JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER

dokumen-dokumen yang mirip
Modul ke: Aplikasi Komputer. Sistem Operasi Komputer. Fakultas EKONOMI DAN BISNIS. Nursidhi, SPd, MDs. Program Studi MANAJEMEN

PERANGKAT LUNAK YANG DIGUNAKAN UNTUK MENGAKSES INTERNET

: Windows 7; Windows Vista; Windows XP - SP2, SP3. Pertanyaan :Minimum system requirement untuk Trend Micro Internet Security 2010

Ancaman Sistem Keamanan Komputer

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Anti Virus. Giofanny Bellacyane. Abstrak.

Perbedaan antara Windows dan Linux

P6 Keamanan Sistem Operasi & Aplikasi SIF61

PENGENALAN DAN INSTALASI SOFTWARE

PERANGKAT LUNAK KOMPUTER

Infrastruktur Server. By. Nyoman Suryadipta Rev 0.0

Ada berbagai jenis sistem operasi (OS) yang dijalankan perangkat keras yang beredar pasaran:

Top 10 Antivirus Gratis 2014 Komputer Software by Editor - Jan 22,

Pengertian dan Fungsi Firewall

BAB I PENDAHULUAN. informasi yang berkembang dengan pesat adalah teknologi internet yang. mampu menyajikan informasi secara cepat dan akurat.

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

2. Perangkat Jaringan (Kabel UTP, Switch/Hub,Ethernet) Perangkat Lunak 1. Sistem Operasi (WindowsXP, Windows 2000, Windows 2003, Linux)

BAB IV HASIL DAN UJI COBA

Cara Penginstalan Aplikasi

CUSTOMER RELATIONSHIP MANAGEMENT (CRM)

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Modul Pelatihan Penanganan Untuk Pengamanan Data Komputer = Ari Muzakir. Penanganan Untuk Pengamanan Data Komputer

MENGENAL PHP BAB Apakah PHP Itu?

INSTALASI SISTEM OPERASI KOMPUTER. Nur Rahmad Suhendra. Pertemuan pertama

10/24/2017. Perangkat Lunak. Peranan Perangkat Lunak. Perangkat Lunak Sistem. Perangkat Lunak Sistem. Perangkat Lunak. (Software)

Keamanan Sistem World Wide Web


BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dan pengaruh teknologi informasi di

SISTEM INFORMASI RUMAH SAKIT

BAB 1 PENDAHULUAN. 1.4 Latar Belakang. Dalam kondisi administrasi Dinas Komunikasi dan Informatika sekarang sangat

OS, App, dan Utility. DANY PURNO YUWONO, S.Pd - SMK NEGERI 1 TUREN MALANG

No HP :

BAB II TINJAUAN PUSTAKA. Berkaca dari pesatnya laju perkembangan teknologi. modern, sistem penjadwalan guru di sebuah sekolah akan lebih

Komputer bekerja atas dasar instruksi. Orang atau ahli pembuat program ini disebut sebagai programmer.

Keamanan Sistem World Wide Web. Pertemuan VI

USER MANUAL TREND MICRO. Instalasi Trend Micro Internet Security. By: PT. Amandjaja Multifortuna Perkasa

TEKNOLOGI APLIKASI WEB BERBASIS SERVER

BAB 1 PENDAHULUAN. waktu, semakin membuat semua orang harus bekerja ekstra cepat dengan

Perbandingan Linux Dengan OS Lain

Software. Nyoman Suryadipta, ST, CCNP

BAB V IMPLEMENTASI SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Banyak sistem yang telah dibuat untuk memanagemen. dokumen skripsi dan tugas akhir. Ada beberapa yang telah

Mengenal Lebih Jauh Tentang AntiVirus

Sistem Operasi Linux dan FOSS Kenali, pelajari, manfaatkan.

No Aplikasi Server Kegunaan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

BAB I PENDAHULUAN 1.1. Latar Belakang

Artikel MEMBUAT LMS PORTABLE DENGAN POODLE. Oleh Muda Nurul Khikmawati

Merupakan software yang memanfaatkan kemampuan komputer langsung untuk melakukan suatu tugas yang diinginkan pengguna. Mempunyai karakteristik:

A. CEK KEMAMPUAN. I. Soal Teori

BAB V IMPLEMENTASI SISTEM

BAB II DASAR TEORI Gambar 2.1. Cubieboard2

SISTEM OPERSI. bertugas untuk melakukan control dan manajemen perangkat keras serta operasi-operasi dasar system, dan menjalankan software aplikasi.

