis data perlu diamankan? Apa dampak dari pencurian basis data?
Karena database
merupakan komponen penting dan berharga yang harus dikendalikan dan dikelola
dengan ketat, dalam infrastruktur informasi aplikasi-aplikasi sistem informasi
hampir semuanya menggunakan database situs-situs e-commerce atau situs-situs
lainnya menggunakan database untuk menyimpan informasi dari visitor.
Dampak dari pencurian database adalah jika pencurian
tersebut terjadi pada sebuah perusahaan,
maka perusahaan akan mengalami :
·
Loss
Of Confidentiality (Kehilangan kerahasiaan), Hilangnya kerahasiaan perusahaan
akan menyebabkan hilangnya daya saing.
·
Loss
of Privacy (Kehilangan Privacy), dapat menyebabkan tindakan illegal untuk
melawan organisasi.
·
Loss
of Integrity (Kehilangan Integritas), menyebabkan data menjadi invalid atau
rusak di dipertanyakan kejelasan sebuah data yang di kelola organisasi.
·
Loss
of Availibility (Kehilangan Ketersediaan), artinya data atau sistem tidak dapat
diakses sehingga mempengaruhi kinerja finansial perusahaan.
2.
Ilustrasikan
bagaimana perlindungan pada infrastruktur jaringan komputernya?
Ilustrasi perlindungan infrastruktur jaringan komputer
dengan teknologi
Firewall
·
Firewall merupakan suatu cara atau sistem ,
atau mekanisme yang di terapkan baik terhadap perangkat keras , perangkat lunak
, maupun sistem itu sendiri.
·
Tujuanya ; untuk melindungi , baik dengan
menyaring , membatasi , atau bahkan menolak suatu atau semua hubungan atau
kegiatan segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya . Segmen tersebut dapat merupakan worksation , server, router,
atau local area network (LAN).
·
Jenis Jenis Firewall
a)
Paket Filtering Gateway.
Dapat diartikan sebagai firewall yang bertugas melakukan penyaringan
terhadap paket paket dari luar jaringan yang di lindunginya.Firewall demikian
biasanya merupakan bagian suatu router firewall . Perangkat lunak yang di gunakan
untuk menerapkan Packet Filtering di antaranya adalah iptables dan ipfw(ip
firewall).
b)
Aplication Layer Gateway .
Mode Firewall ini dapat pula disebut Proxy Firewall .Firewall ini
tidak hanya membuka koneksi baru ke server tujuan dan atribut paket , tetapi
bisa mencapai isi (content) paket tersebut . Tujuanya setelah paket tersebut di
periksa di dasarkan pada aturan yang berlaku.
c)
Circuit Level Gateway.
Model Firewall Circuit Level Gateway bekerja pada bagian Transport
Layer Model refrensi TCP/IP.
d)
Stateful Multilayer Inspection Firewall.
Model Firewall ini merupakan penggabungan dari ketiga firewall
sebelumnya . Firewall jenis ini akan bekerja pada lapisan Aplikasi , Transport
, dan Internet. Firewall jenis ini merupakan firewall yang memberikan fitur terbanyak
dan tingkat keamanan paling tinggi.
3.
Jaringan
komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
yang disebut dengan protokol, lapisan apa sajakah itu?
Lapisan Jaringan Komputer atau OSI Layer yaitu:
1.
Physical
Layer
2.
Data
Link Layer
3.
Network
Layer
4.
Transport
Layer
5.
Session
Layer
6.
Presentation
Layer
7.
Application
Layer
4.
Jelaskan
arsitektur firewall yang banyak digunakan saat ini?
Arsitektur
firewall yang banyak digunakan saat ini yaitu:
1.
Arsitektur dual-homed host
Arsitektur
ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki
paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe
arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem
di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar
firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini
tidak dapat berkomunikasi secara langsung.
2.
Arsitektur screened host
Arsitektur
ini menyediakan service dari sebuah host pada jaringan internal dengan
menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan
dengan menggunakan paket filtering. Tiap sistem eksternal yang mencoba untuk
mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat
keamanan yang tinggi. Bastion host berada dalam jaringan internal.
3.
Arsitektur screened subnet
Arsitektur
screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur
screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih
mengisolasi jaringan internal dari jaringan internet.
Jaringan
perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah
screening router, yang masing-masing terhubung ke jaringan parameter. Router
pertama terletak di antara jaringan parameter dan jaringan internal, dan router
kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya
internet).
5. Apa
saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?
Tujuan dari Disaster Recovery Center ini
adalah untuk menjamin ketersediaan layanan dan keberlangsungan sistem apabila
terjadi bencana (disaster). Jika kita berbicara ketersediaan layanan
berarti kita berbicara tentang services kepada nasabah, customer dan
masyarakat. Bagi perusahaan ataupun instansi pemerintah, kegagalan sistem akan
berdampak selain kerugian finansial juga tingkat kepercayaan nasabah, customer atau
masyarakat.
