Anda di halaman 1dari 5

KEAMANAN INFORMASI & JARINGAN

UJIAN AKHIR SEMESTER

Nama : Vedrix Afrinanda


Nim : 1955201040
Kelas : Ti 1 B
Smt :4

UNIVERSITAS LANCANG KUNING


FAKULTAS ILMU KOMPUTER
TEKNIK INFORMATIKA
2020/2021
Modifikasi konektifitas pada diagram jaringan (file power point), sehingga terlihat
Penambahan 1 Firewall External dan Penambahan 1 Router External
a. Firewall external
Firewall eksternal adalah alat perangkat lunak keamanan yang terletak di perangkat
selain dari hard drive komputer. firewall ini sering dimuat ke perangkat jaringan yang
pterhubung ke beberapa stasiun kerja komputer, seperti server jaringan, router, dan
bahkan switch jaringan. Adapun teknologi yang baik untuk firewall ini adalah cluster
Karena Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang
mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa
peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau
kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh
host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan.
Firewall juga mampu mencatat semua kejadian, dan melaporkan kepada
administrator.
b. Router external
perangkat jaringan yang digunakan untuk menghubungkan beberapa network yang
berbeda. Maksud beda disini adalah berbeda alamat jaringan atau alamat subnet mask-
nya seperti misalnya menghubungkan jaringan kantor dengan jaringan Internet.
Karena berfungsi untuk menghubungkan beberapa jaringan, maka Router minimal
memiliki 2 network interface. Dalam postingan sebelumnya tentang mengenal teknik
subneting telah disinggung bahwa koneksi antar network (jaringan dengan subnet IP
yang berbeda) hanya bisa terjadi dengan bantuan Router. Adapun teknologi yang baik
untuk firewall ini adalah VRRP (Virtual Router Redundancy Protocol) 
vrrp merupakan sebuah interface (virtual) dari RouterOS MikroTik yang
memungkinkan kita untuk membuat beberapa router sebagai gateway dari jaringan
lokal yang satu segment. Komunikasi antar router akan menggunakan sebuah Virtual
Router ID dan pada interface VRRP dimasing-masing router akan dipasang sebuah
single IP Address yang nantinya akan digunakan sebagai gateway dari jaringan lokal
tersebut.

2. Dimakah letak cyberark


Letak cyberark di diagram (file power point) di internet cloud, karena CyberArk adalah
perusahaan keamanan informasi yang diperdagangkan secara umum yang menawarkan
Keamanan Akun Privileged. jadi sebagai teknisi kemanan kita harus memasang cyberark
di internet cluad karena semua data perusahan menyimpan di internet cluod tersebut.

3. Host Based IDS bersifat kebalikan dari NIDS. Sistem HIDS ini hanya melakukan
pengamatan trafik dala pada perangkat jaringan di mana aplikasi Snort IDS ditempatkan.
Implementasi nyata dari konsep sistem ini. Snort dijalankan pada mesin dengan aplikasi
layanan lain seperti web server, ITP server maupun SQL server. pengelolaan rule yang
lebih simpel. Misalnya Snort diimplementasikan pada web server dalam jaringan, maka
rule yang diperlukan adalah rule unluk mendeteksi adanya eksploitasi terhadap web
server tanpa perlu menggunakan rule untuk deteksi serangan terhadap aplikasi layanan
yang tidak dijalankan oleh mesin tersebut.

4. Virtual Private Network (VPN) adalah suatu koneksi antara satu jaringan dengan jaringan
lain secara privat melalui jaringan Internet (publik)jadi dapat di analogikan sebuah vpn
yang kita pasang untuk PT.kuning bersinar terang akan menjaga sebuah privasi dari
perusahaan antar cabang .VPN memungkinkan kita untuk melakukan akses informasi di
dalam internet secara lebih aman seperti pada saat melakukan browsing, surfing, serta
kegiatan lainnya. Dan untuk keamanan untuk menjaga dari segala kebocoran informasi
internal dan eksternal dari serangan pihak yang tidak bertanggung jawab.

