Você está na página 1de 16

1. Apa yang dimaksud dengan keamanan database. Berkan contoh pengamanannya.

Jawab
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik
dalam bentuk kesengajaan atau pun bukan. Keamanan database tidak hanya berkenaan dengan
data yang ada pada database saja, tetapi juga meliputi bagian lain dari system database, yang
tentunya dapat mempengaruhi database tersebut. Hal ini berarti keamanan database mencakup
perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang
yang mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator
database. Seorang administratorlah yang memegang peranan penting pada suatu system database,
oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang cukup agar
dapat mengatur suatu system database. Contoh pengamanan nya:
Pembatasan akses masuk ke database ,Pertama-tama, database haruslah berbasis web
agar mudah dalam pengendaliannya. Semua pengguna akan terdaftar sehingga dapat
dilihat pengguna terakhir yang mengakses database tersebut. Selain itu, diberikan
batas login maksimal sebanyak 3x untuk setiap user tersebut, apabila terjadi error
dalam memasukkan password, maka account dari user tersebut akan secara langsung
dinonaktifkan.
Koneksi ke database ,Setiap update yang terjadi haruslah berasal dari user database
tersebut, sehingga seluruh update yang terjadi selain itu, di anggap tidak sah dan
dapat digagalkan. Hal tersebut ialah tugas dari administrator, dimana mereka harus
benar-benar memonitor para user dan memeriksa setiap update tersebut, agar tidak
terjadi penyalahgunaan hak akses terhadap database yang akan mengakibatkan rusak
atau hilangnya file.
Melindungi server, Dengan melindungi server, maka jumlah orang yang mungkin
memiliki kewenangan untuk masuk database terbatas. Yaitu dengan melihat
kemungkinan user yang mengakses informasi penting dari database. Setiap user yang
dapat login ke database ialah user yang sah dan hanya sistem komputer yang
memiliki alamat IP yang sah diijinkan melalui server dengan organisasi yang dapat
mengakses database. Server database, pada gilirannya, diprogram sedemikian rupa
sehingga hanya akan mengizinkan hubungan yang terbuat dari server Internet
tertentu. Karena itu, tidak ada orang luar yang akan berada dalam posisi untuk
mendapatkan akses ke database tersebut.
2. Bagaimana mengamankan jaringan computer. Berikan contohnya
Jawab
Terdapat 2 cara pengamanan Jaringan Komputer.
a. Autentikasi
Autentikasi merupakan proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi
dan identitas user yang terhubung dengan jaringan komputer. Autentikasi dimulai pada
saat user login ke jaringan dengan cara memasukkan password.
Tahapan Autentikasi antara lain adalah :
Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan
(data link layer dan network layer)
Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport
layer)
Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul
jaringan (session dan presentation layer)
Autentikasi untuk mengenali user dan aplikasi yang digunakan (application
layer)
b. Enkripsi
Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data / file baik di
dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
Enkripsi diperlukan untuk menjaga kerahasiaan data.





3. Apa yang dimaksud dengan Proteksi data apa manfaat dan kegunaannya. Berikan contohnya
Jawab
DBMS pada umumnya memiliki fasilitas proteksi data ,yaitu fasilitas yang bertujuan untuk
melindungi data dari berbagai resiko yang mungkin terjadi dan membawa dampak dalam basis
data.
Berbagai kemungkinan yang diantisipasi oleh fasilitas proteksi data adalah :
Gangguan listrik
Kerusakan disk
Kesalahan perangkat lunak yang akan menyebabkan data dalam kondisi tidak konsisten
Pengaksesan oleh user yang tidak berwenang. Untuk menghindari sabotase terhadap
basis data
Akses yang konkuren oleh user maupun aplikasi pada waktu yang bersamaan sehingga
dapat menyebabkan data tidak konsisten

