UAS Keamanan Komputer

Mata Kuliah                : Keamanan Komputer
Fakultas/Jurusan        : Teknik / Teknik Informatika
Dosen                            : Rengga Herdiansyah, A.Md., S.Kom., M.Kom.


SOAL UAS!
 

1.Mengapa basis data perlu diamankan?Apa dampak dari pencurian basis data?

 2.Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya? 

3.Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?

 4.Jelaskan arsitektur firewall yang banyak digunakan saat ini?

 5.Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center? 

6.Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?? 

7.Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik?Jelaskan dengan singkat. 

8.Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?? 

9.Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan? 

10.Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

Jawab

1.Karena Basis data merupakan suatu kumpulan berbagai dataatau informasi yang tersimpan serta tersusun di dalam komputer secara sistematik yang bisa diperiksa, diolah ataupun dimanipulasi dengan memakai program komputer guna mendapatkan informasi dari basis data itu. 

Dampak dari pencurian basis data :
-
Paling ringan: Perusahaan hanyaakan kehilangan waktu dan uang untuk biaya penyelidikan.
-
Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu.
-
Diperas oleh pelaku.

2. Perlindungan pada infrastruktur jaringan computer :    

        a. Pisahkan database server dari application server 

  •  Model 3-tier, bukan 2-tier. 

  •  2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke database kita. 

  •  Muncul masalah 
    -
    adacost untuk server lagi, tetapi lebih murah dibanding kerugian bila database dicuri orang.
     

    - 3-tier => kinerja menurun karena butuh waktu untuk transfer data antara web dan database server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari client ke application server.

     -Database ó Application server cepat, karena intranet.  

    b. Jangan menaruh database server di area DMZ

  • Kalau di DMZ, dapat diakses dari public.
  • Ada pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server aman.
  • Yakin aman?? TIDAK !!
  • Memang benar firewall akan men-drop paket yang datang dari luar menuju ke database server, tetapi tidak men-drop paket yang datang dari area DMZ, misalnya mail server yang telah ‘tercemar’. 

        c. Ganti Peralatan Hub dengan Switch

  •  Untuk menghindari bila intruder memasang program di salah satu server untuk menangkap data yang lewat pada jaringan. 
  • Kebanyakan switch dapat dikontrol melalui telnet konsol.
  • Apakah dengan memakai switch sudah aman ??
  • Bagaimana bila intruder sudahmenguasai salah satu server dan berusaha untuk mendapatkan akses ke switch. 
  • Jika switch sudah dikuasai, maka intruder dapat meneruskan trafik di area DMZ ke port dari server yang sudah dikuasai.

        d. Enkripsi Data Antara Web dan Database Server

  • Ada yang mengatakan, “Saya sudah menggunakan SSL, sehingga datanya aman” 
  • Perlu diingat, SSL itu hanya dari client ke web server 
  • Bagaimana dari web ke database server ?? TIDAK DIENKRIP 
  • Jadi ?? Trafik data antara web dan database server harus dienkrip. 
  • Caranya ??Beberapa database engine sudah dilengkapi dengan enkripsi melalui SSL 
  • Bagaimana kalau belum dilengkapi dengan SSL ?? Bisa menggunakan SSH Port Forwarding dan STunnel.

3. Lapisan-lapisan yang dimiliki : 

  • Physical 
  • Data Link
  • Network 
  • Transport
  • Session 
  • Presentasion 
  • Application
  • Disebut juga OSI (Open System Interconnection).

 4. Arsitektur firewall

  1. Arsitektur dual-homed host
    Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed hostdan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.


  2. Arsitektur screened host
    Arsitektur ini menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket filtering. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion host berada dalam jaringan internal.
  3. Arsitektur screened subnet
    Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari jaringan internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal, dan router kedua terletak diantara jaringan parameter dan jaringan eksternal (biasanya internet).

5. Membangun data center juga tidak bisa dilakukan secara sembarangan, tetapi harus memperhatikan kriteria tertentu. Sejauh mana sebuah pusat data memenuhi kriteria yang ada, akan berimbas pada sertifikasi tier data center yang akan diperolehnya kelak. Semakin banyak kriteria yang dipenuhi, maka semakin tinggi pula tier yang akan didapatkan. Beberapa kriteria tersebut salah satunya sistem kelistrikan. Data center yang memiliki sumber daya listrik cadangan/ backup akan lebih handal karena data bisa diakses sewaktu-waktu meskipun pada kondisi mati listrik/ power outage. Selain itu, ada juga sistem anti-kebakaran dan pendingin. Sistem pendingin berfungsi untuk mencegah hardware dari kondisi overheat yang bisa berdampak fatal bagi perangkat dan data Anda. Untuk bisa memenuhi kebutuhan Anda (terutama jika bergerak di industri finansial), data center Anda setidaknya memenuhi standar sertifikasi tier 3 dari Uptime Institute. 

