Anda di halaman 1dari 12

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

ERESHA
Kampus A : Jl. H. Samali No. 51 Kalibata – Jakarta Selatan
Kampus B : Jl. Raya Puspiptek No.10 Serpong – Tangerang Selatan
Telp/fax: 021-7412566, 74709855, web: www.stmik.eresha.ac.id

Mata Kuliah : Teknologi Hacking & Keamanan Hari/Tgl : 16 – 21 November 2020


Fak/Jurusan : Teknik Informatika Waktu : -
Semester : 8 (Delapan) Kelas : 08TPLE002 (V.619 )
Dosen : Salman Farizy, S.Kom, M.Kom, MCSE, MVP Shift/Ang : Reg. C - 2019/2020
Sifat : Close Book Jml Mhs : 30

Berdo’a sebelum melakukan ujian, kerjakan masing – masing individu dilembar soal ini
juga dibawahnya.

SOAL ESSAI !

1. - Sebutkan paling sedikit 10 macam database yang bisa digunakan dalam aplikasi ( buat tabel kelebihan
dan
kekurangannya dilembar jawaban ini juga seperti pada contoh tabel dibawah ini).

DATABASE KELEBIHAN KEKURANGAN

(Nilai 30)
2. - Gambarkan dan jelaskan dengan narasinya juga, kebijakan dalam mengakses komputer yang Anda
terapkan pada IT Dept. Anda.
(Nilai 25).
3. - Rancang menggunakan flowchart (buat dilembar jawaban ini juga), evaluasi dan audit terhadap
pengendalian sistem keamanan sistem informasi dalam infrastruktur dalam suatu perusahaan.
(Nilai 20).
4. - Analisa dan berikan solusinya 10 kasus Cybersecurity didunia termasuk juga negara kita 5 tahun
kebelakang.
Misalnya :
1. Kasus 1

Lembar
………………………………..
2. Solusi
…………………………………

Reg. C 08TPLE002 Jawaba Page 1

n
(Nilai 25).

LEMBAR JAWABAN
Nama : Mochammad Teguh Saputra
NIM : 161021450097
KELAS : 08TPLE002

1)

Database Kelebihan Kekurangan

Software DBMS yang handal dan memiliki Merupakan software DMBS yang paling mahal,
kemampuan yang tinggi, dapat menangani membutuhkan spesifikasi hardware yang tinggi
jumlah data dalam ukuran yang besar, dan untuk dapat menjalankan software DMBS
Oracle dapat mengolah data dalam ukuran besar dan Oracle supaya berjalan dengan stabil. Hanya
mengolahnya dengan cepat sehingga diperuntukan bagi perusahaan berukuran besar,
didapatkan informasi yang akurat sesuai dan tidak cocok untuk perusahaan kecil maupun
permintaan pengguna/user. menengah.

Merupakan salah satu software yang portable, Sulit untuk diaplikasikan pada intansi atau
MySQL merupakan salah satu DBMS yang perusahan dengan database yang besar, Support
MySQL
opensource, Multi-User, dan Memiliki tipe yang kurang dan Tidak populer untuk aplikasi
data yang bervariasi. game dan mobile

Bekerja dengan sangat baik pada sistem Harga belinya yang lumayan tinggi, Tidak multi
Microsoft SQL operasi Windows, Mendukung banyak OS, hanya bisa digunakan pada sistem operasi
Server software database dan Dapat membuat yang dibuat oleh Microsoft dan Sulit digunakan
clustering data pada bahasa pemograman lain

PostgreSQL memiliki arsitektur multiproses Kurang begitu populer dan cocok bekerja di
(forking) yang berarti memiliki stabilitas yang lingkungan web jika dibandingkan dengan
lebih tinggi, Dalam kondisi load tinggi (jumlah mysql, Kurang fokus dalam hal kelangsingan
koneksi simultan besar), kecepatan dan kecepatan dan arsitektur dengan multiproses
PostgreSQL sering mengalahkan MySQL ini sulit diterapkan ke Windows, sebab Windows
untuk query dengan klausa JOIN yang amat thread-oriented.
PostgreSQL
kompleks dan PostgreSQL memiliki fitur OO
seperti pewarisan tabel dan tipe data, atau tipe
data array yang kadang praktis untuk
menyimpan banyak item data di dalam satu
record.Dengan adanya kemampuan OO ini
maka di PostgreSQL.

