20201_Secure_UAS_Keamanan Komputer_07TPLE014_Nurul Hidayat.pdf
1. Mengapa basis data perlu
diamankan? Apa dampak dari pencurian basis data?
2. Ilustrasikan bagaimana
perlindungan pada infrastruktur jaringan komputernya?
3. Jaringan komputer terbagi atas
beberapa lapisan yang saling independen satu sama lain
yang disebut dengan protokol,
lapisan apa sajakah itu?
4. Jelaskan arsitektur firewall
yang banyak digunakan saat ini?
5. Apa saja yang menjadi
pertimbangan dalam membangun sebuah Data Recovery Center?
6. Sepeti apa infrastuktur sistem
world wide web yang banyak digunakan saat ini??
7. Terdapat protokol apa saja
dalam infrastuktur pengiriman dan penerimaan surat
elektronik? Jelaskan dengan
singkat.
8. Bagaimana mekanisme pertahanan
yang bisa diterapkan dalam menghadapi serangan
terhadap sistem email??
9. Dari segala macam serangan
hacker yang ada, serangan mana yang paling sering
digunakan?
10. Menurut kalian diantara
virus, Trojan, dan worm yang mana paling menganggu atau
merusak komputer? Mengapa?
Jawab!
1. Karena Basis data merupakan suatu kumpulan berbagai data atau informasi yang tersimpan serta tersusun di dalam komputer secara sistematik yang bisa diperiksa, diolah ataupun dimanipulasi dengan memakai program komputer guna mendapatkan informasi dari basis data itu.
Dampak dari pencurian basis data :
· Perusahaan akan kehilangan waktu dan uang untuk biaya penyelidikan
· Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu
· Diperas oleh pelaku.
2. Perlindungan pada infrastruktur jaringan computer :
- Pisahkan database server dari application server
- Jangan menaruh database server di area DMZ
- Ganti Peralatan Hub dengan Switch
- Enkripsi Data Antara Web dan Database Server
3. Lapisan-lapisan yang dimiliki
· Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
·
Arsitektur screened host
Arsitektur ini menyediakan service dari sebuah host pada
jaringan internal dengan menggunakan router yang terpisah. Pengamanan pada
arsitektur ini dilakukan dengan menggunakan paket filtering. Tiap sistem
eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan
bastion host. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
Bastion host berada dalam jaringan internal.
·
Arsitektur screened subnet
Arsitektur screened subnet menambahkan sebuah layer
pengaman tambahan pada arsitektur screened host, yaitu dengan menambahkan
sebuah jaringan parameter yang lebih mengisolasi jaringan internal dari
jaringan internet. Jaringan perimeter mengisolasi bastion host sehingga tidak
langsung terhubung ke jaringan internal. Arsitektur ini yang paling sederhana
memiliki dua buah screening router, yang masing-masing terhubung ke jaringan
parameter. Router pertama terletak di antara jaringan parameter dan jaringan internal,
dan router kedua terletak diantara jaringan parameter dan jaringan eksternal
(biasanya internet).
Arsitektur
sistemWeb terdiri dari dua sisi : Server dan client.
7. Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan.
8. Mekanisme Pertahanan serangan terhadap sistem email :
a.
Implementasi IDS (Intrusion Detection System)
·
IDS mendeteksi adanya intrusion
·
Instrusion berupa paket-paket yang tidak wajar
· IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak Ada
·
2 jenis IDS :
-
Network-based IDS
-
Host-based IDS
· Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email
·
Host-based IDS dipasang pada host untuk
mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya
tidak berjalan, sekarang sedang berjalan, adanya virus di workstation.
a.
Implementasi Network Management
·
Administrator dapat memantau penggunaan jaringan
untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
·
Sering menggunakan Simple Network Management
Protokol
·
Contohnya program MRTG
b.
Pemasangan Anti-Virus
·
Penggunaan antivirus yang up-to-date
· Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
c.
Evaluasi Jaringan
§
Evaluasi terhadap desain, baik untuk intranet
maupun hubungan ke internet
§
Lakukan segmentasi
§
Pisahkan jaringan internal dengan jaringan yang
dapat diakses dari luar (DeMiliterized Zone (DMZ)
d.