5. Penetration Test (Pentest). Pentest dapat dikatakan merupakan salah satu komponen
penting dari Security Audit. Pentest dapat diartikan sebagai sebuah metode untuk
melakukan evaluasi dan analisa terhadap keamanan dari sebuah sistem dan jaringan
komputer. Evaluasi dilakukan dengan cara melakukan sebuah simulasi serangan (attack)
oleh seseorang terhadap sistem jaringan perusahaan untuk menemukan kelemahan yang
ada pada sistem jaringan tersebut. Orang yang melakukan kegiatan ini disebut penetration
tester (Pentester).
a. metasploit . Metasploit sebuah collection of exploit tools, Metasploit juga mendapat
sebutan sebagai sebuah infrastruktur yang bisa kamu gunakan untuk membangun alat
sesuai dengan keinginanmu. Tool gratis ini merupakan cybersecurity tool populer
yang membantumu menemukan kerapuhan pada platform berbeda.
b. Acunetix merupakan sebuah Web Vulnerability Scanner (WVS) yang bisa memindai
dan menemukan kelemahan dalam sebuah website yang kelemahan tersebut bisa
berakibat fatal. Alat ini mampu menjelajahi situs website dan menemukan kerentanan
yang berbahaya dari Cross-site Scripting, injeksi SQL dan kerentanan lainnya.
c. Wireshark merupakan paket crafting tool yang terkenal dengan kegunaannya
menemukan kerentanan dalam network dan menyelidiki rule-set dari sebuah firewall.

6. Disaster Recovery (DR) dan Business Continuity Plan (BCP).


a. DR atau Disaster Recovery ini merupakan strategi menghadapi bencana. Jadi kalau
backup yang telah kita pelajari akan melakukan pemulihan program atau database.
kita terapkan DR dalam perusahaan dengan 3 metode yaitu Strategi Cold Site,
Strategi Hot Site, dan Strategi Real-time Mirroring
b. BCP dirancang untuk melindungi proses bisnis yang kritis dari kegagalan akibat dari
bencana, yang dapat mengakibatkan hilangnya kemampuan perusahaan dalam
melakukan proses bisnis secara normal. BCP merupakan suatu strategi untuk
memperkecil efek gangguan dan untuk memungkinkan proses bisnis terus
berlangsung. Dan untuk metode BCP dapat kita terapkan untuk perusahaan PT.kuning
bersinar terang
 Pembuatan Rencana dan Ruang Lingkup
Pada tahapan ini, akan direncanakan semua elemen-elemen yang diperlukan saat
bencana terjadi, seperti penanggung jawab ketika bencana terjadi, anggaran dana
ketika terjadi bencana, hingga area kritis yang perlu dilindungi dan tetap berjalan.
Area kritis yang termasuk dalam tahap ini seperti:
Kebutuhan jaringan WAN, LAN, dan server komputer.
Kebutuhan komunikasi data dan telekomunikasi.
Ruang kerja darurat pasca bencana.
Kebutuhan aplikasi, perangkat lunak, dan data (backup).
Media dan record untuk menyimpan data-data penting.
Sumber daya manusia sebagai petugas pasca bencana selama proses produksi.
 Business Impact Assessment (BIA)
BIA digunakan untuk membantu unit bisnis memahami dampak dari bencana.
Dampak dari bencana digolongkan dalam 2 jenis, yakni dampak yang bersifat
kuantitatif (berhubungan dengan uang) serta dampak yang bersifat kualitatif
(berhubungan dengan operasional). Lalu kedua dampak tersebut dianalisa, serta
dibuat semacam panduan. Tahapan ini meliputi pelaksanaan analisa risiko dan
menentukan dampak terhadap perusahaan jika potential kerugian yang
teridentifikasi oleh analisa risiko benar-benar terjadi.
 Pengembangan Business Continuity Plan
Proses pengembangan BCP meliputi rencana implementasi, rencana pengujian,
dan pemeliharaan rencana yang dijalankan. Tahapan ini juga menentukan strategi
pengoperasian alternatif untuk pemulihan bisnis dalam periode waktu pemulihan
yang sudah ditentukan. Tindakan pemulihan bisnis biasanya dilaksanakan dengan
menunjuk tim yang bertanggung jawab.
 Persetujuan Rencana dan Implementasi
Dalam tahap ini, dilakukan pengujian mengenai BCP, tentang bagaimana sistem
yang tersusun serta melakukan evaluasi dan juga perbaikan sistem di dalamnya.
Selanjutnya dilakukan pelatihan dan sosialisasi BCP terhadap seluruh karyawan
dan selanjutnya mengevaluasi hasil dari pelatihan tersebut. Langkah terakhir yaitu
dibutuhkan persetujuan akhir dari manajemen senior.

WebInspect adalah salah satu aplikasi hacker terbaik yang biasa digunakan para hacker.
Lantas, apa fungsi dari WebInspect? Secara umum, WebInspect sendiri berfungsi untuk
menyediakan analisa dinamis yang sangat komprehensif dari layanan website yang kompleks.
Aplikasi ini cukup populer karena memungkinkan peretas untuk melakukan teknik hacking
secara etis.

Anda mungkin juga menyukai