20201_Secure_UAS_07TPLE014_Abrori_Kartu

 

1.      Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data ?

Jawaban :

Perlu,Jika basis data dicuri akan mengalami kerugian yang besar, bahkan lebih besar dibandingkan kerugian akibat downtime

Dampak dari pencurian basis data :

-          Paling ringan: Perusahaan HANYA akan kehilangan waktu dan uang untuk biaya penyelidikan.

-          Menghentikan layanan kepada customer sampai sistemnya dinyatakan dapat dipercaya, misalnya website ditutup sementara waktu diperas oleh pelaku.

 

2.      Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya ?
 

Jawaban :

a.       Pisahkan database server dari application server

- Model 3-tier, bukan 2-tier

- 2-tier, jika hacker berhasil menjebol web server, maka mereka akan memperoleh akses ke database kita.Muncul masalah ada cost untuk server lagi, tetapi lebih murah dibanding kerugian bila database dicuri orang

- 3-tierà kinerja menurun karena butuh waktu untuk transfer data antara web dan database server, tetapi pada kenyataannya justru yang butuh waktu lama adalah transfer dari client ke application server Database ßà Application server cepat, karena intranet.

b.      Jangan menaruh database server di area DMZ  (Demilitarized Zone)

Kalau di DMZ, dapat diakses dari publik ada pemikiran bila ditaruh pada area DMZ dan dipasang firewall maka database server aman.

 

3.      Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu?
 

Jawaban :

a.       Physical

b.      Data Link

c.       Network

d.      Transport

e.       Session

f.       Presentasion

g.      Application

 

4.      Jelaskan arsitektur firewall yang banyak digunakan saat ini?

Jawaban :

Arsitektur Screened Subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet

 

5.      Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center ?

Jawaban :

-          Lokasi pembangunannya

-          Pendinginan jaringan atau suhu,menghindari adanya overheat

-          Memilih Implemetor terpercaya

 

6.      Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini ?

Jawaban :

Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript). Sistem server dan client memiliki permasalahan yang berbeda.

 

7.      Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat

Jawaban :

-          POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola emai yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client.

-          SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email. Fungsi SMPT adalah mengkoneksikan dengan cara mengirimkan pesan dari suatu srver ke server lain (tujuan).

-          IMAP (Internet Mail Application Protocol) merupakan protokol pengelola email. Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client.

 

8.      Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?

Jawaban :

-          Menggunakan SSL

SSL mengenkripsi jalur data sehingga sulit disadap oleh pihak ketiga yang tidak bertanggung jawab.

-          Menggunakan Otentikasi non-plaintext

Pada otentikasi plaintext, username dan password email anda akan dikirim tanpa penjagaan. Dengan otentikasi non-plaintext, username dan password anda akan dienkripsi sedemikian rupa sehingga tidak dapat dilihat oleh pihak tak bertanggung jawab.

-          Menghindari Phishing

Untuk menghindari phishing, silakan berikan petunjuk kepada user-user email untuk tidak mengetikkan username dan password email di aplikasi selain aplikasi email dan webmail

 

9.      Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan?

Jawaban :

DdoS

DDoS atau Distributed Denial of Service adalah serangan cyber yang dilakukan oleh hacker dengan cara membanjiri lalu lintas server, jaringan, atau pun sistem. Hal ini dilakukan dengan tujuan untuk mengganggu lalu lintas normal menjadi overload sehingga pengguna sah atau pengguna lain tidak dapat mengakses website tersebut.

 

10.  Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?

Jawaban :

Menurut saya Worm, Karena dapat menyalin diri sendiri agar bisa menginfeksi file lainnya.dan tidak memerlukan program host atau bantuan manusia untuk menyebarkannya.

 

 

Komentar

Postingan Populer