20201_Secure_UTS_07TPLE014_Agus purnomo
YAYASAN SASMITA JAYA
UNIVERSITAS PAMULANG
Jl.Surya Kencana No. 1 Pamulang Telp (021)7412556,Fax. (021)7412556
Tangerang – Banten
SOAL UJIAN AKHIR
SEMESTER GANJIL TAHUN AKADEMIK 2020-2021
Nama |
: Agus purnomo |
Matkul : Keamanan Komputer |
Nim |
:
171011400438 |
Dosen : Rengga Herdiansyah, A.Md.S.Kom.M.Kom. |
Kelas |
: 07TPLE014 |
Jurusan : Teknik
informatika |
JAWABAN
1.Mengapa basis data
perlu diamankan? Apa dampak dari pencurian basis data?
Data di perlu Lebih
baik melakukan upaya pencegahan sedini mungkin daripada kita dipusingkan
setelah adanya kejadian pencurian basis data.
Dalam dampak dari
pencurian basis data Pencurian dan penyalahgunaan data sebetulnya adalah
pelanggaran yang sangat serius, pelaku yang dengan sengaja melakukannya dapat
ditindak secara hukum pidana, kemudian pihak yang terbukti lalai menjaga
keamanan data juga tak jarang dikenakan sanksi berat dll.
2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?
Perlindungan pada
infrastruktur jaringan komputer maka dalam tidak heran apabila para pengguna
nternet membutuhkan sistem perlindungan yang bisa melindungi komputer atau
perangkat yang digunakan untuk mengakses internet dari berbagai ancaman. Sistem
perlindungan tersebut yang dinamakan firewall.
Fungsi
firewall pada jaringan komputer berguna untuk melindungi dari
berbagai macam serangan komputer asing. Apabila dalam sebuah komputer terdapat
sistem pengamanan firewall, maka bisa menjadim jika data komputer atau server
web yang terhubung tidak bisa diakses oleh siapapun di internet.
3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen
satu sama lain yang disebut dengan
protokol, lapisan apa sajakah itu?
Apa
itu jaringan computer terbagi atas beberapa lapisan yang
saling independen.
2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi.
Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain.
·
Lapisan-lapisan ini disebut protokol.
·
Lapisan-lapisan yang dimiliki:
·
Disebut juga OSI (Open System Interconnection)
4. Jelaskan arsitektur firewall yang banyak digunakan saat ini?
Arsitektur Firewall
merupakan suatu teknik yang diterapkan baik terhadap hardware, software maupun
sistem dengan tujuan untuk melindungi, menyaring, membatasi dan menolak atau
blocking suatu segmen jaringan pribadi dengan jaringan luar yang bukan hak
aksesnya dalam seperti bayak digunakan dll.
5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?
Dalam menentukan rencana mitigasi bencana ada beberapa hal yang perlu di pertimbangkan dalam membangunan, antara lain :
· Pihak mana yang akan melaksanakan kegiatan recovery jika terjadi bencana
· Apa yang perlu dilakukan agar
kegiatan usaha tidak terhenti, semisal dengan real-time back up yang kemudian
di restore secara cepat jika data center internal yang baru atau yang sudah di
perbaiki siap ber-operasi, dan sebagainya
· Kapan fungsi-fungsi bisnis dapat
mulai kembali normal, dalam hal ini provider data center Indonesia sangat
di andalakan disamping perbaikan data center internal, semakin handal provider
data center maka semakin cepat mereka dapat mendukung memulihkan unit bisnis
client nya.
· Seberapa jelas dan terperinci
prosedur yang dimiliki untuk memulihkan keberlanjutan aktivitas operasional.
Kesimpulan:
Berdasar pertimbangan
diatas, dapat diambil kesimpulan bahwa sebuah Disaster
Recovery Plan tidak sekedar rencana saja akan tetapi
merupakan suatu proses yang berkelanjutan. Realisasi dari rencana tersebut juga
terus menerus di test secara berkala untuk menghindari sebuah BCP yang terlalu
sulit dilaksanakan pada akhirnya.
6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan
saat ini?
Infrastuktur sistem word wide web yang banyak
digunakan :
Arsitek sistemWeb terdiri dua sisi : server
dan client.
1. Server (apache,iis0
2. Client ie,opera,arena,amayana,firefox
dll.
7.Terdapat
protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat
elektronik? Jelaskan dengan singkat
Dalam proses pengiriman email memanfaatkan
protokol SMTP (Simple Mail Transprot Protoco-bekerja di port 225) atau UUCP.
Protokol SMTP hanya bekerj untuk komunikasi
dengan server mail remote,tidak untuk server lokal.
Sedangkan pengguna email dapat membaca
emailnya menggunakan protokol POP.
Setiap pengguna memiliki maibox pada mil
server tempat lain yang tunjukan kepada pengguna tersebut disimpan
8.Bagaimana
mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?
Dalam mekanisme
pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email
·Pastikan selalu menggunakan strong password untuk
semua account
·Aktifkan akses SSL. Untuk keamanan
data, jangan gunakan protokol imap, pop3 dan
smtp standar (port 143, 110 dan 25).
·Aktifkan smtp-auth untuk pengiriman email.
· Batasi isian trusted network.
·aktifkan policyD untuk membatasi
jumlah maksimun pengiriman/penerimaan email dalam suatu interval waktu tertentu.
· Tutup semua port yang tidak digunakan
·Ubah port default untuk ssh.
·Gunakan appliance/instance terpisah untuk anti spam
dan mail server utama.
· aktifkan Relay Block List (RBL) online seperti
Barracudacentral dan zen.spamhaus.org.
9.Dari segala
macam serangan hacker yang ada, serangan mana yang paling sering digunakan?
Jenis jenis
serangan hacking
Hacker merupakan
seseorang yang memiliki kemampuan untuk menembus sistem keamanan sebuah
perusahaan. Ada beberapa jenis serangan hacker biasa dilakukan yaitu SQL
Injection, Cross Site Scripting (XSS), Brute Force,
Distributed-Denial-of-Service (DDoS), Inclusion, Code Injection dan lain-lain.
paling sering
digunakan ialah ciber ada tiga serangan yang paling merugikan perusahaan secara
global yaitu pencurian identitas (kredensial), serangan DDoS, dan penipuan
melalui Internet (web fraud).
10.Menurut kalian
diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau
dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang
menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Worm adalah jenis virus yang
tidak menginfeksi program lainnya.
Ia membuat copy
dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan
jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi
sebuah worm dapat mengubah atau merusak file dan program.
Trojan adalah replika atau
duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak
diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan
adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki
trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah
computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan
membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.
Dalam
paling menganggu atau merusak komputer adalah virus Virus/worm ialah program-program komputer yang dapat menyebarkan dirinya dari satu
komputer ke komputer lain tanpa sepengetahuan
pemilik komputer. Virus/worm dapat
merusak sistem operasi, aplikasi dan data di
komputer yang terinfeksi.
Perbedaan virus dengan worm terdapat
di cara penyebarannya. Virus menempati ruangan dalam media penyimpanan (misalnya, melekat pada file atau tersimpan dalam boot sector hard disk) dan umumnya menyebar melalui USB flash disk, lampiran (attachment) email, berkas (file)
yang diunduh dari internet, maupun melalui
kunjungan ke halaman website yang
sengaja dibuat untuk menyebarkan virus.
Sedangkan worm menyebar melalui
jaringan. Ada juga program gabungan
antara virus dan worm, yaitu
tersimpan di media penyimpanan namun menyebar
melalui jaringan.