Uas Keamanan Komputer
|
Nama NIM Kelas |
Dhanu Lenggah S 171011401209 07TPLE014 |
Mata Kuliah Dosen Program studi |
Keaman Komputer Rengga Herdiyansyah, A.Md., S.Kom., M.Kom Teknik Informatika |
1.
Mengapa basis data perlu diamankan? Apa
dampak dari pencurian basis data ?
Perlu,Jika basis data dicuri akan mengalami kerugian yang besar, bahkan
lebih besar dibandingkan kerugian akibat downtime
Dampak dari pencurian basis data :
-
Paling ringan: Perusahaan HANYA akan kehilangan
waktu dan uang untuk biaya penyelidikan.
-
Menghentikan layanan kepada customer sampai
sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu
diperas oleh pelaku.
-
2.
Ilustrasikan bagaimana perlindungan pada
infrastruktur jaringan komputernya ?
a.
Pisahkan database
server dari application server
- Model
3-tier, bukan 2-tier
- 2-tier, jika hacker berhasil menjebol web
server, maka mereka akan memperoleh akses ke database kita.Muncul masalah ada
cost untuk server lagi, tetapi lebih murah dibanding kerugian bila database
dicuri orang
- 3-tierà kinerja
menurun karena butuh waktu untuk transfer data antara web dan database server,
tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari
client ke application server Database ßà Application
server cepat, karena intranet.
b.
Jangan menaruh
database server di area DMZ (Demilitarized Zone)
Kalau di DMZ, dapat diakses dari publik ada
pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server
aman.
3.
Jaringan komputer terbagi atas beberapa
lapisan yang saling independen satu sama lain yang disebut dengan protokol,
lapisan apa sajakah itu?
a.
Physical
b.
Data Link
c.
Network
d.
Transport
e.
Session
f.
Presentasion
g.
Application
4.
Jelaskan arsitektur firewall yang banyak
digunakan saat ini?
Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan
sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan
menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari
jaringan Internet
5.
Apa saja yang menjadi pertimbangan dalam
membangun sebuah Data Recovery Center ?
-
Lokasi pembangunannya
-
Pendinginan jaringan atau suhu,menghindari
adanya overheat
-
Memilih Implemetor terpercaya
6.
Sepeti apa infrastuktur sistem world wide
web yang banyak digunakan saat ini ?
Arsitektur sistem Web terdiri dari dua sisi: server
dan client. Keduanya dihubungkan dengan jaringan komputer (computer network).
Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan
data dalam bentuk dinamis dengan menjalankan program. Program ini dapat
dijalankan di server (misal dengan CGI, servlet) dan di client (applet,
Javascript). Sistem server dan client memiliki permasalahan yang berbeda.
7.
Terdapat protokol apa saja dalam
infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan
singkat
-
POP3 (Post Office Protocol) merupakan
protokol pengelola email. Fungsi POP 3 adalah mengelola emai yang disimpan di
POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau
tidak dihapus ke client.
-
SMTP (Simple Mail Transfer Protocol) merupakan
protokol yang mengatur transport email. Fungsi SMPT adalah mengkoneksikan
dengan cara mengirimkan pesan dari suatu srver ke server lain (tujuan).
-
IMAP (Internet Mail Application Protocol)
merupakan protokol pengelola email. Fungsinya adalah mengelola email yang
disimpan di server, kemudian email tersebut di ambil oleh client.
8.
Bagaimana mekanisme pertahanan yang bisa
diterapkan dalam menghadapi serangan terhadap sistem email?
-
Menggunakan SSL
SSL mengenkripsi jalur data sehingga sulit disadap oleh pihak ketiga yang
tidak bertanggung jawab.
-
Menggunakan Otentikasi non-plaintext
Pada otentikasi plaintext, username dan password email anda akan dikirim
tanpa penjagaan. Dengan otentikasi non-plaintext, username dan password anda
akan dienkripsi sedemikian rupa sehingga tidak dapat dilihat oleh pihak tak
bertanggung jawab.
-
Menghindari Phishing
Untuk menghindari phishing, silakan berikan petunjuk kepada user-user
email untuk tidak mengetikkan username dan password email di aplikasi selain
aplikasi email dan webmail
9.
Dari segala macam serangan hacker yang
ada, serangan mana yang paling sering digunakan?
DdoS
DDoS atau Distributed Denial of Service adalah serangan cyber yang
dilakukan oleh hacker dengan cara membanjiri lalu lintas server, jaringan, atau
pun sistem. Hal ini dilakukan dengan tujuan untuk mengganggu lalu lintas normal
menjadi overload sehingga pengguna sah atau pengguna lain tidak dapat mengakses
website tersebut.
10. Menurut
kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak
komputer? Mengapa?
Menurut saya Worm, Karena dapat menyalin diri sendiri agar bisa
menginfeksi file lainnya.dan tidak memerlukan program host atau bantuan manusia
untuk menyebarkannya.

Komentar
Posting Komentar