Jumat, 15 Januari 2021

20201_Secure_UAS_07TPLE013_Hendra Supriatna

 UJIAN TENGAH SEMESTER GANJIL TAHUN AKADEMIK 2020 / 2021

Nama                                  :  Hendra Supriatna

NIM                                     : 171011401082

Kelas                                   : 07TPLE013

Mata Kuliah                   : Keamanan Komputer

Dosen                              : Rengga Herdiansyah, A.Md., S.Kom., M.Kom.

 

 

1.             Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

Jawaban :

Karena memang tidak ada jaringan yang kebal terhadap serangan hacker, namun dengan langkah-langkah pencegahan kita dapat membuat sulit bagi intruder baik dari database atau dari lalu lintas data.

Dampak dari pencurian basis data

Ø Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya penyelidikan

Ø Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku

 

2.      Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

            Jawaban :

1.      Gunakan enkripsi pada titik akses nirkabel (AP)

2.      Jika memilikii jaringan nirkabel pastikan untuk menyembunyikan SSID atau setidaknya mengganti namanhya menjadi sesuatu yang biasa.

3.      Jika router (kabel atau nirkabel) memiliki antarmuka manajemen web nonaktifkan akses dari jaringan luar.

4.      Pastikan semua PC anda menggunakan perangkat lunak antivirus dan jika anda menggunakan windows tambahkan perlindungan antispyware.

5.      Melakukan backup secara teratur.

 

3.       Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?

          Jawaban :

          Lapisan-lapisan yang dimiliki:

 

1.     Physical

2.     Data Link

3.     Network

4.     Transport

5.     Session

6.     Presentasion

7.     Application

-    Disebut juga OSI (Open System Interconnection)

-     Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.

-    Yang banyak digunakan adalah TCP/IP.

Terdiri dari 4 lapisan :

1.  Link (Lapisan OSI 1 dan 2)

2.  Internetwork (Lapisan OSI 3)

3.  Transport (Lapisan OSI 4 dan 5)

4.  Application (Lapisan OSI 5 sampai 7)

 

 

4.      Jelaskan arsitektur firewall yang banyak digunakan saat ini?

            Jawaban :

1.      Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

2.      Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering.

3.      Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet.

 

5.     Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

        Jawaban :

Sebuah Disaster Recovery Plan tidak sekedar rencana saja akan tetapi merupakan suatu proses yang berkelanjutan. Realisasi dari rencana tersebut juga terus menerus di test secara berkala untuk menghindari sebuah BCP yang terlalu sulit dilaksanakan pada akhirnya.

Dan dapat juga diambil kesimpulan bahwa disaster recovery site atau DRC site tidak dapat dilokasi yang sama dengan data center internal dan harus memiliki jarak minimal 35 KM dan maksimal 50 KM, serta harus pada suatu bangunan data center ber arsitekur khusus yang didirikan untuk rencana mitigasi bencana di Indonesia.

 

6.     Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini??

Jawaban :

Ø  Web Mail Service

Web mail service digunakan untuk mengirimkan surat elektronik kepada orang lain. Layanan ini bisa didapatkan secara gratis maupun berbayar. Layanan email gratis, misalnya dari Gmail.com, Yahoo.com, dan hotmail.com. Sedangkan email berbayar biasanya untuk kebutuhan perusahaan dengan menggunakan domain sendiri.

Ø  Search Engine

Search engine merupakan layanan gratis untuk mencari informasi berdasarkan keyword tertentu.

Ø  Web Hosting

Web hosting merupakan tempat untuk menyimpan database sebuah website. Sebuah website hanya bisa diakses jika domain website tersebut terhubung dengan web hosting.

Ø  Portal

Portal merupakan sebuah layanan di internet yang mana terdapat beberapa layanan sekaligus, misal email, news, chatting, tanya jawab. Salah satu portal yang cukup populer adalah Yahoo.com.

 

7.       Terdapat  protokol  apa  saja  dalam  infrastuktur  pengiriman  dan  penerimaan  surat elektronik? Jelaskan dengan singkat.

·         Protocol SMTP (Simple Mail Transfer Protocol) adalah suatu protokol untuk berkomunikasi dengan server guna mengirimkan email dari lokal email ke server, sebelum akhirnya dikirimkan ke server email penerima. Proses ini dikontrol dengan Mail Transfer Agent (MTA) yang ada dalam server email Anda.

·         POP3 (Post Office Protocol V3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email. Protokol ini erat hubungannya dengan protokol SMTP di mana protokol SMTP berguna untuk mengirim surat elektronik dari komputer pengirim ke server.

·         IMAP SMTP adalah merupakan protokol komunikasi dua arah sebagai perubahan yang dibuat pada local mail yang dikirimkan ke server. Pada dasarnya, isi email tetap berada di server. Protokol IMAP lebih direkomendasikan oleh penyedia email seperti Gmail dibandingkan menggunakan POP3.

 

8.       Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email??

          Jawaban :

v  Gunakan kombinasi kata sandi yang kuat

v  Verifikasi setiap akun email untuk kata sandi yang unik dan kuat

v  Aktifkan 2FA untuk setiap akun email

v  Pembaruan rutin perangkat lunak anti-virus dan peramban

v  Jangan pernah membuka email dari pengirim dan sumber yang tidak dikenal

v  Jangan pernah mengklik tautan yang tidak sah dan mencurigakan

v  Pindai lampiran sebelum membukanya

v  Selektif dan berhati-hati sebelum mengunduh tautan dari Internet

v  Baca perjanjian lisensi dengan cermat sebelum menginstal perangkat lunak apa pun

v  Hindari mengklik Iklan Internet

v  Enkripsi komunikasi email saat dan ketika diperlukan

v  Berhati-hatilah saat menggunakan koneksi Wi-Fi Publik

v  Jangan pernah membagikan informasi perusahaan milik perusahaan dengan sumber yang tidak diketahui

v  Jika Anda telah melalui pos ini, Anda harus memahami tentang masalah-masalah nyata ini dan bagaimana cara menanganinya untuk melindungi fungsionalitas akun email Anda.

 

9.       Dari  segala  macam  serangan  hacker  yang  ada,  serangan  mana  yang  paling  sering digunakan?

          Jawaban :

Serangan Denial of Service (DoS) merupakan serangan terhadap server website Anda. Jika website Anda terkena serangan ini, pengunjung website Anda tidak akan bisa mengakses website Anda. Hal itu karena serangan ini akan membanjiri trafik pada server website Anda sehingga server overload.

 

Biasanya serangan ini merupakan serangan awalan. Setelah website Anda lumpuh, hacker akan meluncurkan serangan berbeda lainnya.

 

10.     Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

           Jawaban :

Menurut pendapat saya worm adalah paling mengganggu atau merusak computer karena mirip dengan virus yang dapat menyebar dengan cara menyalin diri sendiri dan dapat menyebabkan kerusakan yang hampir sama dengan virus. perbedaaannya adalah worm tidak membutuhkan sebuah program atau file yang terinfeksi dalam proses penyebaran, worm adalah perangkat lunak yang mandiri dan tidak memerlukan program host atau bantuan manusia untuk menyebarkannya. teknik yang digunakan oleh worm yaitu mencari celah keamanan pada sistem target atau juga menggunakan trik kecil agar kita menjalankan worm, seperti link download yang menginstall program tertentu


Tidak ada komentar:

Posting Komentar