Nama
: Melininda Dwi
Fitria Nim
:171011401198
Mata
Kuliah :
Keamanan Komputer Waktu :
- Menit
Fakultas/Jurusan : Tehnik/Informatika Sifat :
-
Semester/Shift : Rengga Herdiansyah, A.Md., S.Kom., M.Kom. Semester/Shift :Reguler C
1.
Karena
Basis data merupakan suatu kumpulan berbagai data atau informasi yang tersimpan
serta tersusun di dalam komputer secara sistematik yang bisa diperiksa, diolah
ataupun dimanipulasi dengan memakai program komputer guna mendapatkan informasi
dari basis data itu.
Dampak
dari pencurian basis data :
·
Paling
ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya
penyelidikan
·
Menghentikan
layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya
website ditutup sementara waktu
·
Diperas
oleh pelaku
2.
Perlindungan
pada infrastruktur jaringan computer :
a. Pisahkan
database server dari application server
o
Model
3-tier, bukan 2-tier
o
2-tier,
jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke
database kita.
o
Muncul
masalah
- ada cost
untuk server lagi, tetapi lebih murah dibanding kerugian bila database dicuri
orang
- 3-tier
=> kinerja menurun karena butuh waktu untuk transfer data antara web dan
database server, tetapi pada kenyataannya justru yang butuh waktu lama adalah
transfer dari client ke application server
- Database ó Application
server cepat, karena intranet
b. Jangan
menaruh database server di area DMZ
o
Kalau
di DMZ, dapat diakses dari publik
o
Ada
pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server
aman
o
Yakin
aman?? TIDAK !!
o
Memang
benar firewall akan men-drop paket yang datang dari luar menuju ke database
server, tetapi tidak men-drop paket yang datang dari area DMZ, misalnya mail
server yang telah ‘tercemar’
c. Ganti
Peralatan Hub dengan Switch
o
Untuk
menghindari bila intruder memasang program di salah satu server untuk menangkap
data yang lewat pada jaringan
o
Kebanyakan
switch dapat dikontrol melalui telnet konsol
o
Apakah
dengan memakai switch sudah aman ??
o
Bagaimana
bila intruder sudah menguasai salah satu server dan berusaha untuk mendapatkan
akses ke switch
o
Jika
switch sudah dikuasai, maka intruder dapat meneruskan trafik di area DMZ ke
port dari server yang sudah dikuasai
d. Enkripsi
Data Antara Web dan Database Server
o
Ada
yang mengatakan, “Saya sudah menggunakan SSL, sehingga datanya aman”
o
Perlu
diingat, SSL itu hanya dari client ke web server
o
Bagaimana
dari web ke database server ?? TIDAK DIENKRIP
o
Jadi
?? Trafik data antara web dan database server harus dienkrip
o
Caranya
?? Beberapa database engine sudah dilengkapi dengan enkripsi melalui SSL
o
Bagaimana
kalau belum dilengkapi dengan SSL ?? Bisa menggunakan SSH Port Forwarding dan
STunnel
3.
Lapisan-lapisan
yang dimiliki :
·
Physical
·
Data
Link
·
Network
·
Transport
·
Session
·
Presentasion
·
Application
·
Disebut
juga OSI (Open System Interconnection)
4.
Arsitektur
firewall
a. Arsitektur dual-homed
host
Arsitektur ini dibuat di
sekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit
dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed
host, fungsi router pada host ini di non-aktifkan. Sistem di dalam firewall dapat
berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat
berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat
berkomunikasi secara langsung.

Gambar Arsitektur Dual Homed Host
b. Arsitektur screened
host
Arsitektur ini menyediakan
service dari sebuah host pada jaringan internal dengan menggunakan router yang
terpisah. Pengamanan pada arsitektur ini dilakukan dengan menggunakan paket
filtering.
Tiap sistem eksternal yang
mencoba untuk mengakses sistem internal harus berhubungan dengan bastion
host. Bastion host diperlukan untuk tingkat keamanan yang tinggi. Bastion
host berada dalam jaringan internal.

Gambar Arsitektur screened host
c. Arsitektur screened
subnet
Arsitektur screened subnet
menambahkan sebuah layer pengaman tambahan pada arsitektur screened host, yaitu
dengan menambahkan sebuah jaringan parameter yang lebih mengisolasi jaringan
internal dari jaringan internet.
Jaringan perimeter mengisolasi
bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur
ini yang paling sederhana memiliki dua buah screening router, yang
masing-masing terhubung ke jaringan parameter. Router pertama terletak di
antara jaringan parameter dan jaringan internal, dan router kedua terletak
diantara jaringan parameter dan jaringan eksternal (biasanya internet).

