20201_Secure_UAS_07TPLE014_Goi Wahyudi
Nama
: Goi wahyudi Mata
Kuliah : Keamanan Komputer
Nim
: 171011402204 Dosen
: Rengga Herdiansyah, AMd., S.Kom., M.Kom.
Kelas
: 07 TPLE 014 Fak/Jurusan
: Teknik/Teknik Informatika
1. Mengapa
basis data perlu diamankan? Apa dampak dari pencurian basis data ?
2. Ilustrasikan
bagaimana perlindungan pada infrastruktur jaringan komputernya ?
3. Jaringan
komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
yang disebut dengan protokol, lapisan apa sajakah itu ?
4. Jelaskan
arsitektur firewall yang banyak digunakan saat ini ?
5. Apa
saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center ?
6. Sepeti
apa infrastuktur sistem world wide web yang banyak digunakan saat ini ?
7. Terdapat
protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat
elektronik? Jelaskan dengan singkat.
8. Bagaimana
mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap
sistem email ?
9. Dari
segala macam serangan hacker yang ada, serangan mana yang paling sering
digunakan?
10. Menurut
kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak
komputer? Mengapa?
Jawab :
1. Karena Basis data merupakan suatu kumpulan berbagai data atau
informasi yang tersimpan serta tersusun di dalam komputer secara sistematik
yang bisa diperiksa, diolah ataupun dimanipulasi dengan memakai program
komputer guna mendapatkan informasi dari basis data itu.
Dampak dari pencurian basis data :
·
Paling ringan: Perusahaan HANYA akan
kehilangan waktu dan uang untuk biaya penyelidikan
·
Menghentikan layanan kepada customer
sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara
waktu
·
Diperas oleh pelaku
2. Perlindungan
pada infrastruktur jaringan computer :
a. Pisahkan
database server dari application server
·
Model 3-tier, bukan 2-tier
·
2-tier, jika hacker berhasil menjebol
web server, maka mereka akan memperoleh akses ke database kita.
·
Muncul masalah
-
ada cost untuk server lagi, tetapi lebih
murah dibanding kerugian bila database dicuri orang
-
3-tier => kinerja menurun karena
butuh waktu untuk transfer data antara web dan database server, tetapi pada
kenyataannya justru yang butuh waktu lama adalah transfer dari client ke
application server
-
Database ó Application
server cepat, karena intranet
b. Jangan
menaruh database server di area DMZ
·
Kalau di DMZ, dapat diakses dari publik
·
Ada pemikiran bila ditaruh pada area DMZ
dan dipasang firewall maka database server aman
·
Yakin aman?? TIDAK !!
·
Memang benar firewall akan men-drop
paket yang datang dari luar menuju ke database server, tetapi tidak men-drop
paket yang datang dari area DMZ, misalnya mail server yang telah ‘tercemar’
c. Ganti Peralatan Hub dengan Switch
·
Untuk menghindari bila intruder memasang
program di salah satu server untuk menangkap data yang lewat pada jaringan
·
Kebanyakan switch dapat dikontrol
melalui telnet konsol
·
Apakah dengan memakai switch sudah aman
??
·
Bagaimana bila intruder sudah menguasai
salah satu server dan berusaha untuk mendapatkan akses ke switch
·
Jika switch sudah dikuasai, maka intruder
dapat meneruskan trafik di area DMZ ke port dari server yang sudah dikuasai
d. Enkripsi Data Antara Web dan Database Server
·
Ada yang mengatakan, “Saya sudah
menggunakan SSL, sehingga datanya aman”
·
Perlu diingat, SSL itu hanya dari client
ke web server
·
Bagaimana dari web ke database server ??
TIDAK DIENKRIP
·
Jadi ?? Trafik data antara web dan
database server harus dienkrip
·
Caranya ?? Beberapa database engine
sudah dilengkapi dengan enkripsi melalui SSL
·
Bagaimana kalau belum dilengkapi dengan
SSL ?? Bisa menggunakan SSH Port Forwarding dan STunnel
3. Lapisan-lapisan
yang dimiliki :
·
Physical
·
Data Link
·
Network
·
Transport
·
Session
·
Presentasion
·
Application
·
Disebut juga OSI (Open System Interconnection)
4. Arsitektur
firewall
1. Arsitektur dual-homed
host
Arsitektur ini dibuat
di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling
sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur
dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam
firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall
dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat
berkomunikasi secara langsung.