4. Dalam kasus yang lagi hangat sekarang mi yaitu pembobolan ATM, bagaimana menurut saudara
kasus tersebut di hubungkan dengan keamanan system.
Jawab
Dari hasil studi literatur mengenai sistem keamanan pada ATM (Automated Teller Machine /
Anjungan Tunai Mandiri) didapatkan bahwa untuk keamanan ATM masih menggunakan metode
kriptografi Triple DES. Selain itu cukup banyak serangan yang dapat mengancam keamanan
pada ATM. Tentunya dalam menangani serangan tersebut merupakan tanggung jawab bersama
dari pihak perbankan maupun para nasabah. Untuk peningkatan keamanan data dalam jaringan
perbankan dibutuhkan pengembangan dan penelitian lebih lanjut khususnya dalam bidang
kriptografi sebagai salah satu cabang ilmu yang memperdalam bidang pengamanan data digital.
5. Termasuk keamanan bagian mana kasus pembobolan ATM sesuai dengan materi keamanan
system yang kita pelajari. dan bagaimana solusi pengamanan nya menurut saudara.
Jawab
Metode yang digunakan dalam pengamanan pada ATM adalah dengan penggunaan PIN untuk
dapat melakukan akses dan transaksi melalui mesin ATM. Pengamanan PIN dilakukan dengan
menggunakan proses kriptografi (enkripsi dan dekripsi) dengan menggunakan standar
Triple DES(data encryption standard ).
Solusi : lebih berhati- hati jika akan menggunakan ATM, karena mungkin di mesin tersebut
dipasangi beberapa alat oleh orang yang ingin tahu tentang informasi ATM kita. Sperti skimmer,
camera dan sebagainya. WASPADALAH.!!!

6. Apa yang dimaksud:
a. Brute Force attack
Jawab
Brute force attack adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini
pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia. (Source : Wikipedia )
Brute Force Attack adalah metode meretas password
(password cracking) yang sangat terkenal. Metode ini hanya mencoba semua kemungkinan
kombinasi karakter.
b. SQL Injection

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang
bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip
dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS.
c. GPRS
General Packet Radio Service (GPRS) adalah suatu teknologi yang memungkinkan pengiriman
dan penerimaan data lebih cepat dibandingkan dengan penggunaan teknologi Circuit Switch
Data atau CSD. Penggabungan layanan telepon seluler dengan GPRS menghasilkan generasi
baru yang disebut 2.5G. Sistem GPRS dapat digunakan untuk transfer data (dalam bentuk paket
data) yang berkaitan dengan e-mail, data gambar (MMS), Wireless Application Protocol (WAP),
dan World Wide Web (WWW). .
7. Apa yang dimaksud computer forensic.
Jawab
Komputer forensik adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti hukum
yang ditemukan di komputer dalam media penyimpanan digital. Komputer forensik juga dikenal
sebagai forensik digital. Tujuan dari komputer forensik adalah untuk menjelaskan keadaan saat
ini artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM), dokumen elektronik (misalnya pesan email atau
gambar berupa JPEG) atau bahkan urutan paket bergerak melalui jaringan komputer.
8. Tulis forensic Tool yang anda buat pada tugas serta terangkan fungsinya.
Jawab



ImageMASSter Solo-3 Forensic Kit
ImageMASSter Solo-3 Forensic Kit adalah alat yang digunakan untuk menyita
data tersangka yang berupa IDE, SATA dan SCSI termasuk ATA tanpa merusak
data tersangka. Alat ini juga bisa mengembalikan data yang hilang/ korupsi, kecepatannya bisa
mencapai 3GB per menit.

LinkMASSter-2 Forensic Soft Case

LinkMASSter-2 Forensic adalah perangkat forensic berkecepatan tinggi untuk
mengakuisisi data yang berfungsi untuk merebut data dari Notebook atau PC
tersangka yang belum dibuka menggunakan FireWire 1384A / B atau USB
1.0/2.0. Perangkat mendukung MD5, CRC32 atau SHA1 metode hashing saat
mengcapture data, memastikan bahwa data yang ditransfer merupakan replika
yang tepat dari data Tersangka tanpa modifikasi. Merebut data dari P-ATA, S-
ATA, SCSI atau drive Notebook. Kecepatan transfer data bisa melebihi 3GB/min. Modus
tangkap tersedia beberapa. Perangkat ini juga menyediakan fungsi untuk membersihkan drive.

