Soal & Jawaban UAS Keamanan Komputer

12
Soal & Jawaban UAS Keamanan Komputer Dedy Fitriandy .N (1214370084) Page 1 SOAL UAS KEAMANAN KOMPUTER : 1. Jelaskan aspek-aspek keamanan komputer 2. Jelaskan serangan-serangan terhadap keamanan komputer menurut W. Stalling. 3. Jelaskan apa yang dimaksud dengan steganography dan cryptography. 4. Jelaskan apa yang dimaksud dengan authorisasi dan authentication 5. Jelaskan tipe-tipe program jahat. 6. Jelaskan apa yang dimaksud dengan firewall dan fungsinya. 7. Jelaskan tingkatan-tingkatan pada keamanan database. 8. Jelaskan jenis-jenis arsitektur pada firewall. 9. Jelaskan kelemahan dan keuntungan menggunakan firewall. 10. Jelaskan perbedaan publik key dengan symmetric cryptography. JAWABAN UAS KEAMANAN KOMPUTER : Soal No. 1 ASPEK KEAMANAN KOMPUTER : Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ ates, Inc., 1995. ] A. Privacy / Confidentiality Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. Privacy : lebih kearah datadata yang sifatnya privat , Contoh : email seorang pemakai (user) tidak boleh dibaca oleh administrator. Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : datadata yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Bentuk Serangan : usaha penyadapan (dengan program sniffer). Usahausaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. B. Integrity Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : email di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

description

Keamanan Komputer

Transcript of Soal & Jawaban UAS Keamanan Komputer

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 1

    SOAL UAS KEAMANAN KOMPUTER :

    1. Jelaskan aspek-aspek keamanan komputer

    2. Jelaskan serangan-serangan terhadap keamanan komputer menurut W. Stalling.

    3. Jelaskan apa yang dimaksud dengan steganography dan cryptography.

    4. Jelaskan apa yang dimaksud dengan authorisasi dan authentication

    5. Jelaskan tipe-tipe program jahat.

    6. Jelaskan apa yang dimaksud dengan firewall dan fungsinya.

    7. Jelaskan tingkatan-tingkatan pada keamanan database.

    8. Jelaskan jenis-jenis arsitektur pada firewall.

    9. Jelaskan kelemahan dan keuntungan menggunakan firewall.

    10. Jelaskan perbedaan publik key dengan symmetric cryptography.

    JAWABAN UAS KEAMANAN KOMPUTER :

    Soal No. 1

    ASPEK KEAMANAN KOMPUTER :

    Menurut Garfinkel [Simson Garfinkel, PGP: Pretty Good Privacy, OReilly & Associates, Inc.,

    1995. ]

    A. Privacy / Confidentiality

    Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

    Privacy : lebih kearah datadata yang sifatnya privat , Contoh : email seorang

    pemakai (user) tidak boleh dibaca oleh administrator.

    Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk

    keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.

    Contoh : datadata yang sifatnya pribadi (seperti nama, tempat tanggal lahir,

    social security number, agama, status perkawinan, penyakit yang pernah diderita,

    nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan

    dan penyebarannya.

    Bentuk Serangan : usaha penyadapan (dengan program sniffer).

    Usahausaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality

    adalah dengan menggunakan teknologi kriptografi.

    B. Integrity

    Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.

    Contoh : email di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke

    alamat yang dituju.

    Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah

    informasi tanpa ijin, man in the middle attack dimana seseorang menempatkan

    diri di tengah pembicaraan dan menyamar sebagai orang lain.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 2

    C. Authentication

    Defenisi : metoda untuk menyatakan bahwa informasi betulbetul asli, atau orang

    yang mengakses atau memberikan informasi adalah betulbetul orang yang

    dimaksud.

    Dukungan :

    o Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan

    teknologi watermarking(untuk menjaga intellectual property, yaitu dengan

    menandai dokumen atau hasil karya dengan tanda tangan pembuat ) dan

    digital signature.

    o Access control, yaitu berkaitan dengan pembatasan orang yang dapat

    mengakses informasi. User harus menggunakan password, biometric (ciriciri khas

    orang), dan sejenisnya.

    D. Availability

    Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

    Contoh hambatan :

    o denial of service attack (DoS attack), dimana server dikirimi permintaan

    (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan

    sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,

    hang, crash.

    o mailbomb, dimana seorang pemakai dikirimi email bertubitubi (katakan ribuan

    email) dengan ukuran yang besar sehingga sang pemakai tidak dapat

    membuka emailnya atau kesulitan mengakses emailnya.

