Kamis, 14 Januari 2021

UAS Keamanan Komputer

 20201_Secure_UAS_07TPLE14_YudiWahyudi

UJIAN  AKHIR SEMESTER

 

Nama               : Yudi Wahyudi                                     Fakultas/Jurusan   : Tehnik/ Informatika

NIM                 : 171011401160                                    Semester/Shift       : Reguler C  

Kelas                : 07TPLE014                                               

Mata Kuliah     : Keamanan Komputer 


1.     Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

Jawab :

Keamanan Basis Data adalah suatu cara untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara konsekuensi terhadap perusahaan/organisasi yang memiliki system database.Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut.

 

Apa dampak dari pencurian Basis Data?

·         Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya penyelidikan

·         Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku

 

2.     Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

Jawab :

a)      Pisahkan database server dari application server

·         Model 3-tier, bukan 2-tier

·         2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke database kita.

·         Muncul masalah

o   ada cost untuk server lagi, tetapi lebih murah dibanding kerugian bila database dicuri orang

o   3-tier => kinerja menurun karena butuh waktu untuk transfer data antara web dan database server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari client ke application server

o   Database ó Application server cepat, karena intranet

 

b)      Jangan menaruh database server di area DMZ

·         Kalau di DMZ, dapat diakses dari public

·         Ada pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server aman

·         Yakin aman?? TIDAK !!

·         Memang benar firewall akan men-drop paket yang datang dari luar menuju ke database server, tetapi tidak men-drop paket yang datang dari area DMZ, misalnya mail server yang telah ‘tercemar’

 

c)      Ganti Peralatan Hub dengan Switch

·         Untuk menghindari bila intruder memasang program di salah satu server untuk menangkap data yang lewat pada jaringan

·         Kebanyakan switch dapat dikontrol melalui telnet konsol

·         Apakah dengan memakai switch sudah aman ??

·         Bagaimana bila intruder sudah menguasai salah satu server dan berusaha untuk mendapatkan akses ke switch

·         Jika switch sudah dikuasai, maka intruder dapat meneruskan trafik di area DMZ ke port dari server yang sudah dikuasai

 

d)      Enkripsi Data Antara Web dan Database Server

·         Ada yang mengatakan, “Saya sudah menggunakan SSL, sehingga datanya aman”

·         Perlu diingat, SSL itu hanya dari client ke web server

·         Bagaimana dari web ke database server ?? TIDAK DIENKRIP

·         Jadi ?? Trafik data antara web dan database server harus dienkrip

·         Caranya ?? Beberapa database engine sudah dilengkapi dengan enkripsi melalui SSL

·         Bagaimana kalau belum dilengkapi dengan SSL ?? Bisa menggunakan SSH Port Forwarding dan STunnel

 

3.     Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?

Jawab :

Lapisan-lapisan dan tugas yang dimilikinya adalah :

a)      Layer 1 – Physical

physical adalah layer/lapisan yang mengatur hubungan fisik mulai dari pin out,voltage,transmisi binary.Lapisan ini nampak.Dan datanya namanya Bit.Lapisan ini juga berhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk mengirimkan data.

b)      Layer 2 – Data Link

lapisan ini mengubah data biner menjadi frame dan sebaliknya dari frame menjadi data biner.Lapisan data link berfungsi mentransformasi lapisan fisik yang merupakan fasilitas transmisi data mentah menjadi link yang reliabel. Lapisan ini menjamin informasi bebas error untuk ke lapisan di atasnya.

c)      Layer 3 – Network

Pada lapisan ini mekanisme mengacu pada logical Address dan datanya bernama Package.Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat fisik. Lapisa ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah paket yang dikirim agar dapat sampai pada tujuan.

d)      Layer 4 – Transport

Menjamin penerima mendapatkan data seperti yang dikirimkan dan mengacu pada service number serta datanya adalah segment.Lapisan transport bertanggung jawab untuk pengiriman source-to-destination (end-to-end) daripada jenis message tertentu.

e)      Layer 5 – Session

Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi antar aplikasi. Pada kenyataannya lapisan  ini sering digabung dengan Application Layer.

f)       Layer 6 – Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi.

