Rabu, 13 Januari 2021

UAS Keamanan Komputer

 Nama : Luthfia Putri Nabilla             Mata Kuliah : Keamanan Komputer

NIM : 171011401199                        Dosen : Rengga Herdiansyah, A.Md., S.Kom., M.Kom 

Kelas : 07TPLE014 

Soal

1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data? 

2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya? 

3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain 

yang disebut dengan protokol, lapisan apa sajakah itu? 

4. Jelaskan arsitektur firewall yang banyak digunakan saat ini? 

5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center? 

6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?? 

7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat 

elektronik? Jelaskan dengan singkat. 

8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan 

terhadap  sistem email?? 

9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering 

digunakan? 

10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau 

merusak komputer? Mengapa? 

Jawaban

1. Basis data perlu diamankan karena :

  • ·         Mencegah kehilangan dan kerusakan data
  • ·         Menghindari akses pihak yang tidak diijinkan
  • ·         Mengatasi gangguan Denial of Service
  • ·         Kontrol akses selektif

Dampak pencurian basis data :

  • ·         Kehilangan waktu dan uang untuk biaya penyelidikan
  • ·         Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu 
  • ·         Diperas oleh pelaku

2. Perlindungan pada infrastruktur jaringan komputer :

  • ·         Pisahkan database server dari application server
  • ·         Jangan menaruh database server di area DMZ

3. Lapisan-lapisan yang saling independen satu sama lain tersebut antara lain :

  • ·         Physical
  • ·         Data Link
  • ·         Network
  • ·         Transport
  • ·         Session
  • ·         Presentation
  • ·         Application

4. Arsitektur firewall yang banyak digunakan saat ini :

  • ·         Arsitektur firewall dengan Dial Up

Jenis ini merupakan model firewall yang sering digunakan jaringan lokal yang terhubung dengan internet dengan menggunakan peranti modem sebagai dial up.

  • ·         Arsitektur Firewall Single Router

Pada arsitektur ini, koneksi internet terhubung langsung ke sebuah router melalui interface dan diteruskan ke jaringan lokal pada interface lainnya. Sistem firewall langsung ditempatkan di bawah router ini. Router dapat berupa mesin komputer atau firewall branded. Jadi, fungsi router hanya sebagai routing paket data dari jaringan lokal ke internet dan sebaliknya.

  • ·         Arsitektur Firewall dengan Proxy Server

Pada model arsitektur ini, selain menjadi gateway, router juga diinstal dan diset menjadi proxy server. Di samping mem-filter setiap paket data yang keluar masuk, firewall yang terintegrasi dengan proses routing ini juga melakukan filterisasi setiap request data menuju layanan protokol http atau https pada port tertentu.

  • ·         Arsitektur Firewall Kompleks

Pada model arsitektur ini, jenis firewall yang dipasang tidak hanya berfungsi sebagai hardware, tetapi juga berfungsi sebagai pintu masuk dan penyaring data yang menuju ke mesin tertentu sesuai dengan kebijakan keamanan yang telah dibuat.

5. Pertimbangan dalam membangun sebuah Data Recovery Center :

  • ·         Pihak mana yang akan melaksanakan kegiatan recovery jika terjadi bencana
  • ·         Apa yang perlu dilakukan agar kegiatan usaha tidak terhenti, semisal dengan real-time back up yang kemudian di restore secara cepat jika data center internal yang baru atau yang sudah di perbaiki siap beroperasi, dan sebagainya
  • ·         Kapan fungsi-fungsi bisnis dapat mulai kembali normal, dalam hal ini provider data center Indonesia sangat di andalakan disamping perbaikan data center internal, semakin handal provider data center maka semakin cepat mereka dapat mendukung memulihkan unit bisnis client nya.
  • ·         Seberapa jelas dan terperinci prosedur yang dimiliki untuk memulihkan keberlanjutan aktivitas operasional.

6. Arsitektur sistem Web terdiri dari dua sisi. server dan client. Keduanya dihubungkan dengan jaringan komputer. Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan server (misal dengan CGI, servlet) dan di client (applet, Javascript).

7. Protokol :

  1. POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola email yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client. 
  2. SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email. Fungsi SMPT adalah mengkoneksikan dengan cara mengirimkan pesan dari suatu server ke server lain (tujuan). SMTP juga memberikan pesan antar server sebelum email dikirim. 
  3. IMAP (Internet Mail Application Protocol) merupakan protokol pengelola email. Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client, IMAP juga meneruskan packet data. Protokol ini digunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima

8. Mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email :

        a.       Implementasi IDS (Intrusion Detection System) 

-          IDS mendeteksi adanya intrusion 

-          Instrusion berupa paket-paket yang tidak wajar 

-          IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak Ada 

-          2 jenis IDS : 

o   Network-based IDS

Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email 

o   Host-based IDS 

Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation 

            b.      Implementasi Network Management

-          Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll) 

-          Sering menggunakan Simple Network Management Protokol 

-          Contohnya program MRTG

            c.       Pemasangan Anti-Virus 

-          Penggunaan antivirus yang up-to-date 

-          Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer

            d.      Evaluasi Jaringan    

-          Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet 

-          Lakukan segmentasi 

-          Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ)) 

            e.       Implementasi Port Scanning 

-          Administrator dapat memeriksa port-port yang terbuka dari setiap komputer 

            f.       Implementasi Firewall 

-          Agar paket-paket yang tidak wajar dapat ditolak

            g.       Menggunakan SSL dan otentikasi non-plaintext

-          SSL mengenkripsi jalur data sehingga sulit disadap oleh pihak ketiga yang tidak bertanggung jawab. Dan dengan otentikasi non-plaintext, username dan password anda akan dienkripsi sedemikian rupa sehingga tidak dapat dilihat oleh pihak tak bertanggung jawab.

9. Serangan hacker yang paling sering digunakan :

  • ·         DDoS (Distributed Denial of Service)
  • ·         Phising
  • ·         Carding
  • ·         Bomb 42
  • ·         Sniffing

10. Dari ketiga malware tersebut yang paling menggangu atau merusak menurut saya adalah virus. Karena virus lebih mudah menginfeksi sistem dibandingkan worm dan trojan. Meski tidak bisa berjalan secara otomatis, virus dapat memalsukan dirinya sebagai program tak berbahaya seperti .doc dan .jpg atau folder yang menarik perhatian yang jika di klik akan menjalankan virus tersebut lalu menyebar ke sistem dan dapat menggandakan diri. Beda hal nya dengan worm yang bisa berjalan otomatis namun membutuhkan celah keamanan sedangkan trojan walaupun dapat bekerja dalam diam, trojan tidak bisa menggandakan diri.

Tidak ada komentar:

Posting Komentar