    E. Access Control

    Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah

    authentication dan juga privacy

    Metode : menggunakan kombinasi userid/password atau dengan

    menggunakan mekanisme lain.

    F. Nonrepudiation

    Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah

    melakukan sebuah transaksi. Dukungan bagi electronic commerce.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 3

    Soal No. 2

    Serangan-serangan terhadap keamanan komputer menurut W. Stalling.

    Menurut W. Stallings [William Stallings, Network and Internetwork Security, Prentice

    Hall, 1995.] serangan (attack) terdiri dari :

    o Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan

    kepada ketersediaan (availability) dari sistem. Contoh serangan adalah denial of

    service attack.

    o Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.

    Contoh dari serangan ini adalah penyadapan (wiretapping).

    o Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi

    dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah

    mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.

    o Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

    Contoh dari serangan jenis ini adalah memasukkan pesanpesan palsu seperti email

    palsu ke dalam jaringan komputer.

    Soal No. 3

    Apa yang dimaksud dengan steganography dan cryptography.

    Steganografi (Steganography)

    Pengamanan dengan menggunakan steganografi membuat seolah-oleh pesan

    rahasia tidak ada atau tidak nampak. Padahal pesan tersebut da. Hanya saja kita

    tidak sadar bahwa ada pesan tersebut disana.

    Kriptografi (cryptography)

    Dari Bahasa Yunani yang artinya secret writing

    Definisi lama: kriptografi adalah ilmu dan seni untuk menjaga kerahasian pesan

    dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti lagi

    maknanya.

    Kriptografi berkembang sehingga ia tidak lagi sebatas mengenkripsi pesan, tetapi juga

    memberikan aspek keamanan yang lain (akan dibahas nanti).

    Definisi baru: Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan

    (message) [Schneier, 1996].

    Pembuat sistem kriptografi disebut kriptografer (cryptographer).

    Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan

    oleh cryptographer.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 4

    Cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang

    yang melakukannya disebut cryptanalyst.

    Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah

    informasi/pesan(plaintext) kedalam sebuah teks rahasia(ciphertext) yang kemudian

    bisa diubah kembali keformat semula.

    Crypto berarti secret(rahasia) dan graphy berarti writing(tulisan). Para pelaku

    atau praktisi kriptografi disebut cryptographers. Sebuah algoritma

    kriptografik(cryptographic algorithm), disebut cipher, merupakan persamaan

    matematik yang digunakan untuk proses enkripsi dan dekripsi.

    Soal No. 4

    Apa yang dimaksud dengan authorisasi dan authentication.

    Otentikasi (Authentication)

    Yang dimaksud otentikasi dalam TI adalah proses mengkonfirmasi keabsahan

    seseorang/sesuatu (user) tersebut benar sesuai dengan yang terdapat dalam

    database. Kebijakan otentikasi ini akan dapat mengendalikan user terhadap

    penggunaan sumberdaya sistem dan untuk menghindari pemalsuan identitas.

    Proses otentikasi meliputi pengumpulan informasi yang unik dari para user dan

    kemudian disimpan dalam sebuah database. Terdapat tiga mekanisme pengumpulan

    informasi untuk otentikasi yaitu (1) basis pengetahuan, seperti username dan password;

    (2) basis kunci, seperti anak kunci (pintu), kunci algoritma sandi dan smartcard; (3) basis

    biometrik, seperti sidik jari, pola suara, dan DNA.

    Dalam prakteknya mekanisme pengumpulan informasi untuk otentikasi ini sering

    dikombinasikan untuk mendapatkan hasil otentikasi yang lebih baik. Sebagai contoh

    sertifikat digital yang merupakan gabungan basis pengetahuan dengan kunci, atau

    voice password yang merupakan gabungan basis pengetahuan dengan biometrik.

    Username dan password adalah metode otentikasi yang paling terkenal. User

    yang akan mengakses ke sistem diminta mengetikkan username dan password

    untuk dicocokkan dengan database sistem.

    Kunci (fisik) adalah sebuah objek yang dapat digunakan untuk membuktikan

    identitas pemegangnya. Biasanya terbuat dari logam untuk mengunci

    komputer atau dapat juga berupa sebuah peralatan hardware yang

    dihubungkan dengan komputer untuk mengaktifkan program aplikasi. Atau

    dapat juga berupa sebuah smartcard.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 5

    Otentikasi biometrik adalah penggunaan ciri-ciri fisik atau karakteristik tubuh

    sebagai sarana pencocokan identitas yang diterjemahkan kedalam sebuah

    nilai digital dan kemudian disimpan dalam sistem. Saat ini otentikasi biometrik

    telah semakin populer digunakan.