WipeMASSter
WipeMASSter dirancang sebagai solusi, hardware yang berdiri sendiri
yang berfungsi untuk sanitasi dan menghapus data sensitif menggunakan
standar Departemen Pertahanan. Unit ini mendukung sanitasi sampai
sembilan drive secara simultan dengan kecepatan melebihi 3GB/Min.
Unit ini menyediakan alat yang diperlukan untuk membersihkan dengan cepat drive P-ATA dan
S-ATA berkapasitas tinggi. WipeMASSter dapat membersihkan ukuran yang berbeda dan drive
model operasi yang sama. Fitur-fitur ini membuat WipeMASSter alat yang ideal dan efektif
untuk bidang IT, Pemerintah dan Forensik.



COBRA

COBRA dirancang untuk meningkatkan dan mempercepat proses recovery
file password. Cobra bekerja seemlessly dengan aplikasi pemulihan password seperti Password
Recovery Tool Kit (PRTK) and Distributed Network Attack (DNA) oleh Data Access. Fokus
khusus Cobra adalah algoritma hard-to-crack yang digunakan oleh RAR atau Office 2007 format
file, di mana proses pemulihan sangat lambat ketika menggunakan Software bahkan dengan PC
tingkat tinggi.

DriveLock In Bay

Dirancang secara khusus untuk keperluan penggunaan
forensic, DriveLock In Bay menyediakan solusi
proteksi keamanan bagi hard disk drive. Harddisk
forensic yang sensitive dapat dilihat, diperoleh
datanya, atau dianalisis datanya dengan kemungkinan tanpa mengubah konten yang berada pada
harddisk. Perangkat ini dirancang untuk mengirimkan perintah pemblokiran pada harddisk
dengan cara menyambungkannya melalui komputer.Perangkat ini sangat portabel sehingga dapat
dibawa dengan mudah dan merupakan salah satu perangkat keras forensic paling penting.
CPR Tools Forensic Hardware: Hammer

Biasa disebut Hammer, adalah sebuah perangkat keras komputer forensic
untuk menghapus data. Perangkat ini akan menghapus semua data secara
aman untuk di tempetkan sampai dengan 4 drives secara bersamaan.
Perangkat ini mendukung antarmuka port SATA dan port PATA


Tableau T35es Forensic SATA/IDE Bridge
Adalah perangkat yang dapat mengizinkan seorang pemeriksa forensic
untuk mengakses data salah satu drive baik melalui port SATA maupun
melalui port IDE di dalam satu perangkat.




Tableau TACC1441 Hardware Accelerator

Dirancang untuk mempercepat penyerangan penggunaan
password recovery menggunakan jaringan sebagai media
penyerangannya.


Tableau TD1 Forensic Duplicator
Merupakan perangkat yang dapat memformat drives (FAT32)
sampai dengan ukuran 3,9 Gigabyte. TD1 mendukung
interface port SATA dan IDE untuk harddisk dan dapat
menopang transfer data samapai dengan 6 Gigabyte/menit
secara simultan



Blu Ray duplicator
Merupakan perangkat komputer aplikasi forensic yang berfungsi untuk
menduplikasi data dari disc Blu-Ray. Dengan 5 kali lebih banyak
kapasitas penyimpanan (25 Gb) dibandingkan dengan standar DVD
(4,7 Gb). Dapat menampung hingga 4 disk blu-ray dan termasuk
harddisk 500 gb dan port USB didalamnya. Kuga dapat merekam data
blu-ray(25 Gigabyte), DVD-R, DVD+R, CD-R, dan CD-RW.
Computer Forensics & HDD Duplication by Voom Tech
Perangkat keras komputer yang dipatenkan, dirancang untuk membantu
penyelidikan hard drive komputer. Alat ini menyediakan penelitian dengan
akses baca tulis dari sudut pandang komputer host, tetap menjaga hard drive
asli tidak berubah.

Cara kerja:

a. Preview drive sebelum pencitraan di lapangan
b. Sebagai alat investigasi, boot klien tersangka dan terhubung ke jaringan mereka
c. Investigasi bersih Repeatable dari sebuah komputer tersangka dari perspektif system
operasi
d. Alat Lab untuk melihat sistem tersangka lagi dan lagi, dalam hitungan detik, tanpa
reimaging
e. Dapat menggunakan Bayangan beberapa dalam satu sistem untuk melihat semua hard
drive dalam satu komputer dengan aman Aktifkan peneliti, juri dan hakim untuk melihat
tangan pertama apa yang tersangka melihat, tanpa merusak atau mengubah bukti.





