Uas keamanan komputer dewi anjani
UAS KEAMANAN KOMPUTER
NAMA : DEWI ANJANI
NIM : 2015140772
KELAS : 07TPLE014
DOSEN : RENGGA HERDIANSYAH, A.MD., S.KOM., M.KOM.
JAWABAN
1. Basis data perlu diamankan karena database perlu dilindungi dari ancaman , baik dalam bentuk kesengajaan atau bukan. Keamanan database tidak hanya dengan data yang ada pada database saja, tapi juga meliputi bagian lain dari sistem database seperti perangkat keras, perangkat lunak dan data.
Dampak dari pencurian basis data, yaitu:
- Paling ringan : perusahaan hanya akan kehilangan waktu dan uang untuk biaya penyelidikan.
- Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu
- Diperas oleh pelaku.
2. Perlindungan pada infrastruktur jaringan computer, seperti LAN dan internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).
- Pisahkan database server dari aplikasi server
- Jangan menaruh database server di area DMZ
- Ganti peralatan Hub dengan Switch
- Enkripsi data antara web dan database server
3. Lapisan jaringan yang saling independen satu sama lain yang disebut protokol, lapisannya yaitu:
- Physical
- Data link
- Network
- Transport
- Session
- Presentasion
- Application
4. Arsitektur firewall, yaitu:
- Arsitektur dual homed host yaitu computer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikannya, fungsi router pada host ini dinonaktifkan. Sistem pada firewall dapat berkomunikasi dengan dual homed host dan sistem di luar firewall dapat berkomunikasi dengan dual homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
- Arsitektur screened host yaitu yang menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanannya dilakukan dengan menggunakan paket filtering.
- Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet.
5. Pertimbangan dalam membangun sebuah data recovery center, yaitu:
- Pihak mana yang akan melaksanakan kegiatan recovery jika terjadi bencana
- Apa yang perlu dilakukan agar kegiatan usaha tidak terhenti missal dengan real time back up yang kemudian di restore secara cepat jika data center internal yang baru atau yang sudah di perbaiki siap beroperasi.
- Kapan fungsi-fungsi bisnis dapat mulai normal kembali. Semakin handal provider data center maka semakin cepat mereka dapat mendukung memulihkan unit bisnis clientnya.
- Seberapa jelas dan terperinci prosedur yang dimiliki untuk memulihkan keberlanjutan aktivitas operasional.
6. Infrastruktur sistem world wide web yang digunakan ada dua sisi yaitu Server (apache, IIS) dan Client (client IE, firefox, Netscape, Mozila, Safari, Opera, Galeon, KFM, arena, amaya, lynx, dan K-meleon).
7. Proses infrastruktur pengiriman dan penerimaan surat elektronik melalui beberapa protokol, yaitu SMTP(simple mail transfer protocol) yang digunakan untuk melakukan pengiriman surat elektronik antar host dalam jaringan computer dengan menggunakan TCP/IP. SMTP merupakan protokol yang handal dan efisien yang menggunakan port 25 untuk operasinya. Lalu ada protokol POP3(post office protocol versi 3) merupakan yang dibuat untuk melakukan penerimaan surat elektronik, yang mekanismenya penarika surat elektronik dari mail server ke aplikasi email milik pengguna. Dan protokol IMAP(internet message access protocol) merupakan pengembangan dari protokol POP2. IMAP melakukan penyalinan dan penghapusan surat elektronik dari mail server.
8. Mekanisme pertahanan serangan terhadap sistem email:
- Implementasi IDS(instruction detection system)
• IDS mendeteksi adanya instruction
• Instruction berupa paket-paket yang tidak wajar
• IDS memiliki daftar signature based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak ada
• Jenis IDS : network based IDS, dan host based IDS
- Implementasi network management
• Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah(jaringan tidak bekerja, lambat, dll)
• Sering menggunakan simple network management protokol
• Contohnya program MRTG
- Pemasangan anti virus
• Penggunaan anti virus yang up to date
• Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan computer.
- Evaluasi jaringan
• Evaluasi terhadap desain, baik untuk uternet maupun hubungan ke internet
• Lakukan segmentasi
• Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar
- Implementasi port scanning
Administrator dapat memriksa port port yang terbuka dari setiap computer
- Implementasi firewall
Agar paket-paket yang tidak wajar dapat ditolak.
9. Serangan hacker yang sering digunakan, yaitu:
• DDoS(Distributed denial of service) dengan menghabiskan kemampuan server dalam hal menampung kapasitas. Tentu akan membuat server menjadi overload dan tidak bekerja seperti yang seharusnya, lebih parahnya akan membuat server down.
• Phising, teknik ini dengan cara memancing beberapa data pribadi ynag terbilang sensitive. Bisa saja data yang dicuri berupa akses ke berbagai social media atau mungkin akses perbankan.
• Carding, merupakan teknik yang sangat fatal dan merugikan pemilik kartu kredit karena melakukan pengambil alihan dan pencurian akun kartu kredit.
• Bomb 42, serangan ini akan mengakibatkan kerusakan pada perangkat dan bomb 42 akan menyamar berupa zip yang ketika di ekstrak akan berukuran 42 pentabyte, yang tentunya akan membebani computer korban.
• Sniffing, tekink yang dilakukan dengan mudah hanya dengan bekal smartphone android. Hacker dapat memonitoring aktifitas data apapun yang terjadi pada sebuah jaringan dengan cepat tanpa diketahui.
10. Diantara Virus, Trojan, dan worm, yang paling mengganggu dan merusak computer, yaitu virus. Karena virus melakukan pencurian data pada computer tanpa sepengetahuan pemilik. Dan efek negatif yang ditimbulkannya seperti rusaknya data dan program data computer, sehingga data tersebut tidak dapat dibuka, ataupun program pada computer tidak dapat berjalan. Virus juga menggandakan dirinya sendiri dengan jumlah yang sangat banyak, sehingga akan memenuhi ruang computer dan akan memperberat kinerja, RAM, dan Processor.
ang computer dan akan memperberat kinerja, RAM, dan Processor.
Komentar
Posting Komentar