g)      Layer 7 – Application

Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua jenis program jaringan komputer seperti browser dan email client berjalan

 

4.     Jelaskan arsitektur firewall yang banyak digunakan saat ini? 

Jawab :

  1. Arsitektur dasar firewall :

·        Arsitektur  dengan  dualhomed  host  (kadang  kadang  dikenal  juga sebagai  dual  homedgateway/ DHG). Sistem  DHG  menggunakan  sebuah  komputer  dengan  (paling  sedikit)  dua  networkinterface.  Interface  pertama  dihubungkan  dengan  jaringan  internal  dan  yang  lainnya dengan  Internet.  Dualhomed  host  nya  sendiri  berfungsi  sebagai  bastion  host  (front terdepan, bagian terpenting dalam firewall).

·         screenedhost (screened host gateway/ SHG). Pada topologi  SHG, fungsi firewall  dilakukan  oleh sebuah screeningrouter  dan  bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan  ke  bastion  host, sedangkan  pada trafik  internal tidak  dilakukan  pembatasan. Dengan  cara  ini setiap  client servis pada  jaringan  internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

·         screened subnet (screened subnet gateway/ SSG). Firewall  dengan  arsitektur  screenedsubnet  menggunakan  dua  screeningrouter  dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

5.     Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

Jawab :

Pertimbangan dalam membangun sebuah Data Recovery Center

·         Disaster recovery center adalah sebuah tempat yang ditujukan untuk menempatkan perangkat IT, sistem, aplikasi dan data cadangan untuk persiapan menghadapi bencana yang diperlukan oleh perusahaan besar dan organisasi pemerintahan.

·         Disaster Recovery Center (DRC) menjadi hal penting yang wajib ada di dalam perusahaan demi menjamin keberlangsungan bisnis.

·         Disaster Recovery Center adalah langkah bijak untuk mencegah faktor kesalahan manusia atau human error. Dengan adanya DRC, perusahaan bisa mengembalikan atau mencadangkan data seperti sedia kala sebelum terjadi kesalahan.

·         Adanya kemungkinanan kegagalan mesin maupun hardware meski perusahaan sudah menggunakan perangkat terbaik. Melalui DRC ini, Anda bisa menghindari kegagalan layanan karena mesin atau hardware yang tidak dapat bekerja secara optimal.

·         Dengan memiliki DRC maka perusahaan atau bisnis Anda dapat memberi layanan secara cepat, tepat, dan akurat selama 24/7/365 sehingga pelanggan akan merasa puas.

·         Untuk membangun Disaster Recovery Center tentu dibutuhkan biaya yang sangat besar. Maka dari itulah, sekali lagi perhatikan kembali teknologi yang digunakan, apakah recovery dan back up ini mudah untuk dilakukan dan seberapa cepat pembangunan DRC tersebut.

 

6.     Sepeti apa infrastruktur sistem world wide web yang banyak digunakan saat ini?

Jawab :

Arsitektur sistemWeb terdiri dari dua sisi : Server dan client.

·         Server (apache, IIS)

·         Client IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, lynx, K- meleon

 

7.     Terdapat protokol apa saja dalam infrastruktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat

Jawab :

·         POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola emai yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client., selain itu POP3 juga meneruskan data packet dari server kemudian diambil oleh client.Protokol POP3 dibuat karena desain dari sistem email yang mengharuskan adanya email server yang menampung email untuk sementara sampai email tersebut diambil oleh penerima yang berhak. Kehadiran email server ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima email yang terus-menerus melakukan koneksi ke jaringan internet.

·         SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email. Fungsi SMPT adalah mengkoneksikan dengan cara mengirimkan pesan dari suatu srver ke server lain (tujuan). Jika berhasil, maka akan mendapat balasan authentikasi dari server tujuan. Selain itu SMTP juga memberikan pesan antar server sebelum email dikirim.

·         IMAP (Internet Mail Application Protocol) merupakan protokol pengelola email. Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client, selain itu IMAP juga meneruskan packet data.Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali. IMAP adalah suatu  protokol yang umum digunakan untuk pengiriman surat elektronik atau email di Internet. Protokol ini gunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima. Untuk menggunakan SMTP bisa dari Microsoft Outlook.