Fasilitas-fasilitas yang Penting Untuk Dimiliki Data Center : 

  • Pertama adalah media penyimpanan atau storage. Semakin besar kapasitas penyimpanan data center Anda belum tentu semakin baik, Anda perlu berinvestasi dengan cerdas karena pengadaan perangkat dan ruangan akan membutuhan pengeluaran yang terbilang besar.
  • Infrastruktur keamanan juga perlu dipertimbangkan. Keamanan bukan hanya firewall yang terinstall pada perangkat Anda, namun juga keamanan di level perangkat dan di level network.

6.   Infrastuktur sistem world wide web yang banyak digunakan saat ini :
      Arsitektur sistemWeb terdiri dari dua sisi : Server dan client.
        · 
Server (apache, IIS)
        ·
Client IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya             lynx, K-meleon. 

7. Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan. 

8.  Mekanisme Pertahanan serangan terhadap sistem email :  

1. Implementasi IDS (Intrusion Detection System)

  • IDS mendeteksi adanya intrusion.
  • Instrusion berupa paket-paket yang tidak wajar.
  • IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak ada.
  • 2 jenis IDS :
    - Network-based IDS
    - Host-based IDS.
  • Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email.
  • Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation.

    2. Implementasi Network Management

  • Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll).
  • Sering menggunakan Simple Network Management Protokol.
  • Contohnya program MRTG. 

    3. 
    Pemasangan Anti-Virus

  • Penggunaan antivirus yang up-to-date.
  • Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan computer.

    4. Evaluasi Jaringan

  • Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet.
  • Lakukan segmentasi.
  • Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ)).

    5.
    Implementasi Port Scanning

  • Administrator dapat memeriksa port-port yang terbuka dari setiap computer.

    6. Implementasi Firewall

  • Agar paket-paket yang tidak wajar dapat ditolak. 

9.  Serangan hacker yang sering digunakan :

  • DDoS (Distributed Denial of Service)

    Teknik ini merupakan teknik hacking dengan menghabiskan kemampuan server dalam hal penampungan kapasitas. Tindakan ini tentu akan membuat server menjadi overload dan tidak bekerja seperti yang seharusnya, lebih parahnya akan membuat server down.

  • Phising

    Nama phising sebenarnya berasal dari kata fishing yang berarti memancing. Teknik hacking ini memang memancing beberapa data pribadi yang terbilang sensitif. Bisa saja data yang dicuri berupa akses ke berbagai sosial media atau mungkin akses perbankan anda.

  • Carding

    Teknik mencuri ini merupakan teknik yang sangat fatal dan merugikan pemilik kartu kredit karena melakukan pengambil alihan dan pencurian akun kartu kredit.

  • Bomb 42

    Teknik hacking bomb 42 ini sebenarnya sangat dikenal berbahaya dan berasal dari deep web. Serangan ini kan mengakibatkan kerusakan pada perangkat anda dan bomb 42 menyamar berupa file zip yang ketika di ekstrak akan berukuran 42 pentabyte atau setara dengan 42000 gigabyte. Dengan kapaitas seperti ini, tentu akan sangat membebani komputer korban bukan ?

  • Sniffing

    Teknik hacking ini sebenarnya merupakan salah satu teknik yang dapat dilakukan dengan mudah dan hanya berbekal smartphone andoid. Intinya, hacker dapat memonitoring aktivitas data apapun yang terjadi pada sebuah jaringan dengan cepat dan tanpa diketahui.  

10. Macam-macam Virus Komputer:

  • Trojan

    Trojan adalah sebuah virus komputer yang dibuat dengan tujuan untuk mengendalikan dan mencuri data pada komputer. Trojan biasanya menyebar melalui internet dan lokasi dari penyebaran trojan adalah email ataupun data pribadi yang tidak diberi password.
     
  • Worm

    Worm adalah sebuah virus komputer yang dapat menggandakan dirinya sendiri. Hal yang paling berbahaya dari worm adalah dia dapat melipatgandakan dirinya sendiri dengan sangat cepat sehingga jika komputer terkena virus worm dengan waktu yang cukup lama maka worm akan memenuhi kapasitas dari harddisk dan membuat memori menjadi penuh.
     

  • Virus

    Virus Komputer adalah sebuah program parasit pada komputer yang dapat menggandakan dirinya sendiri dan juga dapat menyebar pada komputer lain dengan cara menyisipkan dirinya didalam sebuah program atau data.
    Menurut pendapat saya diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak computer adalah virus, Karena virus untuk pencurian data pada komputer tanpa sepengetahuan dari pemiliknya. banyak efek negatif yang ditimbulakan oleh virus komputer diantaranya rusaknya data dan program pada komputer sehingga data tersebut tidak dapat dibuka, ataupun program yang ada pada komputer tidak dapat berjalan. Selain itu virus juga akan menggandakan dirinya sendiri dengan jumlah yang sangat banya sehingga akan memenuhi ruang pada komputer dan akan memperberat kinerja dan RAM dan prosessor.

Komentar

Postingan populer dari blog ini

UTS Keamanan Komputer

Tutorial membuat laporan bencana menggunakan NetBeans

Tutorial membuat grafik sederhana menggunakan NetBeans