UJIAN TENGAH SEMESTER GANJIL TAHUN AKADEMIK 2020 / 2021
Nama : Hendra Supriatna
NIM : 171011401082
Kelas : 07TPLE013
Mata Kuliah : Keamanan Komputer
Dosen
: Rengga Herdiansyah, A.Md., S.Kom., M.Kom.
1.
Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?
Jawaban :
Karena memang tidak ada
jaringan yang kebal terhadap serangan hacker, namun dengan langkah-langkah
pencegahan kita dapat membuat sulit bagi intruder baik dari database atau dari
lalu lintas data.
Dampak dari pencurian
basis data
Ø Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk
biaya penyelidikan
Ø Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat
dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku
2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?
Jawaban
:
1.
Gunakan enkripsi pada titik akses nirkabel (AP)
2.
Jika memilikii jaringan nirkabel pastikan untuk
menyembunyikan SSID atau setidaknya mengganti namanhya menjadi sesuatu yang
biasa.
3.
Jika router (kabel atau nirkabel) memiliki antarmuka
manajemen web nonaktifkan akses dari jaringan luar.
4.
Pastikan semua PC anda menggunakan perangkat lunak
antivirus dan jika anda menggunakan windows tambahkan perlindungan antispyware.
5.
Melakukan backup secara teratur.
3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?
Jawaban :
Lapisan-lapisan yang
dimiliki:
1. Physical
2. Data Link
3. Network
4. Transport
5. Session
6. Presentasion
7. Application
- Disebut
juga OSI (Open System Interconnection)
- Contoh
protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.
- Yang
banyak digunakan adalah TCP/IP.
Terdiri dari 4 lapisan :
1. Link (Lapisan OSI 1 dan 2)
2. Internetwork (Lapisan OSI 3)
3. Transport (Lapisan OSI 4 dan 5)
4. Application (Lapisan OSI 5 sampai 7)
4. Jelaskan arsitektur firewall yang banyak digunakan saat ini?
Jawaban
:
1.
Arsitektur Dual-home host dibuat disekitar komputer
dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface
jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi
routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat
berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi
dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi
secara langsung.
2.
Arsitektur screened host menyediakan service dari
sebuah host pada jaringan internal dengan menggunakan router yang terpisah.
Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering.
3.
Arsitektur screened subnet menambahkan sebuah layer
pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan
sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari
jaringan Internet.
5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?
Jawaban :
Sebuah Disaster Recovery Plan tidak sekedar rencana saja akan tetapi
merupakan suatu proses yang berkelanjutan. Realisasi dari rencana tersebut juga
terus menerus di test secara berkala untuk menghindari sebuah BCP yang terlalu
sulit dilaksanakan pada akhirnya.
Dan dapat juga diambil kesimpulan bahwa disaster recovery site atau DRC
site tidak dapat dilokasi yang sama dengan data center internal dan harus
memiliki jarak minimal 35 KM dan maksimal 50 KM, serta harus pada suatu
bangunan data center ber arsitekur khusus yang didirikan untuk rencana mitigasi
bencana di Indonesia.
6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini??
Jawaban :
Ø Web Mail
Service
Web mail
service digunakan untuk mengirimkan surat elektronik kepada orang lain. Layanan
ini bisa didapatkan secara gratis maupun berbayar. Layanan email gratis,
misalnya dari Gmail.com, Yahoo.com, dan hotmail.com. Sedangkan email berbayar
biasanya untuk kebutuhan perusahaan dengan menggunakan domain sendiri.
Ø Search Engine
Search engine
merupakan layanan gratis untuk mencari informasi berdasarkan keyword tertentu.
Ø Web Hosting
Web hosting
merupakan tempat untuk menyimpan database sebuah website. Sebuah website hanya
bisa diakses jika domain website tersebut terhubung dengan web hosting.
