UAS KEAMANAN KOMPUTER

Mata Kuliah

:

KEAMANAN KOMPUTER

Hari/Tgl

:

SABTU/ 16 JANUARI 2021

Fak/Jurusan

:

 TEKNIK/TEK INFORMATIKA

Waktu

:

90 Menit

Semester

:

 VII

Kelas

:

 07TPLE013

Dosen

:

 RENGGA HERDIANSYAH, A.MD., S.KOM., M.KOM.

Shift

:

REG C

Sifat

:

 OPEN  BUKU

Jml Mhs

:

 

1.    Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?

2.    Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

3.    Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?

4.    Jelaskan arsitektur firewall yang banyak digunakan saat ini?

5.    Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?

6.    Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini??

7.    Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat

elektronik? Jelaskan dengan singkat.

8.    Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan

terhadap sistem email??

9.    Dari segala macam serangan hacker yang ada, serangan mana yang paling sering

digunakan?

10.  Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau

merusak komputer? Mengapa?

 

 

Mata Kuliah

:

 KEAMANAN KOMPUTER

Hari/Tgl

:

SABTU / 16 JANUARI 2021

Fak/Jurusan

:

 Teknik Informatika

Waktu

:

 

Nim

:

 171011401024

Kelas

:

 07TPLE013

Nama

:

 MOCHAMMAD KOESUMAH HT

Shift

:

Sabtu

Kelas

:

 07TPLE013

Jml Mhs

:

 

 

JAWAB

 

1.   Adapun tujuan dari sistem keamanan pada database adalah, sebagai berikut ini :

  1. Confidentiality / Secrecy : Setiap informasi dan data tidak boleh diungkapkan atau dibocorkan kepada pengguna yang dianggap tidak sah. Contohnya seperti : seorang karyawan seharusnya memang tidak diperbolehkan untuk mengetahui atau memeriksa informasi salary dari karyawan lainnya.
  2. Integrity : Hanya pengguna yang berwenang atau pihak yang diberikan izin saja yang berhak untuk melakukan modifikasi data. Contohnya seperti : guru mata pelajaran lain mungkin saja diperbolehkan untuk melihat nilai dari mata pelajaran lain, namun selain guru yang bersangkutan tidak diperbolehkan untuk memodifikasi nilai tersebut.
  3. Availability : Pengguna yang telah terdaftar tidak boleh ditolak dalam pengaksesannya. Contohnya seperti : seorang dosen yang hendak mengubah kelas harus diberikan izin dalam melakukannya.

Dampak dari pencurian basis data adalah :

  1. Legal liability. Bagi perusahaan, badan atau personal yang lalai dalam melindungi informasi penting miliknya (yang mengandung informasi customer atau orang lain didalamnya) akan berhadapan dengan UU ITE 2008
Lost productivity. Siapapun yang tidak menjaga dengan aman hasil-hasil penemuan baru dan pengembangan baru akan menimbulkan lost productivity, baik bagi personal,

 

 

  1. karyawan, permerintah, maupun perusahaan itu sendiri karena desain produk baru sudah berpindah ke pihak lain.
  2. Business reputation. Kejatuhan reputasi bisnis tidak serta merta akan dialami perusahaan saat itu juga  bila perusahaan mengalami kebocoran informasi. Kerugian juga tidak akan bisa dihitung secara kuantitatif. Namun demikian, pelan tapi pasti perusahaan yang tidak dapat menjaga informasinya akan mengalami degradasi reputasi bisnis, baik nasional dan internasional.

2.   Network Security

Setiap proses instalasi software baru dari pengguna jaringan harus di dokumentasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan. Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.