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB 1 PENDAHULUAN. optimal dan berkualitas dengan proses media pembelajaran secara online dan

Bab VI Aplikasi pada IPV6. Iljitsch van Beijnum

METODOLOGI PENELITIAN

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

DESAIN DAN IMPLEMENTASI INSTANT MESSENGER SERVER BERBASIS OPEN SOURCE PADA HOTEL ARYADUTA PALEMBANG

IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM

PENGENALAN PERANGKAT LUNAK KOMPUTER. Pertemuan 2 VISKA ARMALINA, ST., M.Eng

Instalasi Web Server Apache, PHP, dan MySQL dengan XAMPP

BAB II LANDASAN TEORI. Dalam pembangunan suatu sistem informasi, terdapat dua kelompok

System Software. Camelia Chandra M.Kom MM. Modul ke: Fakultas Psikologi. Program Studi Psikologi.

Perangkat Lunak Komputer. Nurjati Widodo, S.AP, M.AP.

MENGELOLA DATABASE KOLEKSI BUKU DENGAN GREENSTONE UNTUK ORANG AWAM

LAPORAN TUGAS SISTEM OPERASI

BAB 4 HASIL PENELITIAN DAN EVALUASI

BAB I PENDAHULUAN. terutama komputer yang merupakan sarana utama kerja dan sarana utama hiburan.

Menggunakan Aplikasi Zimbra Desktop

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

Materi #1 ESA121 Pengantar Aplikasi Komputer 2013 INTERNET & BLOG

Haida Dafitri, ST, M.Kom

10/09/2014. Masrul Indrayana. Pendahuluan

Tutorial Pembuatan Toko Online 2010

Ancaman Sistem Keamanan Komputer

Implementasi Open Source Software di SGU

BAB 4 IMPLEMENTASI DAN EVALUASI

MAKALAH PERBANDINGAN LINUX DAN WINDOWS Dosen Pengampu : Sugiyono, M.Kom. Disusun Oleh : Nama : Herniawan Nim : Kelas : B 2013

BAB V IMPLEMENTASI SISTEM. Untuk implementasi system ini ada beberapa spesifikasi perangkat lunak

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian mengenai sistem informasi geografis ini sebelumnya sudah banyak

Pengenalan Pemrograman Komputer (Software)

BAB IV HASIL DAN UJI COBA

ANTIVIRUS TERBAIK BUATAN INDONESIA

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

System V AT&T sendiri, BSD tumbuh menjadi salah satu dari dua flavor Unix mayor pada saat itu.

PENGENALAN MySQL. Riana Sepriyanti. Abstrak. Pendahuluan.

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :.

Frequently Asked Question

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

BAB IV HASIL DAN UJI COBA

PENGAMANAN JARINGAN KOMUTER

BAB III TINJAUAN PUSTAKA

Mengapa Menggunakan Open Source

KELEBIHAN KEKURANGAN. Berikut Kelebihan yang dimiliki oleh Zimbra:

DAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN...

Oleh: George Thomas. Web Site:

Transkripsi:

JAWABAN SOAL MID SEMESTER KEAMANAN SISTEM KOMPUTER Dosen: Abdullah A. Koro, M.Kom Disusun oleh: Nama : Mawan Agus Nugroho. NIM: 1011.600.184 Kelas: X.A Program PascaSarjana Magister Ilmu Komputer Universitas Budi Luhur Jl. Raya Ciledug,Petukangan Utara,Jakarta Selatan 12260

Soal Mid Test 16 April 2011 Case Study: Keamanan Sistem Komputer Disuatu Non Government Organization (LSM) anda ditunjuk menjadi Kepala Perencanaan Teknologi Informasi dan Komunikasi. Total Staff ada 50 orang. Lingkungan sistem operasi yang digunakan ada beragam baik itu laptop dan desktop. Sistem operasi desktop yang digunakan yaitu 1. Mac OS X 10.6 2. Ubuntu Linux 10.10 3. Windows 7, Windows XP dan Vista Untuk Server, OS nya yaitu 1. FreeBSD + Samba (untuk Windows networking) Pertanyaan: 1. Jelaskan langkah-langkah anda dalam mengaman aset teknologi informasi baik dari segi sistem operasi, aplikasi organisasi, perilaku pengguna, jaringan lokal dan internet. Buat gambar jika perlu 2. Perlukah antivirus digunakan jika sistem operasi desktop dan laptop beragam? Bagaimana dengan server yang menggunakan FreeBSD yang merupakan varian UNIX apakah perlu dipasang antivirus? Perlukah anda menggunakan firewall dan sejenisnya? Bagaimana anda menangani bila bujet NGO terbatas? Jawaban di kirim via email ke koro@bentala.co.id Paling lambat hari Rabu, 20 April 2011, Pukul 21.00 Jawaban yang sudah diterima, akan di reply: OK (mohon cek email anda) Tuliskan NIM dan Nama pada jawaban anda, juga di email. Format file: PDF, RTF, DOC, ODT (Jangan dalam bentuk DOCX)

