Uas Ign.docx

  • Uploaded by: kulkas sitp
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Uas Ign.docx as PDF for free.

More details

  • Words: 1,249
  • Pages: 6
Loading documents preview...
1. Jelaskan 5 ancaman terhadap Database dan bagaimana mengamankannya ? Ancaman Kehilangan data yang tidak disengaja oleh Manusia Penyusupan oleh pihak yang tidak bertanggung jawab

Bocornya kerahasiaan data (privacy)

Rusaknya integritas data

Hilangnya ketersediaan data

Cara Mengamankan Sisi manusia: memberikan pelatihan kepada actor yang memegang database agar lebih expert dan berhati hati Meningkatkan Security Database dari berbagai sisi Sisi software: melakukan pembaharuan software agar terhindar dari bug yang bisa membahayakan database itu sendiri Meningkatkan security dari sisi manajemen user. User mana saja yang bisa mengakses file-file sensitive. Menjaga database agar tidak dimanipulasi dari luar, menerapkan SOP yang tepat dan benar agar setiap update database, data tersebut telah sesuai dengan seharusnya sehingga data tetap terjaga integritasnya. Sisi hardware: melakukan maintenance rutin dan monitoring dari sisi hardware agar tidak terjadi hardware fail yang menyebabkan data-loss

2. Jelaskan 5 ancaman di IDS/IPS dan apa fungsi IDS/IPS bagi Perusahaan? 5 ancaman IDS/IPS (Intrusion Detection Systems / Intrusion Prevention Systems) ●







MAC Spoofing ○ Penyerang berusaha mendapatkan koneksi ke dalam jaringan dengan mengambil alamat NIC dari suatu perangkat komputer pada jaringan tersebut. ARP Spoofing ○ Penyerang menangkap penyebaran paket ARP dari access point dan kemudian mengirimkan balasan ARP fiktif sehingga informasi perangkat dari penyerang akan terpetakan ke dalam tabel ARP 23506011 4 untuk kemudian mendapatkan hak akses kedalam jaringan. Man in the Middle Attack ○ Metode serangan ini biasanya didahului dengan ARP spoofing kemudian penyerang menempatkan perangkat yang dimilikinya sebagai sebuah komputer fiktif yang akan terlihat resmi dari sisi access point. Denial of Service ○ Metode serangan dengan mengirimkan paket data dalam jumlah yang sangat besar terhadap jaringan yang menjadi targetnya secara terus-menerus. Hal ini dapat mengganggu lalu-lintas data bahkan kerusakan sistem jaringan.

Fungsi IDS/IPS bagi perusahaan ●

Mencegah serangan dalam jaringan IDPS adalah peralatan keamanan yang kompleks yang menggunakan berbagai jenis teknologi pendeteksi untuk menemukan program-program jahat yang masuk kedalam jaringan dan menghentikannya sebelum worm, trojan, virus atau program jahat lainnya dapat merusak sistem.



Memberikan notif ke admin jaringan apabila ada gangguan keamanan IDPS akan memberitahukan administrator jaringan tentang segala sesuatu yang menyangkut pelanggaran peraturan keamanan atau serangan yang terdeteksi.



Menggalakkan kebijakan kemanan jaringan IDPS dapat dikonfigurasi sebagai alat untuk mengidentifikasi pelanggaran kebijakan keamanan dengan menset-nya seperti sebuah firewall. Juga dapat diset untuk memantau pengunaan akses yang tidak tepat seperti mentransfer file secara ilegal.



Memberikan statistik aktifitas network dalam perusahaan IDPS mencatat semua lalulintas informasi dalam jaringan hal ini berguna ketika staf TI akan mengambil sebuah keputusan operasional untuk melindungi aset-aset perusahaan. Dan juga memberikan pengalaman nyata kepada para eksekutif perusahaan tentang berbagai macam ancaman yang mencoba masuk​.



Menghemat biaya perusahaan IDPS dapat menghemat biaya yang terjadi akibat kelumpuhan sistem, biaya teknisi untuk penelusuran malware secara manual setiap hari, dan pemborosan biaya-biaya lain akibat kerusakan sistem yang tidak perlu

Source: https://sived.wordpress.com/2012/05/12/mengenal-ids-dan-ips-dalam-keamanan-jaringan/

3. Jelaskan 5 ancaman DoS/DDoS dan bagaimana mengamankannya bagi Perusahaan ?

DDoS Type User Diagram Protocol​ adalah jaringan protocol tanpa session, yang membanjiri port sebuah remote host secara acak. Dengan begitu, host server perlu melakukan pemeriksaan di port-port

How to Prevent Menolak paket trafik yang datang dari luar jaringan dan mematikan semua layanan UDP.

ini dan me-report balik dengan menggunakan paket ICMP. Proses ini sebenarnya akan menghancurkan resource milik host dan menyebabkan website tidak bisa diakses. ICMP flood​, resource target akan dibanjiri disable broadcast address pada router atau dengan request ICMP secara cepat tanpa filtering permintaan ICMP echo request pada menunggu respon dari Anda. Jenis serangan firewall atau juga membatasi trafik ICMP seperti ini semua bandwidth masuk maupun keluar terkena dampaknya dan ini mengakibatkan kelambatan sistem pada server milik korban. SYN flood​, permintaan palsu dikirim dan server merespon dengan paket ACK untuk menyelesaikan koneksi TCP tetapi sambungan diarahkan kee timeout, daripada menutupnya. Oleh karena itu, sumber daya server menjadi lelah dan server pun akhirnya offline.

Gunakan firewall yang terbaik dan terupdate untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.