Gambar
Arsitektur Dual Homed Host
2. Arsitektur screened
host
Arsitektur ini
menyediakan service dari sebuah host pada jaringan internal dengan menggunakan
router yang terpisah. Pengamanan pada arsitektur ini dilakukan dengan
menggunakan paket filtering.
Tiap sistem eksternal
yang mencoba untuk mengakses sistem internal harus berhubungan dengan bastion
host. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
Bastion host berada dalam jaringan internal.
Gambar
Arsitektur screened host
3. Arsitektur screened
subnet
Arsitektur screened
subnet menambahkan sebuah layer pengaman tambahan pada arsitektur screened
host, yaitu dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi
jaringan internal dari jaringan internet.
Jaringan perimeter mengisolasi
bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur
ini yang paling sederhana memiliki dua buah screening router, yang
masing-masing terhubung ke jaringan parameter. Router pertama terletak di
antara jaringan parameter dan jaringan internal, dan router kedua terletak
diantara jaringan parameter dan jaringan eksternal (biasanya internet).
Gambar
Arsitektur screened subnet
5. Membangun data
center juga tidak bisa dilakukan secara sembarangan, tetapi harus
memperhatikan kriteria tertentu. Sejauh mana sebuah pusat data memenuhi
kriteria yang ada, akan berimbas pada sertifikasi tier data
center yang akan diperolehnya kelak. Semakin banyak kriteria yang
dipenuhi, maka semakin tinggi pula tier yang akan didapatkan.
Beberapa kriteria tersebut salah satunya sistem kelistrikan. Data
center yang memiliki sumber daya listrik cadangan/ backup akan
lebih handal karena data bisa diakses sewaktu-waktu meskipun pada
kondisi mati listrik/ power outage. Selain itu, ada juga sistem
anti-kebakaran dan pendingin. Sistem pendingin berfungsi
untuk mencegah hardware dari kondisi overheat yang
bisa berdampak fatal bagi perangkat dan data Anda. Untuk bisa memenuhi
kebutuhan Anda (terutama jika bergerak di industri finansial), data
center Anda setidaknya memenuhi standar sertifikasi tier 3
dari Uptime Institute.
Fasilitas-fasilitas yang Penting
Untuk Dimiliki Data Center :
· Pertama adalah media penyimpanan atau storage. Semakin besar kapasitas penyimpanan data center Anda belum tentu semakin baik, Anda perlu berinvestasi dengan cerdas karena pengadaan perangkat dan ruangan akan membutuhan pengeluaran yang terbilang besar.
· Infrastruktur keamanan juga perlu dipertimbangkan. Keamanan bukan hanya firewall yang terinstall pada perangkat Anda, namun juga keamanan di level perangkat dan di level network.
· Data center juga harus memiliki optimasi aplikasi karena biasanya teknologi cloud ini terintegrasi dengan aplikasi tertentu agar lebih mudah digunakan.
6.
Infrastuktur
sistem world wide web yang banyak digunakan saat ini :
Arsitektur sistemWeb terdiri dari dua sisi
: Server dan client.
·
Server (apache, IIS)
·
Client IE, Firefox, Netscape, Mozilla, Safari,
Opera, Galeon, kfm, arena, amaya, lynx, K- meleon
7.
Proses pengiriman Email memanfaatkan protokol SMTP
(Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP
hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server
lokal.
Sedangkan pengguna Email dapat membaca
e-mailnya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada
mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan.