Mobile Forensic

Forensik seluler atau ponsel forensik adalah ilmu
mengambil data dari ponsel di bawah kondisi forensik suara. Ini
termasuk pengambilan penuh data dan pemeriksaan data yang
ditemukan pada SIM / USIM, bodi ponsel itu sendiri dan kartu
memori opsional. Data diambil dan diperiksa dapat menyertakan gambar, video, teks atau pesan
SMS, kali panggilan dan nomor kontak, selain itu untuk mengkloning Kartu SIM, pemulihan
SIM Card yang rusak.
Masalah terbesar dengan perangkat selular adalah bahwa tidak ada dua perangkat yang
sama. Ada ribuan perangkat seluler yang berbeda, dan struktur data mereka, belum lagi metode
mengakses data forensik dapat mengubah bukan hanya dari merek ke merek, tapi dari model ke
model. Ada ribuan perangkat seluler yang berbeda, dan data struktur, belum lagi metode mereka
mengakses data forensik, dapat mengubah bukan hanya dari merek ke merek, tapi dari model ke
model.

Computer Forensic Hardware





Merupakan perangkat untuk keperluan forensic komputer. Fitur yang disediakan alat ini
diantaranya adalah :
- Password Decryption Hardware Accelerators
- Forensik untuk komputer workstation
- Duplikasi data berkecepatan tinggi
- Enkripsi harddisk ATA
- Call Logers

LinkMASSter Forensic Hard Case
Adalah perangkat yang dapat menangkap semua sistem operasi dan
partisi yang ada didalam perangkat komputer seorang tersangka.
Perangkat ini dapat dengan persis menyalin data bit per bit seluruh
data yang disimpan didalam perangkat komputer tersangka termasuk
file yang sudah terhapus.



Voom Technologies Shadow 2

Merupakan salah satu perangkat investigasi yang dapat menghapus
seluruh file komputer tersangka dari sistem operasinya.






Voom Technologies Drive Wiper
Adalah perangkat yang memiliki fitur sebagai berikut :
menghapus data hingga 8 Gigabyte/menit
Secara otomatis dapat membuka data dan menghapus area yang
di proteksi oleh Host komputer.
Menghapus seluruh drive laptop atau SATA dengan cara
memilih plug in converter
Mendukung algoritma single-pass dan multi-pass yang
digunakan oleh angkatan laut Amerika Serikat (NAVY) dan DOD.

Voom Technologies Hard Copy II

Voom Technologies Hard Copy II adalah perangkat komputer
forensic yang berfungsi untuk menyalin seluruh data dari drives ATA
sampai dengan 5,5 Gigabyte/menit. Selain itu, perangkat ini juga dapat
berfungsi untuk mengarsipkan data kedalam multiple file.

Forensic Archive & Restore Lite

Adalah perangkat yang dapat mengarsipkan file dan dapat
merestorasi file. Sistemnya adalah dengan memanfaatkan robot
duplicator dengan kapasitas 50 disk dan dapat merubah software
sebagai data penyelidikan forensic. Juga dapat digunakan untuk
mencetak label (termasuk logo) untuk DVD atau CDROM.

Forensic Archive & Restore (FAR XR Pro)

Merupakan alat yang sama seperti Forensic Archive & Restore Lite.
Tetapi mempunyai kapasitas lebih besar dari Forensic Archive &
Restore Lite yaitu mencapai 100 kapasitas disk. Juga dapat
digunakan untuk mencetak label (termasuk logo) untuk DVD atau
CDROM.


Disk Jockey Pro IT

Atau disebut dengan DJ Pro adalah salah satu perangkat duplikasi
data yang sangat kuat dan juga dapat berfungsi untuk mendiagnosa
produk.