JAWABAN Jawaban soal nomor 1. Langkah yang pertama kali saya lakukan adalah merancang struktur jaringan komputer. Database Server (Web) Internet Router Keuangan Daerah non sensitif STRUKTUR JARINGAN KOMPUTER (INTERNET DAN INTRANET). Pada router dipasang basic firewall. Namun demikian, di tiap komputer juga dipasang firewall. Pada server dipasang web server dan ftp server. Sistem operasi yang digunakan adalah Free BSD dan Samba. Data yang sensitif (keuangan dsb) tidak dihubungkan secara langsung ke internet. Hal ini untuk mencegah agar hacker dari luar tidak mudah menyentuhnya. Bagian keuangan dengan demikian terisolasi dari luar. Satu-satunya penghubung antara data sensitif dengan karyawan dari departemen lain adalah web server yang secara fisik berbeda komputer dengan komputer yang digunakan untuk menyimpan data. Pada komputer database diinstall MySQL. Komputer-komputer yang lain (yang berada di daerah non sensitif) terhubung dengan internet. Untuk mengakses data sensitif yang tersimpan di database, satu-satunya cara adalah melalui web browser. Halaman 3

Untuk komunikasi antar pegawai, karena sistem operasi yang digunakan beragam, maka yang paling efektif adalah Yahoo Messenger. APLIKASI YANG DIGUNAKAN. Database o Sistem operasi: Linux Debian. o Database: MySQL. Server web o Sistem operasi: Free BSD. o Web Server: Apache, PHP. Bagian keuangan Microsoft Windows 7, web browser FireFox, Microsoft Office 2010, dan program aplikasi keuangan MYOB versi 18. Kepala Bagian / Eksekutif: Mac OS X.10.6. Karyawan lain cukup Ubuntu Linux 10.10. PERILAKU PENGGUNA. Perlu dibuat peraturan agar karyawan dilarang menggunakan internet pada jam kerja untuk melakukan kegiatan yang tidak ada hubungannya dengan pekerjaan kantor. Namun demikian, tidak perlu dipasang program spyware untuk mengawasi aktivitas bawahan karena hal ini dapat membuat karyawan tidak nyaman dan melanggar hak privacy mereka. Jawaban soal nomor 2. Virus tidak hanya ada di sistem operasi Windows. Menurut Wikipedia, setidaknya ada 30 virus yang berjalan di sistem operasi Linux. Sumber: http://en.wikipedia.org/wiki/linux_malware Halaman 4

Mengapa masyarakat umum hanya mendengar virus di Windows? Jawabannya adalah: 90% pengguna komputer di dunia menginstall sistem operasi keluarga Windows (Windows XP, Vista, 7, dsb). Sumber: http://www.w3schools.com/browsers/browsers_os.asp Programmer virus lebih tertarik membuat virus untuk lingkungan Windows karena efeknya dapat secara cepat dinikmati. Jika membuat virus untuk Linux, daya sebarnya kurang meluas dan tidak cepat populer. Lagi pula pengguna Linux umumnya lebih mengetahui tentang keamanan komputer dibandingkan pengguna Windows yang banyak terdiri dari orang awam. Penyebaran virus bukan melulu salah sistem operasi, tapi juga kerap kali karena perilaku pengguna yang sembrono. Dengan demikian, setiap komputer wajib diinstall anti virus dan firewall. Berikut ini anti virus yang berjalan di sistem operasi Linux: 1. Avast! (freeware dan commercial) 2. AVG (freeware dan commercial) 3. Avira (freeware dan commercial) 4. Bitdefender (freeware dan commercial) 5. ClamAV (free open source software) 6. Dr.Web (commercial) 7. Eset (commercial) 8. F-Secure Linux (commercial) 9. Kaspersky Linux Security (commercial) 10. Linux Malware Detect (free open source) 11. McAfee VirusScan Enterprise for Linux (commercial) 12. Panda Security for Linux (commercial) 13. rkhunter 14. Sophos (commercial) 15. Symantec AntiVirus for Linux (commercial) 16. Trend Micro ServerProtect for Linux (commercial) Jika bujet NGO terbatas, dapat digunakan anti virus gratis, misalnya Avast! Dan AVG. Halaman 5