Disaster Recovery Center berada di lokasi yang terpisah
dengan Data Center (Pusat Data). Adapun yang menjadi
pertimbangan lokasi DRC antara lain:
1. Jarak dengan Pusat Data (Data Center) antara 50 KM – 160 KM (belum ada standar
pasti yang mengatur ini, mengingat kondisi geografis di beberapa negara tidak
sama).
2. Memiliki infrastruktur beserta
fasilitas pendukungnya yang idealnya sama dengan Pusat Data (Data Center) atau 1:1.
3. Jauh dari potensi sumber bencana,
misalnya tidak terletak di jalur gunung api aktif (ring of fire) rawan konflik, rawan banjir, rawan
gempa, dll.
4. Kemudahan akses apabila terjadi
bencana (disaster), hal ini terkait dengan RTO (Recovery Time Objective) yang kita inginkan.
5. Ketersediaan pasokan listrik serta jalur telekomunikasi yang memadai.
6. Sepeti
apa infrastuktur sistem world wide web yang banyak digunakan saat ini?
Infrastuktur
sistem world wide web yang banyak digunakan saat ini adalah:
1.
HTTP (Hypertext Transfer Protocol)
adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem
informasi terdistribusi, kolaboratif, dan menggunakan hipermedia.
2. HTML (HyperText Markup Language)
adalah sebuah bahasa markup yang digunakan untuk membuat sebuah halaman web,
menampilkan berbagai informasi di dalam sebuah Penjelajah web Internet dan
formating hypertext sederhana yang ditulis kedalam berkas format ASCII agar
dapat menghasilkan tampilan wujud yang terintegerasi.
3. INTERNET (Interconnection network) adalah sistem
global dari seluruh jaringan komputer yang saling terhubung. Dalam mengatur
integrasi dan komunikasi jaringan, digunakan standar protokol internet yaitu
TCP/IP.
4. WEB
SERVER merupakan software yang memberikan
layanan data yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang
dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk
halaman – halaman web yang umumnya berbentuk dokumen HTML.
Macam
– macam Web Server diantanya:
·
Apache Web Server – The HTTP Web Server
·
Apache Tomcat
·
Microsoft windows Server 2003 Internet
Information Services (IIS)
·
Lighttpd
·
Sun Java System Web Server
·
Xitami Web Server
·
Zeus Web Server
5. BROWSER adalah sebuah aplikasi perangkat lunak yang digunakan untuk menampilkan halaman Web. Contohnya Microsoft Internet Explorer, Netscape Navigator, Mozilla.
7. Terdapat protokol apa saja dalam
infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan
singkat.
Protokol
dalam infrastuktur pengiriman dan penerimaan surat elektronik adalah
· SMTP(Simple Mail Transfer Protocol) adalah suatu
protokol untuk berkomunikasi dengan server guna mengirimkan email dari lokal
email ke server, sebelum akhirnya dikirimkan ke server email penerima.
· POP3 (Post Office Protocol 3) adalah versi terbaru dari protokol standar untuk
menerima email. POP3 merupakan protokol client/server dimana email dikirimkan
dari server ke email lokal. Digunakan untuk berkomunikasi dengan email server
dan mengunduh semua email ke email lokal (seperti Outlook, Thunderbird, Windows
Mail, Mac Mail, dan sebagainya), tanpa menyimpan salinannya di server.
· IMAP (Internet Message Access Protocol) seperti halnya POP3, juga digunakan untuk mengirimkan email ke local mail, hanya saja terdapat sedikit perbedaan cara kerja.
8. Bagaimana mekanisme pertahanan yang bisa
diterapkan dalam menghadapi serangan terhadap sistem email?
Beberapa
cara mudah untuk menjaga keamanan sistem email diantaranya:
·
Lakukan pengecekan virus yang ada di
komputer secara rutin
·
Waspada dengan dengan social
engineering yang dilakukan melalui email
·
Lindungi kata sandi
·
Selalu lakukan update OS dan aplikasi
· Hindari menggunakan software/aplikasi bajakan
9.
Dari segala macam serangan hacker yang
ada, serangan mana yang paling sering digunakan?
Serangan
hacker yang ada, serangan mana yang paling sering digunakan adalah:
1. Ransomware
Ransomware merupakan salah satu jenis malware yang setelah berhasil menginfeksi
komputer korbannya akan melakukan enkripsi dan mencuri data-data yang ada pada
komputer atau jaringan organisasi.
2. Phising
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target
dengan maksud untuk mencuri akun target.
3. Hacking
Hacking adalah kegiatan menerobos program komputer milik pihak lain.
4. InsiderThreat
Insider Threat merupakan ancaman berbahaya bagi organisasi yang berasal dari
orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, atau rekan
bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data,
dan sistem komputer organisasi.
10. Menurut
kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak
komputer? Mengapa?
Menurut
saya yang paling berbahaya adalah Virus,
karena virus bisa menggandakan
diri untuk menyusup ke file-file di komputer pengguna. Virus komputer memiliki
tujuan untuk menginfeksi dan merusak sistem yang mengakibatkan data atau
aplikasi tersebut tidak bisa diakses atau bahkan hilang.
Tidak ada komentar:
Posting Komentar