    Otorisasi (Authorisasi)

    Otorisasi adalah sebuah proses pengecekan kewenangan user dalam mengakses

    sumberdaya yang diminta. Terdapat dua metode dasar otorisasi yaitu (1) daftar

    pembatasan akses dan (2) daftar kemampuan.

    daftar pembatasan akses (access control list) umumnya berisi daftar users

    dengan masing-masing tugasnya/kewenangannya terhadap sumberdaya

    sistem, misalnya use, read, write, execute, delete atau create. Secara spesifik

    merupakan aturan yang memberikan jenis kewenangan kepada users atas

    sumberdaya sistem.

    daftar kemampuan (capability list) hampir sama dengan daftar pembatasan

    akses, namun dengan pendekatan yang berbeda yaitu dengan penitik

    beratan pada tugas/kewenangan.

    Pada kenyataannya daftar pembatasan akses lebih sering digunakan karena

    mengelola jenis otorisasi ini relatif lebih mudah.

    Tugas/kewenangan masing-masing tingkat keamanan secara spesifik berbeda,

    mengakibatkan berbeda user berbeda pula tugas/kewenangan sehingga

    pembatasan akses selalu mengacu pada tugas/kewenangan yang menyertainya.

    Soal No. 5

    Tipe-tipe program jahat.

    Tipetipe program jahat :

    1. Bacteria :

    program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya

    sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu

    yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya

    mengeksekusi dua kopian dirinya secara simultan pada sistem

    multiprogramming atau menciptakan dua file baru, masingmasing adalah

    kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali,

    dan seterusnya.

    2. Logic bomb :

    logik yang ditempelkan pada program komputer agar memeriksa suatu

    kumpulan kondisi di sistem. Ketika kondisikondisi yang dimaksud ditemui, logik

    mengeksekusi suatu fungsi yang menghasilkan aksiaksi tak diotorisasi.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 6

    o Logic bomb menempel pada suatu program resmi yang diset meledak

    ketika kondisikondisi tertentu dipenuhi.

    o Contoh kondisikondisi untuk memicu logic bomb adalah ada atau tudak

    adanya filefile tertentu, hari tertentu daru minggu atau tanggal, atau

    pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah

    atau menghapus data atau seluruh file, menyebabkan mesin terhenti,

    atau mengerjakan perusakan lain.

    3. Trapdoor :

    Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses

    tanpa metodemetode otentifikasi normal.

    o Trapdoor telah dipakai secara benar selama bertahuntahun oleh

    pemogram untuk mencari kesalahan program. Debugging dan testing

    biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk

    program yang mempunyai prosedur otentifikasi atau setup lama atau

    memerlukan pemakai memasukkan nilainilai berbeda untuk menjalankan

    aplikasi maka debugging akan lama bila harus melewati

    prosedurprosedur tersebut. Untuk debug program jenis ini, pengembang

    membuat kewenangan khusus atau menghilangkan keperluan setup dan

    otentifikasi.

    o Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau

    dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan

    tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat

    untuk memperoleh pengkasesan tak diotorisasi.

    o Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan

    trapdoor pada produk perangkat lunak dimana nama pencipta

    perangkat lunak berlakuk sebagai password yang memintas proteksi

    perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan

    kendalikendali perangkat lunak untuk trapdoor.

    4. Trojan horse :

    Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna.

    Program yang berguna mengandung kode tersembunyi yang ketika dijalankan

    melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan

    eksekusi rutin rahasia ini.

    o Programprogram trojan horse digunakan untuk melakukan fungsifungsi

    secara tidak langsung dimana pemakai tak diotorisasi tidak dapat

    melakukannya secara langsung. Contoh, untuk dapat mengakses filefile

    pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan

    program trojan horse.

    o Trojan horse ini ketika program dieksekusi akan mengubah ijinijin file

    sehinga filefile dapat dibaca oleh sembarang pemakai. Pencipta

    program dapat menyebarkan ke pemakaipemakai dengan

    menempatkan program di direktori bersama dan menamai programnya

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 7

    sedemikian rupa sehingga disangka sebagai program utilitas yang

    berguna.

    o Program trojan horse yang sulit dideteksi adalah kompilator yang

    dimodifikasi sehingga menyisipkan kode tambahan ke programprogram

    tertentu begitu dikompilasi, seperti program login. Kode menciptakan

    trapdoor pada program login yang mengijinkan pencipta log ke sistem

    menggunakan password khusus. Trojan horse jenis ini tak pernah dapat

    ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan

    horse adalah penghancuran data. Program muncul sebagai melakukan

    fungsifungsi berguna (seperti kalkulator), tapi juga secara diamdiam

    menghapus filefile pemakai.

    o Trojan horse biasa ditempelkan pada programprogram atau rutinrutin

    yang diambil dari BBS, internet, dan sebagainya.

