UAS KEAMANAN KOMPUTER_ARNOLD OKTAFIANTO

 20201_Secure_UAS_07TPLE014_Arnold Oktafianto


1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

Karena basis data merupakan komponen penting dalam infrastruktur informasi aplikasiaplikasi

sistem informasi hampir semuanya menggunakan database situs-situs e-commerce atau

situs-situs lainnya menggunakan database untuk menyimpan informasi dari visitor.

Dampak dari pencurian database:

a. Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya

penyelidikan.

b. Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya,

misalnya website ditutup sementara waktu diperas oleh pelaku.

2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

Perlindungan pada infrastruktur jaringan computer, antara lain:

a. Pisahkan database server dari application server

(1) Model 3-tier, bukan 2-tier.

(2) 2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke

database kita.Muncul masalah ada cost untuk server lagi, tetapi lebih murah dibanding kerugian

bila database dicuri orang.

(3) 3-tier, kinerja menurun karena butuh waktu untuk transfer data antara web dan database

server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari client ke

application server Database , Application server cepat, karena intranet.

b. Jangan menaruh database server di area DMZ (Demilitarized Zone).

Kalau di DMZ, dapat diakses dari publik ada pemikiran bila ditaruh pada area DMZ dan

dipasang firewall maka database server aman.

3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain

yang disebut dengan protokol, lapisan apa sajakah itu?

Beberapa lapisan yang saling independen satu sama lain, adalah:

a. Physical.

b. Data Link.

c. Network.

d. Transport.

e. Session.

f. Presentasion.

g. Application.

4. Jelaskan arsitektur firewall yang banyak digunakan saat ini?

Arsitektur Screened Subnet. Arsitektur screened subnet menambahkan sebuah layer pengaman

tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang

lebih mengisolasi jaringan internal dari jaringan Internet.

5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

Pertimbangan dalam membangun sebuah Data Recovery Center, antara lain:

a. Lokasi pembangunannya.

b. Pendinginan jaringan atau suhu,menghindari adanya overheat.

c. Memilih Implemetor terpercaya.

6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini??

Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript). Sistem server dan client memiliki permasalahan yang berbeda.

7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat

elektronik? Jelaskan dengan singkat.

Protokol yang teradpat dalam infrastuktur pengiriman dan penerimaan surat elektronik, antara lain:

a. POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola emai yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client.

b. SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email. Fungsi SMPT adalah mengkoneksikan dengan cara mengirimkan pesan dari suatu srver ke server lain (tujuan).

c. IMAP (Internet Mail Application Protocol) merupakan protokol pengelola email. Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client.

8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan

terhadap sistem email??

Mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email, antara lain:

a. Menggunakan SSL.

SSL mengenkripsi jalur data sehingga sulit disadap oleh pihak ketiga yang tidak bertanggung jawab.

b. Menggunakan Otentikasi non-plaintext.

Pada otentikasi plaintext, username dan password email anda akan dikirim tanpa penjagaan. Dengan otentikasi non-plaintext, username dan password anda akan dienkripsi sedemikian rupa sehingga tidak dapat dilihat oleh pihak tak bertanggung jawab.

c. Menghindari Phishing.

Untuk menghindari phishing, silakan berikan petunjuk kepada user-user email untuk tidak mengetikkan username dan password email di aplikasi selain aplikasi email dan webmail.

9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering

digunakan?

Serangan hacker mana yang paling sering digunakan adalah DdoS. DDoS atau Distributed Denial of Service adalah serangan cyber yang dilakukan oleh hacker dengan cara membanjiri lalu lintas server, jaringan, atau pun sistem. Hal ini dilakukan dengan tujuan untuk mengganggu lalu lintas normal menjadi overload sehingga pengguna sah atau pengguna lain tidak dapat mengakses website tersebut.

10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau

merusak komputer? Mengapa?

Menurut saya Worm, Karena dapat menyalin diri sendiri agar bisa menginfeksi file lainnya.dan tidak memerlukan program host atau bantuan manusia untuk menyebarkannya.

Komentar

Postingan populer dari blog ini

UTS KEAMANAN KOMPUTER

MEMBUAT PROGRAM APLIKASI JAVA DENGAN MENGGUNAKAN NETBEAN (DIAGRAM BAR)