8. Mekanisme
Pertahanan serangan terhadap sistem email :
a. Implementasi
IDS (Intrusion Detection System)
·
IDS mendeteksi adanya intrusion
·
Instrusion berupa paket-paket yang tidak wajar
·
IDS Memiliki daftar Signature-based yang
digunakan untuk menilai apakah sebuah paket itu wajar atau tidak Ada
·
2 jenis IDS :
-
Network-based IDS
-
Host-based IDS
·
Network-based IDS mengamati jaringan untuk
mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha
pengiriman virus via email
·
Host-based IDS dipasang pada host untuk
mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya
tidak berjalan, sekarang sedang berjalan, adanya virus di workstation
b. Implementasi
Network Management
·
Administrator dapat memantau penggunaan jaringan
untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
·
Sering menggunakan Simple Network Management
Protokol
·
Contohnya program MRTG
c. Pemasangan
Anti-Virus
·
Penggunaan antivirus yang up-to-date
·
Antivirus ini harus dipasang pada workstation
dan server yang ada di jaringan komputer
d. Evaluasi
Jaringan
·
Evaluasi terhadap desain, baik untuk intranet
maupun hubungan ke internet
·
Lakukan segmentasi
·
Pisahkan jaringan internal dengan jaringan yang
dapat diakses dari luar (DeMiliterized Zone (DMZ))
e. Implementasi
Port Scanning
·
Administrator dapat memeriksa port-port yang
terbuka dari setiap komputer
f. Implementasi
Firewall
·
Agar paket-paket yang tidak wajar dapat ditolak
9. Serangan hacker yang sering
digunakan :
·
DDoS
(Distributed Denial of Service
Teknik ini merupakan teknik hacking dengan menghabiskan
kemampuan server dalam hal penampungan kapasitas. Tindakan ini tentu akan
membuat server menjadi overload dan tidak bekerja seperti yang seharusnya,
lebih parahnya akan membuat server down.
·
Phising
Nama phising sebenarnya berasal dari kata fishing yang
berarti memancing. Teknik hacking ini memang memancing beberapa data pribadi
yang terbilang sensitif. Bisa saja data yang dicuri berupa akses ke berbagai
sosial media atau mungkin akses perbankan anda.
·
Carding
Teknik mencuri ini merupakan teknik yang sangat fatal dan
merugikan pemilik kartu kredit karena melakukan pengambil alihan dan pencurian
akun kartu kredit.
·
Bomb 42
Teknik hacking bomb 42 ini sebenarnya sangat dikenal
berbahaya dan berasal dari deep web. Serangan ini kan mengakibatkan
kerusakan pada perangkat anda dan bomb 42 menyamar berupa file zip yang ketika
di ekstrak akan berukuran 42 pentabyte atau setara dengan 42000 gigabyte.
Dengan kapaitas seperti ini, tentu akan sangat membebani komputer korban bukan
?
·
Sniffing
Teknik hacking ini sebenarnya merupakan salah satu teknik
yang dapat dilakukan dengan mudah dan hanya berbekal smartphone andoid.
Intinya, hacker dapat memonitoring aktivitas data apapun yang terjadi pada
sebuah jaringan dengan cepat dan tanpa diketahui.
10. Macam-macam Virus Komputer
·
Trojan
Trojan adalah sebuah virus komputer yang dibuat
dengan tujuan untuk mengendalikan dan mencuri data pada komputer. Trojan
biasanya menyebar melalui internet dan lokasi dari penyebaran trojan adalah
email ataupun data pribadi yang tidak diberi password.
·
Worm
Worm adalah sebuah virus komputer yang dapat
menggandakan dirinya sendiri. Hal yang paling berbahaya dari worm adalah dia
dapat melipatgandakan dirinya sendiri dengan sangat cepat sehingga jika
komputer terkena virus worm dengan waktu yang cukup lama maka worm akan
memenuhi kapasitas dari harddisk dan membuat memori menjadi penuh.
·
Virus
Virus
Komputer adalah sebuah program parasit pada komputer yang dapat menggandakan
dirinya sendiri dan juga dapat menyebar pada komputer lain dengan cara
menyisipkan dirinya didalam sebuah program atau data.
Menurut pendapat
saya diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak
computer adalah virus, Karena virus untuk pencurian data pada komputer tanpa sepengetahuan
dari pemiliknya. banyak efek negatif yang ditimbulakan oleh virus komputer
diantaranya rusaknya data dan program pada komputer sehingga data tersebut
tidak dapat dibuka, ataupun program yang ada pada komputer tidak dapat
berjalan. Selain itu virus juga akan menggandakan dirinya sendiri dengan jumlah
yang sangat banya sehingga akan memenuhi ruang pada komputer dan akan
memperberat kinerja dan RAM dan prosessor.
Comments
Post a Comment