    5. Virus :

    Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian

    dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi

    programprogram itu.

    o Modifikasi dilakukan dengan memasukkan kopian program virus yang

    dapat menginfeksi programprogram lain. Selain hanya progasi, virus

    biasanya melakukan fungsi yang tak diinginkan.

    o Di dalam virus komputer, terdapat kode intruksi yang dapat membuat

    kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan

    (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus

    memasuki program baru. Infeksi dapat menyebar dari komputer ke

    komputer melalui pemakaipemakai yang menukarkan disk atau

    mengirim program melalui jaringan. Pada lingkungan jaringan,

    kemampuan mengakses aplikasi dan layananlayanan komputer lain

    merupakan fasilitas sempurna penyebaran virus.

    o Masalah yang ditimbulkan virus adalah virus sering merusak sistem

    komputer seperti menghapus file, partisi disk, atau mengacaukan

    program.

    o Siklus hidup Virus melalui empat fase (tahap), yaitu :

    Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus

    akan tibatiba aktif oleh suatu kejadian seperti tibanya tanggal

    tertentu, kehadiran program atau file tertentu, atau kapasitas disk

    yang melewati batas. Tidak semua virus mempunyai tahap ini.

    Fase propagasi (propagation phase). Virus menempatkan kopian

    dirinya ke program lain atau daerah sistem tertentu di disk. Program

    yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu

    dapat kembali memasuki fase propagasi.

    Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan

    fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat

    disebabkan beragam kejadian sistem termasuk penghitungan jumlah

    kopian dirinya.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 8

    Fase eksekusi (execution phase). Virus menjalankan fungsinya,

    fungsinya mungkin sepele seperti sekedar menampilkan pesan

    dilayar atau merusak seperti merusak program dan filefile data, dan

    sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu

    sistem operasi tertentu, lebih spesifik lagi pada platform perangkat

    keras tertentu. Virusvirus dirancang memanfaatkan rincianrincian

    dan kelemahankelemahan sistem tertentu.

    o Klasifikasi tipe virus :

    a. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang

    paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus

    mereplikasi ketika program terinfeksi dieksekusi dengan mencari

    filefile .exe lain untuk diinfeksi.

    b. Memory resident virus. Virus memuatkan diri ke memori utama

    sebagai bagian program yang menetap. Virus menginfeksi setiap

    program yang dieksekusi.

    c. Boot sector virus. Virus menginfeksi master boot record atau boot

    record dan menyebar saat sistem diboot dari disk yang berisi virus.

    d. Stealth virus. Virus yang bentuknya telah dirancang agar dapat

    menyembunyikan diri dari deteksi perangkat lunak antivirus.

    e. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi.

    Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

    Penulis virus dapat melengkapi dengan alatalat bantu penciptaan

    virus baru (virus creation toolkit, yaitu rutinrutin untuk menciptakan

    virusvirus baru). Dengan alat bantu ini penciptaan virus baru dapat

    dilakukan dengan cepat. Virusvirus yang diciptakan dengan alat

    bantu biasanya kurang canggih dibanding virusvirus yang dirancang

    dari awal.

    6. Worm :

    Program yang dapat mereplikasi dirinya dan mengirim kopiankopian dari

    komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan

    untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm

    biasanya melakukan fungsi yang tak diinginkan.

    o Network worm menggunakan hubungan jaringan untuk menyebar dari

    sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat

    berlaku seperti virus atau bacteria, atau menempelkan program trojan

    horse atau melakukan sejumlah aksi menjengkelkan atau

    menghancurkan.

    o Untuk mereplikasi dirinya, network worm menggunakan suatu layanan

    jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu

    worm mengirimkan kopian dirinya ke sistemsistem lain.

    o Kemampuan eksekusi jarak jauh (remote execution capability), yaitu

    worm mengeksekusi kopian dirinya di sistem lain.

    o Kemampuan login jarak jauh (remote login capability), yaitu worm log

    pada sistem jauh sebagai pemakai dan kemudian menggunakan

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 9

    perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian

    program worm yang baru kemudian dijalankan di sistem jauh dan

    melakukan fungsifungsi lain yang dilakukan di sistem itu, worm terus

    menyebar dengan cara yang sama.

    o Network worm mempunyai ciriciri yang sama dengan virus komputer,

    yaitu mempunyai fasefase sama, yaitu : Dormant phase, Propagation

    phase, Trigerring phase, Execution phase.

    o Network worm juga berusaha menentukan apakah sistem sebelumnya

    telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

    Soal No. 6

    Apa yang dimaksud dengan firewall dan fungsinya.