MongoDB Performa yang ditawarkan MongoDB lebih MongoDB harus di instal di sebuah server, dan
cepat dibandingkan MySQL ini disebabkan ketika kita menggunakan PHP anda juga harus
oleh memcached dan format dokumennya merestart server anda driver mongoDB anda
yang berbentuk seperti JSON. Replikasi, dapat digunakan oleh PHP. Belum support di
adalah fitur yang sangat bermanfaat untuk hosting, namun bisa diakali dengan
backup data secara realtime. MongoDB sangat menggunakan MongoHQ (untuk free terdapat

Reg. C 08TPLE002 Page 2


cocok digunakan untuk portal berita ataupun limit sampai 16MB)
blog, namun belum cocok untuk digunakan
pada sistem informasi yang berkaitan dengan
keuangan karena MongoDB tidak mendukung
transaction SQL. Auto-sharding, merupakan
fitur untuk memecah database yang besar
menjadi beberapa bagian demi optimalisasi
performa database. Penggunaannya sendiri
sangat berguna ketika Anda memiliki website
dengan database yang jutaan baris, sharding
akan membantu memecahnya menjadi
beberapa bagian

memiliki kelebihan dibandingkan dengan Membutuhkan investasi yang besar


basisdata graf lainnya yaitu penyimpanan graf
dan pemrosesan graf nya dalam bentuk native.
Neo4J Neo4j melakukan pemrosesan graf tanpa perlu
melakukan perubahan pada penyimpanan
datanya, karena kedua nya menggunakan graf
native, begitu juga sebaliknya

Kemudahan pengoperasian aplikasi Maksimal pemrosesan file basis data adalah 2


Ms. Access
GB, tidak free

Programmer tidak perlu Install database lagi selalu terikat dengan BDE (Borland Database
saat delphi sudah ada, karena database paradox Engine). Saat deploy ke end user harus
Paradoks dan pengolahnya database dekstop merupakan mengikutkan component component BDE dan
bawaan dari delphi itu sendiri. sering Terjadi kerusakan Index

 Open Source yang fleksibel  Pengguna firebird relatif sedikit


 Komunitas yang aktif  Dokumentasi buruk
 Kemudahan proses installasi  Learning Curve yang relatif curam
FireBird
 Fitur yang matang
 Ringan dan Cepat
 Minimun Maintenance

 Mengurangi biaya administrasi  Platform Specified


 Meningkatkan efisiensi dan mengurangi  Tidak bisa download langsung dari IBM
IBM DB2 kebutuhan storage  Speednya masih kalah dengan MySql dan
 Sangat mudah migrasi dari Database lain. Oracle
 Support multi-platform

2)

Reg. C 08TPLE002 Page 3


1. Pada tampilan Login Page user akan dihadapkan pada menu Login sebagai Admin atau sebagai Tamu.
2. Kalau sebagai tamu akan langsung masuk pada tampilan awal (desktop), namun privilege hanya sebatas
view only, apabila login sebagai Admin maka sistem akan melakukan validasi nama user.
3. Apabila nama user valid maka akan dilanjutkan untuk mengisi Password atas nama user tersebut dan
apabila nama user tidak valid maka akan kembali ke tampilan Login Page.
4. Saat nama user dan password valid maka akan lanjut ke tampilan awal (desktop) sebagai administrator
dengan privilege super user (all access). Kemudian apabila Password salah lebih dari 3 kali maka akun
akan terkunci lalu dan harus meminta untuk membukakan Access lagi kepada bagian yang bersangkutan.

Reg. C 08TPLE002 Page 4


3)

Reg. C 08TPLE002 Page 5


Perencanaan yang memadai adalah hal penting untuk memperoleh pelaksanaan audit sistem informasi yang
efektif. Tahapan dalam audit sistem informasi dapat dibagi menjadi beberapa tahapan.