Tableau TD1 Forensic Duplicator

Merupakan perangkat yang dirancang untuk penggunaan
forensic, yaitu untuk melindungi perangkat USB maupun
FireWire dengan cara menguncinya. Data forensic sensitive
dari harddisk dapat ditampilkan dan dapat diperoleh maupun
dianalisisa dengan tanpa kemungkinan merubah isi konten dari
harddisk tersebut.
Channel Flash Card duplicator Adapter for the IM4008
Merupakan perangkat adaptor yang dirancang
untukk menduplikasi data dan mengkonversi 40-
pin IDE interface ke standar interface 50-pin
Compact Flash.


9. Jelaskan definisi Software security, apa kaitannya dengan software engineering
Jawab
- Software security adalah proses yang membantu merancang dan
mengimplementasikan perangkat lunak yang melindungi data dan sumber daya
yang terkandung dalam dan dikendalikan oleh perangkat lunak tersebut. Software
itu sendiri sumber daya dan dengan demikian harus diberikan keamanan yang
sesuai.
- Software Engineering adalah ilmu yang mempelajari sistematika pembuatan,
development, operasi, dan maintenance dari sebuah software atau perangkat lunak


10. Apa bedanya implementation bugs dan design flaws?
Jawab
- Informasi tentang bug diketahui, rincian tentang upaya untuk memperbaikinya, dan bug
semua tersedia sebagai bagian dari sistem pelacakan bug GCC, dengan kategori yang
ditetapkan untuk libstdc + +.
- design flaw adalah masalah fisik dengan mainan yang baik secara langsung berakar
dalam desain sendiri atau transisi dari desain dua dimensi ke objek tiga dimensiering

11. .Apa beda Risk analysis dan Risk Management?
Jawab
- risk analysis yaitu proses mendefinisikan dan menganalisis bahaya kepada individu,
perusahaan dan instansi pemerintah yang ditimbulkan oleh potensi efek samping alam
dan manusia yang disebabkan
- Risk Managemanent yaitu sebuah pendekatan metodologi yang terstruktur dalam
mengelola (manage) sesuatu yang berkaitan dengan sebuah ancaman karena ketidak
pastian
12. Security developement life cycle
Jawab
adalah proses pengembangan perangkat lunak yang digunakan dan diusulkan oleh sebuah
perusahaan untuk mengurangi biaya perawatan perangkat lunak dan meningkatkan keandalan
perangkat lunak tentang bug keamanan perangkat lunak terkait. Hal ini didasarkan pada model
spiral klasik.
13. Security touch points.
Jawab
adalah campuran dari kegiatan destruktif dan konstruktif . Kegiatan yang merusak sekitar
serangan , eksploitasi , dan perangkat lunak melanggar . Hal-hal yang diwakili oleh black hat (
pelanggaran ) . Kegiatan yang konstruktif adalah tentang desain , pertahanan , dan fungsionalitas
. Ini diwakili oleh white hat ( pertahanan ) . Kedua topi diperlukan .
Berikut adalah media kontak , dalam rangka efektivitas :
a. Kode Tinjauan
b. Analisis Risiko Arsitektur
c. Pengujian Penetrasi
d. Tes Keamanan Berbasis Risiko
e. Kasus Penyalahgunaan
f. Persyaratan Keamanan
g. Operasi Keamanan
14. Software artifacts
Jawab
adalah sepotong informasi yang digunakan atau dihasilkan dalam suatu proses rekayasa software.
Artifact dapat berupa model, deskripsi atau software.
15. Teorema Rice
Jawab
Dalam teori komputabilitas, Teorema Rice menyatakan bahwa, untuk setiap properti non-sepele
fungsi parsial, tidak ada metode umum dan efektif untuk memutuskan apakah suatu algoritma
menghitung fungsi parsial dengan properti itu. Di sini, properti fungsi parsial disebut sepele jika
berlaku untuk semua fungsi komputasi parsial atau tidak ada, dan metode keputusan yang efektif
disebut umum jika ia memutuskan dengan benar untuk setiap algoritma. Teorema ini dinamai
Henry Gordon Beras, dan juga dikenal sebagai teorema Rice-Myhill-Shapiro setelah Beras, John
Myhill, dan Norman Shapiro.

Você também pode gostar