 

8.     Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?

Jawab :

a.       Implementasi IDS (Intrusion Detection System)

·         IDS mendeteksi adanya intrusion

·         Instrusion berupa paket-paket yang tidak wajar

·         IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak Ada

·         2 jenis IDS :

·         Network-based IDS

·         Host-based IDS

·         Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email

·         Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation

b.      Implementasi Network Management

·         Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)

·         Sering menggunakan Simple Network Management Protokol

·         Contohnya program MRTG

 

c.    Pemasangan Anti-Virus

·         Penggunaan antivirus yang up-to-date

·         Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer

 

d.   Evaluasi Jaringan

·         Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet

·         Lakukan segmentasi

·         Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ))

·         Implementasi Port Scanning

·         Administrator dapat memeriksa port-port yang terbuka dari setiap komputer

 

e.    Implementasi Firewall

·         Agar paket-paket yang tidak wajar dapat ditolak

 

9.     Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?

Jawab :

·         DDoS (Distributed Denial of Service

Teknik ini merupakan teknik hacking dengan menghabiskan kemampuan server dalam hal penampungan kapasitas. Tindakan ini tentu akan membuat server menjadi overload dan tidak bekerja seperti yang seharusnya, lebih parahnya akan membuat server down.

·         Phising

Nama phising sebenarnya berasal dari kata fishing yang berarti memancing. Teknik hacking ini memang memancing beberapa data pribadi yang terbilang sensitif. Bisa saja data yang dicuri berupa akses ke berbagai sosial media atau mungkin akses perbankan anda.

·         Carding

Teknik mencuri ini merupakan teknik yang sangat fatal dan merugikan pemilik kartu kredit karena melakukan pengambil alihan dan pencurian akun kartu kredit.

·         Bomb 42

Teknik hacking bomb 42 ini sebenarnya sangat dikenal berbahaya dan berasal dari deep web. Serangan ini kan mengakibatkan kerusakan pada perangkat anda dan bomb 42 menyamar berupa file zip yang ketika di ekstrak akan berukuran 42 pentabyte atau setara dengan 42000 gigabyte. Dengan kapaitas seperti ini, tentu akan sangat membebani komputer korban bukan ?

·         Sniffing

Teknik hacking ini sebenarnya merupakan salah satu teknik yang dapat dilakukan dengan mudah dan hanya berbekal smartphone andoid. Intinya, hacker dapat memonitoring aktivitas data apapun yang terjadi pada sebuah jaringan dengan cepat dan tanpa diketahui.

 

10.            Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa??

Jawab :

·         Trojan

Trojan adalah sebuah virus komputer yang dibuat dengan tujuan untuk mengendalikan dan mencuri data pada komputer. Trojan biasanya menyebar melalui internet dan lokasi dari penyebaran trojan adalah email ataupun data pribadi yang tidak diberi password.

·         Worm

Worm adalah sebuah virus komputer yang dapat menggandakan dirinya sendiri. Hal yang paling berbahaya dari worm adalah dia dapat melipatgandakan dirinya sendiri dengan sangat cepat sehingga jika komputer terkena virus worm dengan waktu yang cukup lama maka worm akan memenuhi kapasitas dari harddisk dan membuat memori menjadi penuh.

·         Virus

Virus Komputer adalah sebuah program parasit pada komputer yang dapat menggandakan dirinya sendiri dan juga dapat menyebar pada komputer lain dengan cara menyisipkan dirinya didalam sebuah program atau data.

 

 

 

Menurut pendapat saya diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak computer adalah virus, Karena virus untuk pencurian data pada komputer tanpa sepengetahuan dari pemiliknya. banyak efek negatif yang ditimbulakan oleh virus komputer diantaranya rusaknya data dan program pada komputer sehingga data tersebut tidak dapat dibuka, ataupun program yang ada pada komputer tidak dapat berjalan. Selain itu virus juga akan menggandakan dirinya sendiri dengan jumlah yang sangat banya sehingga akan memenuhi ruang pada komputer dan akan memperberat kinerja dan RAM dan prosessor.

Tidak ada komentar:

Posting Komentar