 

 

Biometrik Room Server Security

Dimana hanya orang-orang tertentu saja yang dizinkan masuk ke ruang server denagn menggunakan akses biometrik keruangan tersebut

 

           

3.   Menurut Kumar (2014) OSI Layer adalah framework untuk mendefinisikan tugas yang membutuhkan jaringan pada suatu sistem agar setiap bagian yang ada pada sistem tersebut dapat berkomunikasi satu dengan yang lainnya. Tujuan dari penggunaan OSI Layer adalah untuk mendukung vendor dan komunikasi pengembang perangkat lunak untuk menciptakan sistem yang dapat dioperasikan pada jaringan. Seperti pada gambar 2.1, OSI Layer memiliki 7 layer dengan fungsi yang berbeda dimana pada setiap layer-nya merepresentasikan

 

 

  1. Physical Layer: Layer ini didefinisikan sebagai connector atau yang disebut media. Salah satu contoh layer ini adalah komponen kabel LAN dan network interface card (NIC). Pada lingkungan LAN, kabel Cat5e UTP (unshielded twisted pair) biasanya digunakan pada physical layer untuk koneksi perangkat individual.
  2. Data Link Layer: Layer ini berhubungan dengan MAC Address. Beberapa perangkat jaringan yang digunakan pada layer ini adalah network interfaces card (NIC), switch dan bridges. Layer ini mempunyai fungsi seperti:

•        Memberikan izin kepada perangkat melakukan akses ke jaringan untuk mengirim dan menerima pesan.

•        Menawarkan physical address sehingga data yang ada pada perangkat dapat dikirimkan ke jaringan.

•        Bekerja dengan driver software jaringan ketika mengirim dan menerima pesan

•        Menyediakan kapabilitas untuk mendeteksi error.

  1. Network Layer: Layer ini menyediakan end-to-end logical addressing system sehingga paket data dapat dikirimkan melewati layer 2. Untuk memudahkan mengatur jaringan dan control terhadap aliran paket, banyak organisasi memisahkan bagian bagian network layer addressing menjadi bagian bagian yang kecil yang dikenal subnets. Pada layer ini perangkat yang digunakan adalah router. Router digunakan untuk menentukan rute diantara kedua jaringan yang berbeda.
  2. Transport Layer: Layer ini menawarkan komunikasi end-to-end antara perangkat dengan jaringan. Tergantung aplikasi, layer ini menawarkan jenis koneksi yang digunakan, apakah termasuk connection-oriented atau connectionless. Protocol yang umumnya digunakan pada layer ini adalah connection-oriented TCP (transmission control protocol) atau connectionless UDP (user datagram protocol).
  3. Session Layer: Layer ini digunakan untuk mengizinkan fungsi aplikasi pada perangkat seperti membuat, mengatur, dan mengakhiri dialog melalui jaringan. Layer ini memiliki fungsi:

•        Koneksi virtual antara entitas aplikasi.

•        Membuat unit dialog.

•        Sinkronisasi aliran data.

•        Acknowledgement data yang diterima saat session.

•        Mentransmisikan kembali data apabila tidak diterima oleh device.

  1. Presentation Layer: Layer ini bertanggung jawab bagaimana format aplikasi data yang dikirim ke jaringan. Layer ini umumnya mengizinkan aplikasi untuk membaca atau mengerti suatu pesan. Fungsi layer ini adalah sebagai berikut:

•        Enkripsi dan dekripsi pesan untuk keamanan.

•        Kompresi pesan sehingga pesan dapat terkirim dengan efisien,

•        Menerjemahkan kode karakter seperti ASCII menjadi Extended Binary Coded Decimal Interchange Code (EBCDIC).

  1. Application Layer: Layer ini menyediakan tatap muka pada end user yang mengoperasikan perangkat yang terhubung kepada jaringan. Layer ini adalah yang user lihat seperti web browser ataupun email.

4.   Terdapat 3 arsitektur firewall yang banyak digunakan saat ini antara lain :

a.      Screened Host FIrewall system (single-homed bastion)

Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*. Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar. konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

b.      Screened Host Firewall system (Dual-homed bastion)

Kelebihannya adalah dengan adanya dua jalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet.

Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC (network interface Card) pada bastion Host.

c.       Screened subnet firewall

Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan lokal  konfigurasi ini membentuk subnet yang terisolasi. Adapun kelebihannya adalah :

•        terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .

•        router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible) 

•        Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

5.   Pertimbangan DRC Dibutuhkan Oleh Perusahaan

Ada beberapa Pertimbangan mengapa DRC ini sangat penting untuk perusahaan, sehingga perusahaan yang belum menggunakan DRC akan mengalami beberapa risiko dan kerugian dibandingkan dengan perusahaan yang sudah menggunakan DRC ini. Alasan yang pertama mengapa DRC dibutuhkan oleh perusahaan adalah kegagalan mesin dan hardware. Meski perusahaan sudah menginvestasikan membeli mesin dan juga hardware dengan kapasitas tinggi, bukan berarti perusahaan tidak perlu membangun DRC. Mesin canggih dengan hardware tinggi DRC akan membuat perusahaan tidak akan menemukan kegagalan layanan yang disebabkan oleh fungsi hardware.


Alasan selanjutnya mengapa perusahaan membutuhkan DRC adalah faktor kesalahan manusia. Tidak jarang perusahaan masih mengalami human error dimana hal tersebut menyebabkan kerugian bagi perusahaan tersebut. Mencegah human error dengan DRC adalah langkah yang bijak dimana perusahaan bisa mencadangkan data dan mengembalikannya lagi seperti sebelum kesalahan dilakukan. Bencana tidak bisa dihindari dan juga diprediksi oleh sebab itu DRC bisa diletakkan di beberapa tempat yang mana secara teori aman dari bencana besar.

 

6.   Berikut gambaran infrastuktur sistem world wide web dimana terdapat 3 komponen utama yaitu :

  1. Web Browser as Client
  2. Request/Respons yang menggunakan Teknologi Informasi Omunikasi atau jaringan Internet
  3. Web Server yaitu Server yang akan merespon request dari client.

 

 

7.   Informasi Protokol Mail Server

Pada setiap sistem komputer terdapat protokol yang mengatur dalam komunikasi antara komputer satu dengan yang lain. Pada mail server, protokol yang dipakai ada 3 yaitu IMAP, SMTP dan POP3. Berikut ini akan dijelaskan satu persatu mengenai pengertian dari ketiga protokol tersebut.


1. IMAP (Internet Message Access Protocol)


IMAP adalah protokol yang sifatnya dua arah dan berfungsi sebagai perubahan yang dibuat pada local mail yang dikirimkan ke server. Selain itu, IMAP juga lebih direkomendasikan oleh penyedia email seperti G-mail. Umumnya, isi dari email akan tetap berada di dalam server. Saat Anda sedang melakukan pengecekan pada email, local mail secara otomatis akan menghubungi server agar tampilan pesan email bisa muncul. Oleh karena itu data yang ada di pesan email akan tetap berada di server dan tidak diunduh ke local mail.


IMAP sendiri banyak direkomendasikan karena beberapa keunggulan. Kemudahan dalam melakukan akses dari mana saja dan dengan perangkat yang berbeda adalah satunya. Selain itu email dapat dioperasikan melalui web browser tanpa aplikasi email. Kelebihan lainnya yaitu kecepatan aksesnya terbilang tinggi karena attachment tidak otomatis langsung terdownload. Namun sayangnya tidak semua hosting mendukung layanan hosting. Pun karena email disimpan pada server maka mengakibatkan ruang disk pada hosting berkurang. Selain itu IMAP hanya dapat diakses saat ada koneksi internet.

 

2. POP3 (Post Office Protocol 3)


POP3 adalah protokol standar baru dalam penerimaan email. POP3 sendiri adalah protokol klien/ server yang mengirimkan email dari server ke email lokal. POP3 adalah protokol berbasis komunikasi satu arah sehingga data diambil dari server dan dikirimkan ke email lokal pada perangkat komputer Anda. Fungsi utamanya sendiri adalah sebagai alat komunikasi dengan email server dan mengunduh semua email ke email lokal tanpa membuat salinannya di server.

3. SMTP (Simple Mail Transfer Protocol)


SMTP adalah protokol yang berfungsi untuk melakukan komunikasi dengan server untuk mengirimkan email dari lokal email ke server sebelum ke server email tujuan. Proses komunikasi tersebut dikontrol dengan MTA (Mail Transfer Agent) yang ada dalam server email Anda.


Demikian rangkaian informasi yang dapat Anda baca tentang mail server dan protokol yang ada didalamnya. Pengetahuan mengenai mail server juga perlu Anda tahu apalagi jika Anda berkecimpung dalam dunia teknologi komputer. Semoga informasi tadi dapat menambah wawasan Anda semua.