Ping of death​ (“POD”) adalah serangan dimana penyerang mengirimkan beberapa ping yang salah atau berbahaya ke komputer

Selalu memperbarui (update) patch pada sistem keamanan komputer Anda untuk menutupi celah–celah keamanan yang bisa saja muncul pada sistem operasi komputer atau server yang digunakan

Remote Controlled Attack​, adalah serangan Melakukan pengaturan dan mengombinasikan DDoS dimana penyerang mengendalikan manfaat firewall dengan IDS (Intrusion Detection beberapa jaringan komputer lain untuk System) untuk mengurangi dampak serangan menyerang target. Penyerangan jenis ini biasanya akan berdampak besar, karena biasanya server-server yang digunakan untuk menyerang mempunyai bandwidth yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut Source: https://www.dewaweb.com/blog/ddos-attack-pengertian-dan-solusinya/ https://dosenit.com/jaringan-komputer/security-jaringan/cara-mengatasi-ddos-attack

4. Jelaskan 5 ancaman terhadap Manusia (Human Security) dan bagaimana mengamankannya?

Ancaman

Mengamankannya

Pegawai melakukan fraud terhadap sistem yang ada diperusahaan secara sadar

Memperketat sistem rekrutment pegawai dengan menetapkan standar tertentu. bisa dengan dokumen yang menyatakan bahwa dia baik (SKCK), bisa juga dengan wawancara yang dibantu oleh psikolog untuk mengetahui sifat calon pegawai.

Pegawai membocorkan rahasia perusahaan demi keuntungan semata

menerapkan SOP yang ketat dan mengupgrade sistem yang ketat agar tidak terjadi kebocoran data. Menaikkan gaji pegawai agar tidak mengejar keuntungan semata diluar perusahaan

Pegawai lalai dalam menjalankan tugas sehingga membuat data menjadi tidak integritas

menerapkan reward and punishment, sehingga pegawai akan terpacu untuk rajin (mendapat reward), dan takut untuk lalai (mendapat punishment).

Pegawai malas yang menyebabkan deadline pengembangan aplikasi menjadi telat

Mendekati secara persuasif dan memberi insentif yang pas agar tidak malas dalam bekerja.

Pegawai tidak update dengan teknologi yang baru sehinggan ketinggalan oleh perusahaan kompetitor

Memberikan pelatihan pelatihan teknologi yang terupdate agar kaya ilmu dan bisa menerapkannya di perusahaan.

5. Jelaskan 5 ancaman terhadap Software (Software Security) dan bagaimana mengamankannya ?

Ancaman

Mengamankan

Software tidak aman karena buruknya programming yang dilakukan oleh programmer

memberikan pelatihan khusus kepada progammer agar menjadi handal dan menciptakan progam yang bagus dan aman

Kurangnya pengecekan dalam input program yang akan dijalankan

Membenahi SOP dalam melakukan pengecekan setelah software selesai dibuat. Lebih detail dalam pengecekan

Kesadaran dalam menemukan issue yang ada pada program

melatih tim pengecekan software untuk peka terhadap isu yang akan ada pada software tersebut.

Ancaman celah pada software yang bisa disisipi oleh virus

Menutupi celah celah yang ada pada software.

Source: https://people.eecs.ku.edu/~saiedian/710/Lectures/ch11.ppt

6. Jelaskan 5 ancaman terhadap Operating System (OS Security) dan bagaimana mengamankannya ?

Ancaman

Mengamankan

Virus dari Internet atau flashdisk

Menginstall antivirus dan mengupdatenya dengan updatean terbaru agar database virus terupdate dan bisa dideteksi dengan cepat.

OS bisa di hack dan diremote oleh hacker

Menginstall firewall yang bagus agar tidak mudah ditembus oleh hacker

Login pada OS dapat di bobol dan terjadi pencurian data

Merubah mekanisme login menjadi lebih advance seperti fingerprint atau eye scanner, sehingga unik hanya user bersangkutan yang bisa login.

Tidak stabilnya perangkat eksternal yang digunakan sehingga mengganggu kestabilan OS (crash, restart random, dll)

Selalu melakukan update driver untuk perangkat tambahan yang digunakan agar menghindari terjadinya crash.

Seiring waktu, OS menjadi lambat saat digunakan

Melakukan defragment pada drive dan membersihkan file file yang sudah tidak digunakan

7. Jelaskan 5 ancaman terhadap Infrastruktur (Physical Security) dan bagaimana mengamankannya ?

Ancaman

Mengamankan

Ancaman Bencana Alam seperti gempabumi, kebakaran, banjir, longsor, dan lain lain

Meletakkan infrastruktur pada tempat yang aman: letakkan di lantai 2 atau lebih karena lantai 1 bisa terkena banjir Membuat Disaster Recovery Centre untuk server backup yang tempatnya jauh dari lokasi

Ancaman lingkungan seperti panas pada ruangan server

memberikan pendingin ruangan pada server agar tidak terjadi overheat

Ancaman secara teknikal (listrik)

memberikan genset pada infrastruktur agar listrik tidak putus dan menyebabkan kerusakan pada server

Ancaman dari Human

Merekrut Human Resource yang baik dan bagus serta menerapkan SOP yang ketat.

​Source: https://people.eecs.ku.edu/~saiedian/710/Lectures/ch16.​ ppt

Related Documents

Uas Ign.docx
January 2021 2
Ap Uas
January 2021 2
Uas Aok.docx
January 2021 2
Uas Mpip
January 2021 4
Tugas Pra Uas Mo
February 2021 0

More Documents from "zaki"

Uas Ign.docx
January 2021 2