Implementasi Port Scanning
·
Administrator dapat memeriksa port-port yang
terbuka dari setiap computer
e.
Implementasi Firewall
·
Agar paket-paket yang tidak wajar dapat ditolak
9. Serangan hacker yang sering digunakan :
·
DDoS (Distributed Denial of Service
Teknik ini merupakan teknik hacking dengan
menghabiskan kemampuan server dalam hal penampungan kapasitas. Tindakan ini
tentu akan membuat server menjadi overload dan tidak bekerja seperti yang
seharusnya, lebih parahnya akan membuat server down.
·
Phising
Nama phising sebenarnya berasal dari kata fishing yang
berarti memancing. Teknik hacking ini memang memancing beberapa data pribadi
yang terbilang sensitif. Bisa saja data yang dicuri berupa akses ke berbagai
sosial media atau mungkin akses perbankan anda.
·
Carding
Teknik mencuri ini merupakan teknik yang sangat fatal
dan merugikan pemilik kartu kredit karena melakukan pengambil alihan dan
pencurian akun kartu kredit.
·
Bomb 42
Teknik hacking bomb 42 ini sebenarnya sangat dikenal
berbahaya dan berasal dari deep web. Serangan ini kan mengakibatkan kerusakan
pada perangkat anda dan bomb 42 menyamar berupa file zip yang ketika di ekstrak
akan berukuran 42 pentabyte atau setara dengan 42000 gigabyte.
·
Sniffing
Teknik hacking ini sebenarnya merupakan salah satu teknik yang dapat dilakukan dengan mudah dan hanya berbekal smartphone andoid. Intinya, hacker dapat memonitoring aktivitas data apapun yang terjadi pada sebuah jaringan dengan cepat dan tanpa diketahui.
10. Menurut
saya Trojan yang sangat mengganggu, salah satunya Trojan horse karena, salah
satu jenis malware yang sering menyamar sebagai software/perangkat lunak yang
sah. Trojan horse ini biasa digunakan oleh para peretas untuk mendapatkan akses
kepada sistem tanpa diketahui. Trojan horse ini menyamar seperti kebanyakan
software lainnya yang ada di komputer, kemudian setelah diaktifkan tanpa
sengaja oleh user barulah Trojan ini mulai bekerja. Ada beberapa tindakan yang
bisa dilakukan oleh malware Trojan horse seperti berikut ini :
·
Hapus data
·
Blokir data
·
Modifikasi data
·
Copy data
·
Menganggu kinerja komputer
·
Menganggu kinerja jaringan
Tindakannya juga
cukup banyak yang bisa di lakukan virus tersebut:
·
Backdoor, Trojan backdoor memungkinkan mereka
melakukan tindakan apa saja kepada komputer yang sudah terinfeksi seperti
mengirim, menerima, upload, hapus, reboot komputer dan tindakan lainnya tanpa
sepengetahuan pemilik.
·
Exploit, Trojan yang berisi data atau kode yang
masuk melalui kerentanan perangkat lunak aplikasi yang terinstall.
·
Rootkit, rootkit adalah sejenis Trojan yang
dirancang untuk menyembunyikan aktifitas tertentu pada sistem sehingga menjadi
berat dan lemot.
·
Trojan banker, Trojan banker adalah salah satu
malware yang menyerang pada akun-akun perbankan online, pembayaran elektronik,
kartu kredit, debit dan uang digital lainnya.
·
Trojan DDoS, Trojan ini memiliki tugas untuk
menyerang alamat website yang sudah menjadi target.
·
Trojan Downloader, Trojan yang masuk bareng
dengan software yang Anda install termasuk adanya adware dan iklan-iklan tidak
jelas.
·
Selain itu masih ada jenis Trojan lainnya yang
memiliki fungsi hampir sama satu dengan lainnya yaitu Trojan Dropper, Trojan
FakeAV, Trojan GameThief, Trojan IM, Trojan Ransom, Trojan SMS, Trojan Spy dan
Trojan Mailfinder.
Comments
Post a Comment