uas keamanan komputer

 


YAYASAN SASMITA JAYA

                UNIVERSITAS PAMULANG

Jl.Surya Kencana No. 1 Pamulang Telp (021)7412556,Fax. (021)7412556 Tangerang – Banten

SOAL UJIAN AKHIR SEMESTER GANJIL TAHUN AKADEMIK 2020-2021

 

 

 

 

Nama

: Agus purnomo

Matkul : Keamanan Komputer

Nim

: 171011400438

Dosen  Rengga Herdiansyah, A.Md.S.Kom.M.Kom.

Kelas

: 07TPLE014

Jurusan : Teknik informatika

 

JAWABAN

 

1.Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

 

Data di perlu Lebih baik melakukan upaya pencegahan sedini mungkin daripada kita dipusingkan setelah adanya kejadian pencurian basis data.

 

Dalam dampak dari pencurian basis data Pencurian dan penyalahgunaan data sebetulnya adalah pelanggaran yang sangat serius, pelaku yang dengan sengaja melakukannya dapat ditindak secara hukum pidana, kemudian pihak yang terbukti lalai menjaga keamanan data juga tak jarang dikenakan sanksi berat dll.

 

2.  Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

 

Perlindungan pada infrastruktur jaringan komputer maka dalam tidak heran apabila para pengguna nternet membutuhkan sistem perlindungan yang bisa melindungi komputer atau perangkat yang digunakan untuk mengakses internet dari berbagai ancaman. Sistem perlindungan tersebut yang dinamakan firewall.

Fungsi firewall pada jaringan komputer berguna untuk melindungi dari berbagai macam serangan komputer asing. Apabila dalam sebuah komputer terdapat sistem pengamanan firewall, maka bisa menjadim jika data komputer atau server web yang terhubung tidak bisa diakses oleh siapapun di internet.

 

 

 

3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?


Apa itu jaringan computer terbagi atas beberapa lapisan yang saling independen.

 

         2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi.

        Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama                    lain.

·         Lapisan-lapisan ini disebut protokol.

·         Lapisan-lapisan yang dimiliki:

·         Disebut juga OSI (Open System Interconnection)

 

 

4.  Jelaskan arsitektur firewall yang banyak digunakan saat ini?

 

Arsitektur Firewall merupakan suatu teknik yang diterapkan baik terhadap hardware, software maupun sistem dengan tujuan untuk melindungi, menyaring, membatasi dan menolak atau blocking suatu segmen jaringan pribadi dengan jaringan luar yang bukan hak aksesnya dalam seperti bayak digunakan dll.

 

5.  Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

         Disaster Recovery Center Site, Arti dan Kegunaannya.

Dalam menentukan rencana mitigasi bencana ada beberapa hal yang perlu di pertimbangkan dalam membangunan, antara lain :

· Pihak mana yang akan melaksanakan kegiatan recovery jika terjadi bencana

·  Apa yang perlu dilakukan agar kegiatan usaha tidak terhenti, semisal dengan real-time back up yang kemudian di restore secara cepat jika data center internal yang baru atau yang sudah di perbaiki siap ber-operasi, dan sebagainya

· Kapan fungsi-fungsi bisnis dapat mulai kembali normal, dalam hal ini provider data center Indonesia sangat di andalakan disamping perbaikan data center internal, semakin handal provider data center maka semakin cepat mereka dapat mendukung memulihkan unit bisnis client nya.

· Seberapa jelas dan terperinci prosedur yang dimiliki untuk memulihkan keberlanjutan aktivitas operasional.


Kesimpulan:

Berdasar pertimbangan diatas, dapat diambil kesimpulan bahwa sebuah Disaster Recovery Plan tidak sekedar rencana saja akan tetapi merupakan suatu proses yang berkelanjutan. Realisasi dari rencana tersebut juga terus menerus di test secara berkala untuk menghindari sebuah BCP yang terlalu sulit dilaksanakan pada akhirnya.


6.  Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?

 

Infrastuktur sistem word wide web yang banyak digunakan :

Arsitek sistemWeb terdiri dua sisi : server dan client.


1.    Server (apache,iis0

2.    Client ie,opera,arena,amayana,firefox dll.

 

 

7.Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat

 

Dalam proses pengiriman email memanfaatkan protokol SMTP (Simple Mail Transprot Protoco-bekerja di port 225) atau UUCP.

Protokol SMTP hanya bekerj untuk komunikasi dengan server mail remote,tidak untuk server lokal.

Sedangkan pengguna email dapat membaca emailnya menggunakan protokol POP.

Setiap pengguna memiliki maibox pada mil server tempat lain yang tunjukan kepada pengguna tersebut disimpan

 

8.Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?

 

Dalam mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email

 

                ·Pastikan selalu menggunakan strong password untuk semua account

·Aktifkan akses SSL. Untuk keamanan data, jangan gunakan protokol imap, pop3 dan smtp standar (port 143, 110 dan 25).

                ·Aktifkan smtp-auth untuk pengiriman email.

                · Batasi isian trusted network.


·aktifkan policyD untuk membatasi jumlah maksimun pengiriman/penerimaan email dalam suatu interval waktu tertentu.

                · Tutup semua port yang tidak digunakan

                ·Ubah port default untuk ssh.

                ·Gunakan appliance/instance terpisah untuk anti spam dan mail server utama.

                · aktifkan Relay Block List (RBL) online seperti Barracudacentral dan                                                     zen.spamhaus.org.

 

9.Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?

 

Jenis jenis serangan hacking

Hacker merupakan seseorang yang memiliki kemampuan untuk menembus sistem keamanan sebuah perusahaan. Ada beberapa jenis serangan hacker biasa dilakukan yaitu SQL Injection, Cross Site Scripting (XSS), Brute Force, Distributed-Denial-of-Service (DDoS), Inclusion, Code Injection dan lain-lain.

 

paling sering digunakan ialah ciber ada tiga serangan yang paling merugikan perusahaan secara global yaitu pencurian identitas (kredensial), serangan DDoS, dan penipuan melalui Internet (web fraud).

 

10.Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

 

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.

Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

 

Worm adalah jenis virus yang tidak menginfeksi program lainnya.

Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

 

Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.


Dalam paling menganggu atau merusak komputer  adalah virus Virus/worm ialah program-program komputer yang dapat menyebarkan dirinya dari satu komputer ke komputer lain tanpa sepengetahuan pemilik komputer. Virus/worm dapat merusak sistem operasi, aplikasi dan data di komputer yang terinfeksi.

 

Perbedaan virus dengan worm terdapat di cara penyebarannya. Virus menempati ruangan dalam media penyimpanan (misalnya, melekat pada file atau tersimpan dalam boot sector hard disk) dan umumnya menyebar melalui USB flash disk, lampiran (attachmentemail, berkas (file) yang diunduh dari internet, maupun melalui kunjungan ke halaman website yang sengaja dibuat untuk menyebarkan virus. Sedangkan worm menyebar melalui jaringan. Ada juga program gabungan antara virus dan worm, yaitu tersimpan di media penyimpanan namun menyebar melalui jaringan.

 

Postingan populer dari blog ini

UTS Keamanan komputer

20201_Secure_UTS_07TPLE014_Agus purnomo