    Firewall adalah suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas paket data

    menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah

    diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki

    atau meninggalkan jaringan tersebut. Firewall memproteksi suatu jaringan komputer dari hal

    hal yang dapat membahayakannya.

    Fungsi dari pada firewall :

    1. Firewall adalah choke point, yakni pusat checkpoint sekurit. Lebih baik memusatkan

    keluar masuk pada satu titik ketimbang harus melakukan pemantai di semua

    tempat.

    2. Firewall bisa memaksakan sekuriti policy. Misalnya jangan sampai ada orang luar yang

    bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.

    3. Firewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal

    melakukan hacking

    4. Firewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun

    terhack, maka yang kena hack cuma bagian tertentu saja.

    Soal no. 7

    Tingkatan-tingkatan pada keamanan database.

    Tingkatan Pada Keamanan Database :

    1. Fisikal lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik

    terhadap serangan perusak.

    2. Manusia wewenang pemakai harus dilakukan dengan berhati-hati untuk

    mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang

    3. Sistem Operasi Kelemahan pada SO ini memungkinkan pengaksesan data

    oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database

    menggunakan akses jarak jauh.

    4. Sistem Database Pengaturan hak pemakai yang baik.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 10

    Soal No. 8

    Jenis-jenis arsitektur pada firewall.

    Arsitektur firewall :

    Arsitektur dengan dualhomed host (kadang kadang dikenal juga sebagai dual

    homed gateway/ DHG)

    Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua

    networkinterface. Interface pertama dihubungkan dengan jaringan internal dan

    yang lainnya dengan Internet. Dualhomed host nya sendiri

    Screenedhost (screened host gateway/ SHG)

    Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screeningrouter dan

    bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik

    kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan

    pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat

    menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui

    proxy.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 11

    Screened subnet (screened subnet gateway/ SSG).

    Firewall dengan arsitektur screenedsubnet menggunakan dua screeningrouter dan

    jaringan tengah (perimeter network) antara kedua router tersebut, dimana

    ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi

    penempatan server.

    Soal No. 9

    kelemahan dan keuntungan menggunakan firewall.

    Keuntungan Firewall :

    o Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan

    karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada

    suatu jaringan.

    o Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali

    serviceservice yang digunakan di Internet. Tidak semua service tersebut aman

    digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk

    mengawasi serviceservice mana yang dapat digunakan untuk menuju dan

    meninggalkan suatu network.

    o Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data

    secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat

    segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian

    Network Administrator dapat segera mengetahui jika terdapat aktivitasaktivitas

    yang berusaha untuk menyerang internal network mereka.

    o Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi.

    Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada

    beberapa network yang berbeda, sehingga kita dapat membatasi network

    mana saja yang dapat mengakses suatu service yang terdapat pada network

    lainnya.

  • Soal & Jawaban UAS Keamanan Komputer

    Dedy Fitriandy .N (1214370084) Page 12

    Kelemahan Firewall :

    o Firewall tidak dapat melindungi network dari serangan koneksi yang tidak

    melewatinya (terdapat pintu lain menuju network tersebut).

    o Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum

    dikenal oleh Firewall.

    o Firewall tidak dapat melindungi dari serangan virus.

    Soal No. 10

    Perbedaan publik key dengan symmetric cryptography.

    Public-key vs Symmetric cryptography

    Pada symmetric cryptography, satu kunci yang sama digunakan untuk melakukan

    enkripsi dan dekripsi.

    Pada sistem public-key cryptography, enkripsi dan dekripsi menggunakan kunci

    yang berbeda.

    Symmetric cryptography merupakan hal yang terbaik untuk mengenkripsi data.

    Kecepatannya dan keamanan akan choosenciphertext attack merupakan

    kelebihannya.

    Sementara itu public-key cryptography dapat melakukan hal-hal lain lebih baik

    dari pada symmetric cryptography, misalnya dalam hal key management.