1. Analisis kondisi perusahaan


2. Perencanaan dan Persetujuan Pelaksanaan Audit Sistem Informasi, Surat Persetujuan Perusahaan melakukan
Audit Sistem Informasi dan Permintaan data.
3. Pelaksanaan Audit Sistem Informasi (Pengumpulan Bukti, Penyusunan Dokumentasi, Pelaksanaan Uji
Kepatuhan, dan Penilaian Tingkat Kedewasaan).
4. Penentuan Rekomendasi dan Penyusunan Laporan Audit Sistem Informasi.

4)

1. Kasus:
Kerugian Vietnam karena adanya kejahatan computer
Solusi:
 Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak
berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet
dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall.
Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
 Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
 Menutup service yang tidak digunakan.
 Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang
tak diundang (intruder) atau adanya serangan (attack).
 Melakukan back up secara rutin.
 Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program
ini dapat digunakan untuk memantau adanya perubahan pada berkas.
 Perlunya cyberlaw
 Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet
dan pengaman Web Server.

2. Kasus:
Kejahatan yang berhubungan dengan nama domain.
Solusi:
 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
terjadinya kejahatan tersebut.

Reg. C 08TPLE002 Page 6


 Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya
penanganan cybercrime.
 Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government
Organization)

3. Kasus:
Penipuan Lewat Email
Solusi:
 Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-
undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini
berbeda dari kejahatan konvensional.
 Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime.
 Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga
masyarakat tidak mudah terpengaruh dengan dalam email yang pengirim kurang jelas atau isinya
meminta pengiriman dana/uang atau identitas diri .
 Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
 Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan kepada polisi,
sehingga korban email itu dapat dikurangi atau bahkan si pengirim email dapat segera ditangkap.

4. Kasus:
Penipuan Melalui Situs Internet
Solusi:
 Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-
undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini
berbeda dari kejahatan konvensional.
 Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime.
 Meningkatkan pengetahuan dan kesadaran masyarakat tentang masalah cybercrime , sehingga
masyarakat tidak mudah terpengaruh dengan iklan dalam situs.
 Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Reg. C 08TPLE002 Page 7


5. Kasus:
Terjadinya perubahan dalam website KPU
Solusi:
 Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak
berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet
dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall.
Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
 Penggunaan SSL (Secure Socket Layer). Ini akan berfungsi untuk menyandikan data.
 Menutup service yang tidak digunakan.
 Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang
tak diundang (intruder) atau adanya serangan (attack).
 Melakukan back up secara rutin.
 Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program
ini dapat digunakan untuk memantau adanya perubahan pada berkas.

6. Kasus:
Temuan Sekolah International S Rajaratnam Singapura
Solusi:
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
terjadinya kejahatan tersebut.
 Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya
penanganan cybercrime.
 Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government
Organization).
 Perlunya cyberlaw

7. Kasus:
Pornografi
Solusi:
Meningkatkan kesadaran dari masyarakat untuk tidak melakukan kegiatan pornografi, dan menigkatkan
cyberlaw atau undang-undang/peraturan yang berkaitan dengan kejahatan, khususnya : cybercrime.

8. Kasus:
Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta

Reg. C 08TPLE002 Page 8


Solusi:
 Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-
undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini
berbeda dari kejahatan konvensional.
 Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime.
 Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah
data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext).
Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan
enkripsi dilakukan pada tingkat socket.

9. Kasus:
Penyerangan terhadap jaringan internet KPU
Solusi:

 Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum
dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat
dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat
mengerti isi data yang dikirim.
 Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja
dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar
terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan
identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam
untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer
tertentu saja.
 Menutup service yang tidak digunakan.
 Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang
tak diundang (intruder) atau adanya serangan (attack).
 Melakukan back up secara rutin.
 Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program
ini dapat digunakan untuk memantau adanya perubahan pada berkas.
 Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-
undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini
berbeda dari kejahatan konvensional.

Reg. C 08TPLE002 Page 9


 Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang
cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime

10. Kasus:
Pencurian dan penggunaan account internet milik orang lain.
Solusi:
 Penggunaan Firewall
 Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat
dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan
internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja
dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
 Perlunya CyberLaw
 Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum
TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
 Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet
dan pengaman Web Server.

Reg. C 08TPLE002 Page 10


LAMPIRAN

Reg. C 08TPLE002 Page 11


Reg. C 08TPLE002 Page 12

Anda mungkin juga menyukai