Gambar Arsitektur screened subnet
5.
Membangun data
center juga tidak bisa dilakukan secara sembarangan, tetapi harus
memperhatikan kriteria tertentu. Sejauh mana sebuah pusat data memenuhi
kriteria yang ada, akan berimbas pada sertifikasi tier data center yang
akan diperolehnya kelak. Semakin banyak kriteria yang dipenuhi, maka semakin
tinggi pula tier yang akan didapatkan. Beberapa kriteria tersebut
salah satunya sistem kelistrikan. Data center yang memiliki sumber
daya listrik cadangan/ backup akan lebih handal karena data
bisa diakses sewaktu-waktu meskipun pada kondisi mati listrik/ power
outage. Selain itu, ada juga sistem anti-kebakaran dan pendingin. Sistem
pendingin berfungsi untuk mencegah hardware dari kondisi overheat yang
bisa berdampak fatal bagi perangkat dan data Anda. Untuk bisa memenuhi
kebutuhan Anda (terutama jika bergerak di industri finansial), data center Anda
setidaknya memenuhi standar sertifikasi tier 3 dari Uptime
Institute.
Fasilitas-fasilitas yang
Penting Untuk Dimiliki Data Center :
·
Pertama
adalah media penyimpanan atau storage. Semakin besar kapasitas penyimpanan
data center Anda belum tentu semakin baik, Anda perlu berinvestasi dengan
cerdas karena pengadaan perangkat dan ruangan akan membutuhan pengeluaran
yang terbilang besar.
·
Infrastruktur
keamanan juga perlu dipertimbangkan. Keamanan bukan hanya firewall yang
terinstall pada perangkat Anda, namun juga keamanan di level perangkat dan di
level network.
·
Data
center juga harus memiliki optimasi aplikasi karena biasanya
teknologi cloud ini terintegrasi dengan aplikasi tertentu agar lebih
mudah digunakan.
6.
Infrastuktur
sistem world wide web yang banyak digunakan saat ini :
Arsitektur sistemWeb terdiri
dari dua sisi : Server dan client.
·
Server
(apache, IIS)
·
Client
IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, lynx,
K- meleon
7.
Proses
pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol -
bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi
dengan server mail remote, tidak untuk server lokal.
Sedangkan pengguna Email dapat
membaca e-mailnya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox'
pada mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan.
8.
Mekanisme
Pertahanan serangan terhadap sistem email :
a.
Implementasi
IDS (Intrusion Detection System)
o
IDS
mendeteksi adanya intrusion
o
Instrusion
berupa paket-paket yang tidak wajar
o
IDS
Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah
paket itu wajar atau tidak Ada
o
2
jenis IDS :
- Network-based IDS
- Host-based IDS
o
Network-based
IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network
flooding, port scanning, usaha pengiriman virus via email
o
Host-based
IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya
adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya
virus di workstation
b. Implementasi Network
Management
o
Administrator
dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan
tidak bekerja, lambat, dll)
o
Sering
menggunakan Simple Network Management Protokol
o
Contohnya
program MRTG
c. Pemasangan
Anti-Virus
o
Penggunaan
antivirus yang up-to-date
o
Antivirus
ini harus dipasang pada workstation dan server yang ada di jaringan komputer
d. Evaluasi Jaringan
o
Evaluasi
terhadap desain, baik untuk intranet maupun hubungan ke internet
o
Lakukan
segmentasi
o
Pisahkan
jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized
Zone (DMZ))
e. Implementasi Port
Scanning
o
Administrator
dapat memeriksa port-port yang terbuka dari setiap komputer
f. Implementasi
Firewall
o
Agar
paket-paket yang tidak wajar dapat ditolak
9.
Serangan
hacker yang sering digunakan :
o
DDoS
(Distributed Denial of Service
Teknik ini merupakan teknik
hacking dengan menghabiskan kemampuan server dalam hal penampungan kapasitas.
Tindakan ini tentu akan membuat server menjadi overload dan tidak bekerja
seperti yang seharusnya, lebih parahnya akan membuat server down.
o
Phising
Nama phising sebenarnya
berasal dari kata fishing yang berarti memancing. Teknik hacking ini memang
memancing beberapa data pribadi yang terbilang sensitif. Bisa saja data yang
dicuri berupa akses ke berbagai sosial media atau mungkin akses perbankan anda.
o
Carding
Teknik mencuri ini merupakan
teknik yang sangat fatal dan merugikan pemilik kartu kredit karena melakukan
pengambil alihan dan pencurian akun kartu kredit.
o
Bomb
42
Teknik hacking bomb 42 ini
sebenarnya sangat dikenal berbahaya dan berasal dari deep web. Serangan
ini kan mengakibatkan kerusakan pada perangkat anda dan bomb 42 menyamar berupa
file zip yang ketika di ekstrak akan berukuran 42 pentabyte atau setara dengan
42000 gigabyte. Dengan kapaitas seperti ini, tentu akan sangat membebani
komputer korban bukan ?
o
Sniffing
Teknik hacking ini sebenarnya
merupakan salah satu teknik yang dapat dilakukan dengan mudah dan hanya
berbekal smartphone andoid. Intinya, hacker dapat memonitoring aktivitas data
apapun yang terjadi pada sebuah jaringan dengan cepat dan tanpa diketahui.
10. Macam-macam Virus Komputer
o
Trojan
Trojan adalah sebuah virus komputer yang dibuat dengan tujuan untuk
mengendalikan dan mencuri data pada komputer. Trojan biasanya menyebar melalui
internet dan lokasi dari penyebaran trojan adalah email ataupun data pribadi
yang tidak diberi password.
o
Worm
Worm adalah sebuah virus komputer yang dapat menggandakan dirinya sendiri. Hal
yang paling berbahaya dari worm adalah dia dapat melipatgandakan dirinya
sendiri dengan sangat cepat sehingga jika komputer terkena virus worm dengan
waktu yang cukup lama maka worm akan memenuhi kapasitas dari harddisk dan
membuat memori menjadi penuh.
o
Virus
Virus
Komputer adalah sebuah program parasit pada komputer yang dapat menggandakan
dirinya sendiri dan juga dapat menyebar pada komputer lain dengan cara
menyisipkan dirinya didalam sebuah program atau data.
Menurut pendapat saya diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak computer adalah virus, Karena virus untuk pencurian data pada komputer tanpa sepengetahuan dari pemiliknya. banyak efek negatif yang ditimbulakan oleh virus komputer diantaranya rusaknya data dan program pada komputer sehingga data tersebut tidak dapat dibuka, ataupun program yang ada pada komputer tidak dapat berjalan. Selain itu virus juga akan menggandakan dirinya sendiri dengan jumlah yang sangat banya sehingga akan memenuhi ruang pada komputer dan akan memperberat kinerja dan RAM dan prosessor.
Komentar
Posting Komentar