20201_Secure_UAS_07TPLE014_Izmi Kurnia
1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data?
2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?
3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?
4. Jelaskan arsitektur firewall yang banyak digunakan saat ini!
5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center?
6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?
7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat.
8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?
9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?
10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?
Jawaban:
1. Perlu diamankan karena untuk melindungi database dari ancaman, baik dalam bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem, dan memiliki konsekuensi terhadap perusahaan/organisasi yang memiliki sistem database.
Dampak dari pencurian basis data:
- Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya penyelidikan
- Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku.
2. Ilustrasi perlindungan pada infrastruktur jaringan komputer:
1.) Pisahkan database server dari application server
- Model 3-tier, bukan 2-tier
- 2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke database kita.
Muncul masalah
- ada cost untuk server lagi, tetapi lebih murah dibanding kerugian bila database dicuri orang
- 3-tier➔ kinerja menurun karena butuh waktu untuk transfer data antara web dan database server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari client ke application server
- Database ↔ Application server cepat, karena intrane
2.) Jangan menaruh database server di area DMZ (Demilitarized Zone)
Kalau di DMZ, dapat diakses dari publik ada pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server aman. Memang benar firewall akan men-drop paket yang datang dari luar menuju ke database server, tetapi tidak men-drop paket yang datang dari area DMZ, misalnya mail server yang telah ‘tercemar’.
3. Lapisan-lapisan yang dimiliki:
1. Physical
2. Data Link
3. Network
4. Transport
5. Session
6. Presentasion
7. Application
4. Arsitektur firewall yang banyak digunakan saat ini:
1. Arsitektur dual-homed host
Arsitektur ini dibuat di sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
5. Pertimbangan dalam membangun sebuah Data Recovery Center:
- Pihak mana yang akan melaksanakan kegiatan recovery jika terjadi bencana
- Apa yang perlu dilakukan agar kegiatan usaha tidak terhenti, semisal dengan real-time back up yang kemudian di restore secara cepat jika data center internal yang baru atau yang sudah di perbaiki siap ber-operasi, dan sebagainya
- Kapan fungsi-fungsi bisnis dapat mulai kembali normal, dalam hal ini provider data center Indonesia sangat di andalakan disamping perbaikan data center internal, semakin handal provider data center maka semakin cepat mereka dapat mendukung memulihkan unit bisnis client nya.
- Seberapa jelas dan terperinci prosedur yang dimiliki untuk memulihkan keberlanjutan aktivitas operasional.
6. Arsitektur sistemWeb terdiri dari dua sisi : Server dan client.
- Server (apache, IIS)
- Client IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, lynx, K- meleon
7. Protokol dalam infrastuktur pengiriman dan penerimaan surat elektronik:
1.POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola email yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client.
2.SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email. Fungsi SMPT adalah mengkoneksikan dengan cara mengirimkan pesan dari suatu server ke server lain (tujuan). SMTP juga memberikan pesan antar server sebelum email dikirim.
3.IMAP (Internet Mail Application Protocol) Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client, IMAP juga meneruskan packet data. Protokol ini digunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima. Untuk menggunakan SMTP bisa dari Microsoft Outlook.
8. Mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email:
a. Implementasi IDS (Intrusion Detection System)
- IDS mendeteksi adanya intrusion
- Instrusion berupa paket-paket yang tidak wajar
- IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak Ada
- 2 jenis IDS :
- Network-based IDS
- Host-based IDS
- Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email
- Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation
b. Implementasi Network Management
- Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
- Sering menggunakan Simple Network Management Protokol
- Contohnya program MRTG
c. Pemasangan Anti-Virus
- Penggunaan antivirus yang up-to-date
- Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
d. Evaluasi Jaringan
- Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
- Lakukan segmentasi
- Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ))
e. Implementasi Port Scanning
- Administrator dapat memeriksa port-port yang terbuka dari setiap komputer
f. Implementasi Firewall
- Agar paket-paket yang tidak wajar dapat ditolak
9. Macam serangan hacker yang sering digunakan:
Serangan XXS termasuk serangan yang banyak digunakan oleh hacker, salah satunya menggunakan perintah <script>.
- DDoS (Distributed Denial of Service) Teknik ini merupakan teknik hacking dengan menghabiskan kemampuan server dalam hal penampungan kapasitas. Tindakan ini tentu akan membuat server menjadi overload dan tidak bekerja seperti yang seharusnya, lebih parahnya akan membuat server down.
- Phising, Teknik hacking ini memang memancing beberapa data pribadi yang terbilang sensitif. Bisa saja data yang dicuri berupa akses ke berbagai sosial media atau mungkin akses perbankan anda.
- Carding, Teknik mencuri ini merupakan teknik yang sangat fatal dan merugikan pemilik kartu kredit karena melakukan pengambil alihan dan pencurian akun kartu kredit.
- Bomb 42, Teknik hacking bomb 42 ini sebenarnya sangat dikenal berbahaya dan berasal dari deep web. Serangan ini kan mengakibatkan kerusakan pada perangkat anda dan bomb 42 menyamar berupa file zip yang ketika di ekstrak akan berukuran 42 pentabyte atau setara dengan 42000 gigabyte.
- Sniffing, Teknik hacking ini sebenarnya merupakan salah satu teknik yang dapat dilakukan dengan mudah dan hanya berbekal smartphone andoid. Intinya, hacker dapat memonitoring aktivitas data apapun yang terjadi pada sebuah jaringan dengan cepat dan tanpa diketahui.
10. Virus, Sebuah virus komputer adalah jenis malware yang menyebar dengan menyisipkan salinan dirinya ke dalam program lain dan menjadi bagian dari program tersebut. Virus dapat menyebar dari satu komputer ke komputer lain, dari program yang sudah terinsfeksi . Virus dapat menyebabkan kerusakan data atau program.
Worm tidak membutuhkan sebuah program atau file yang terinfeksi dalam proses penyebaran, worm adalah perangkat lunak yang mandiri dan tidak memerlukan program host atau bantuan manusia untuk menyebarkannya, teknik yang digunakan oleh worm yaitu mencari celah keamanan pada sistem target atau juga menggunakan trik kecil agar kita menjalankan worm, seperti link download yang menginstall program tertentu.
Trojan, pengguna biasanya tidak sadar telah terjangkit Trojan, karena semua program dapat berjalan dengan baik. karena tujuan trojan sendiri bukan lah merusak data atau mencuri informasi seperti virus dan worm melainkan untuk menjadi pintu celah keamanan agar malware dapat masuk kedalam sebuah sistem. Tidak seperti virus dan worm, Trojan tidak dapat menyalin diri sendiri agar bisa menginfeksi file lainnya. Trojan hanya dapat menyebar melalui interaksi pengguna seperti membuka lampiran e-mail atau mengunduh dan menjalankan file dari internet.
Menurut pendapat saya diantara virus, trojan, dan worm yang paling menganggu atau merusak computer adalah virus, Karena virus sebuah program parasit pada komputer yang dapat menggandakan dirinya sendiri dan juga dapat menyebar pada komputer lain dengan cara menyisipkan dirinya didalam sebuah program atau data, melakukan pencurian data pada komputer tanpa sepengetahuan dari pemiliknya, banyak efek negatif yang ditimbulakan oleh virus komputer diantaranya rusaknya data dan program pada komputer sehingga data tersebut tidak dapat dibuka, ataupun program yang ada pada komputer tidak dapat berjalan.
Komentar
Posting Komentar