Ø Portal
Portal
merupakan sebuah layanan di internet yang mana terdapat beberapa layanan
sekaligus, misal email, news, chatting, tanya jawab. Salah satu portal yang
cukup populer adalah Yahoo.com.
7. Terdapat
protokol
apa saja
dalam
infrastuktur
pengiriman
dan
penerimaan surat
elektronik? Jelaskan dengan singkat.
·
Protocol SMTP (Simple Mail
Transfer Protocol) adalah suatu protokol untuk berkomunikasi dengan server guna
mengirimkan email dari lokal email ke server, sebelum akhirnya dikirimkan ke
server email penerima. Proses ini dikontrol dengan Mail Transfer Agent (MTA)
yang ada dalam server email Anda.
·
POP3 (Post Office
Protocol V3) adalah protokol yang digunakan untuk mengambil surat elektronik
(email) dari server email. Protokol ini erat hubungannya dengan protokol SMTP
di mana protokol SMTP berguna untuk mengirim surat elektronik dari komputer
pengirim ke server.
·
IMAP SMTP adalah merupakan
protokol komunikasi dua arah sebagai perubahan yang dibuat pada local mail yang
dikirimkan ke server. Pada dasarnya, isi email tetap berada di server. Protokol
IMAP lebih direkomendasikan oleh penyedia email seperti Gmail dibandingkan
menggunakan POP3.
8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan
terhadap sistem email??
Jawaban
:
v Gunakan kombinasi kata sandi yang kuat
v Verifikasi setiap akun email untuk kata sandi yang unik dan kuat
v Aktifkan 2FA untuk setiap akun email
v Pembaruan rutin perangkat lunak anti-virus dan peramban
v Jangan pernah membuka email dari pengirim dan sumber yang tidak dikenal
v Jangan pernah mengklik tautan yang tidak sah dan mencurigakan
v Pindai lampiran sebelum membukanya
v Selektif dan berhati-hati sebelum mengunduh tautan dari Internet
v Baca perjanjian lisensi dengan cermat sebelum menginstal perangkat lunak
apa pun
v Hindari mengklik Iklan Internet
v Enkripsi komunikasi email saat dan ketika diperlukan
v Berhati-hatilah saat menggunakan koneksi Wi-Fi Publik
v Jangan pernah membagikan informasi perusahaan milik perusahaan dengan
sumber yang tidak diketahui
v Jika Anda telah melalui pos ini, Anda harus memahami tentang
masalah-masalah nyata ini dan bagaimana cara menanganinya untuk melindungi
fungsionalitas akun email Anda.
9. Dari segala
macam serangan
hacker
yang
ada,
serangan mana
yang
paling sering digunakan?
Jawaban :
Serangan Denial of
Service (DoS) merupakan serangan terhadap server website Anda. Jika website
Anda terkena serangan ini, pengunjung website Anda tidak akan bisa mengakses
website Anda. Hal itu karena serangan ini akan membanjiri trafik pada server
website Anda sehingga server overload.
Biasanya serangan ini
merupakan serangan awalan. Setelah website Anda lumpuh, hacker akan meluncurkan
serangan berbeda lainnya.
10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau
merusak komputer? Mengapa?
Jawaban
:
Menurut pendapat
saya worm adalah paling mengganggu atau merusak computer karena mirip dengan
virus yang dapat menyebar dengan cara menyalin diri sendiri dan dapat
menyebabkan kerusakan yang hampir sama dengan virus. perbedaaannya adalah worm
tidak membutuhkan sebuah program atau file yang terinfeksi dalam proses
penyebaran, worm adalah perangkat lunak yang mandiri dan tidak memerlukan
program host atau bantuan manusia untuk menyebarkannya. teknik yang digunakan
oleh worm yaitu mencari celah keamanan pada sistem target atau juga menggunakan
trik kecil agar kita menjalankan worm, seperti link download yang menginstall
program tertentu
Tidak ada komentar:
Posting Komentar