8.   Ada beberapa macam serangan dan cara proteksinya yaitu :

a.      Penyadapan email - confidentiality problem

Potensi penyadapan dapat terjadi di setiap titik yang dilalui jika tidak dilakukan proteksi/ecnrypsi atas email tersebut.

 

Proteksi Penyadapan email menggunakan Pretty Good Privacy (PGP) adalah suatu program / protokol enkripsi yang menyediakan fasilitas enkripsi (penyandian) dan autentikasi untuk layanan electronic mail dan penyimpanan file. PGP diciptakan oleh Phil Zimmerman pada tahun 1991. Telah digunakan dalam berbagai perusahaan untuk melindungi transfer data via email maupun penyimpanan berkas. PGP adalah aplikasi free open source. Zimmerman sebagai pencipta PGP menyebarkan aplikasi yang dia buat secara bebas.

 

b.      Email palsu

Mudah membuat email palsu dengan membuat header sesuka anda.

·         Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP

·         Aktivitas tercatat di server dalam berkas log

·         Proteksi: email palsu

      • Lihat header untuk mengetahui asal email dan Menggunakan digital signature.
      • Namun keduanya jarang dilakukan

c.       Spamming
Spam adalah email sampah. Email yang masuk kedalam inbox kita yang berisi informasi yang sebenarnya tidak kita inginkan. Biasanya email spam berisi informasi produk, promosi atau iklan.

Kadang spam juga berisi informasi-informasi bohong (hoax), penipuan atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga validitasnya tidak dapat dijamin lagi.
Proteksi: MTA dipasang proteksi terhadap spamming

d.   Mailbomb
Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah 'email bombing'.  

 

d.    Mailbomb
Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah 'email bombing'.
Satu email berisi pesan-pesan tertentu, semisal iklan atau hoax dlsb. dikirimkan ke banyak alamat email yang bisa didapat dari mailing list tertentu atau daftar alamat email yang dimiliki oleh 'spammer'.

                    Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus

9.   Menurut saya yang apling sering digunakan hacker adalah Denial of Service atau DoS yaitu serangan yang terbilang cukup kuat untuk melukai sebuah infrastruktur dari suatu organisasi. Serangan ini bertujuan untuk mencegah pengguna menikmati layanan yang diberikan suatu server dan pada akhirnya server tersebut akan down.

Serangan DoS memiliki sifat satu lawan satu, sehingga dibutuhkan host yang dapat membanjiri lalu lintas sebuah host target sehingga mencegah klien untuk mengakses layanan jaringan pada server yang dijadikan target oleh penyerang.’

Terdapat 2 macam Penyerangan yang Sering Digunakan dalam serangan DoS ini, penyerang akan mencoba mencegah akses pengguna pada suatu sistem atau jaringan dengan menggunakan beberapa cara berikut :

1.    Membanjiri lintas jaringan server dengan data – data agar pengguna tidak dapat memasuki ke dalam sistem jaringan dikarenakan jaringan tersebut penuh. Teknik ini dinamakan sebagai traffic flooding

2.   Membanjiri jaringan dengan permintaan – permintaan kepada layanan jaringan yang disediakan suatu host sehingga pengguna terdaftar tidak bisa masuk kedalam layanan tersebut. Teknik ini dinamakan sebagai request flooding.


10. Menurut saya yang paling berbahaya adalah virus, karena virus adalah jenis malware yang menyebar dengan menyisipkan salinan dirinya ke dalam program lain dan menjadi bagian dari program tersebut. Virus dapat menyebar dari satu komputer ke komputer lain, dari program yang sudah terinsfeksi.  Virus dapat menyebabkan kerusakan data atau program. Hampir semua virus melekat pada sebuah file executable, yang berarti virus mungkin ada pada sebuah sistem tetapi tidak akan aktif atau dapat menyebar sampai pengguna menjalankan atau membuka file host berbahaya atau program tersebut.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Komentar

Postingan populer dari blog ini

UTS KEAMANAN KOMPUTER

CARA MEMBUAT GRAFIK PIE DENGAN INPUT DATA MENGGUNAKAN NETBEANS