Tugas Individu - Etika Profesi

05.39

1. Bagaimana cara menangani keamanan situs dan aplikasi?
Cara meningkatkan keamanan website:
• Gunakan SSL.
• Selalu update CMS website.
• Perhatikan konfigurasi server.
• Batasi akses pengguna.
• Ganti pengaturan default CMS.
• Backup data website.
• Install ekstensi yang terpercaya.
Cara meningkatkan keamanan aplikasi:
• Berhati-hati dengan API.
• Mengamankan kode aplikasi yang digunakan.
• Menggunakan jasa IT security.
• Gunakan otentikasi tingkat tinggi.

2. Bagaimana menangani keamanan di sisi pengguna?
• Menggunakan kata sandi yang tidak mudah ditebak
• Menonaktifkan akun yang sudah tidak terpakai
• Tidak menggunakan sandi yang sama pada banyak akun
• Menggunakan situs web yang aman

3. Jelaskan program apa saja yang selalu mengganggu keamanan!
• Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi/ tercipta secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan/ keteledoran dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyinpanan pada sistem komputer milik Anda.
• Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan/ disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data/ informasi dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.
• Logic Bomb
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini beritanya sering kita dengar di berbagai media massa. Bomb ini akan ditempatkaan/ dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic/ condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, Logic/ kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
• Trojan Horse
Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer yang dijangkitinya.
• Virus
Pada awalnyanya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan nama samaran serta beberapa baris kata dari pembuatnya, dan sama sekali tidak membahayakan komputer Anda. Tetapi pada perkembangan selanjutnya, pembuatan virus komputer mulai menggabungkan beberapa karakteristik dari beberapa program penggaganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistm komputer.
• Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.

4. Bagaimana mencegah gangguan situs?
• Gunakan SSL.
• Selalu update CMS website.
• Perhatikan konfigurasi server.
• Batasi akses pengguna.
• Ganti pengaturan default CMS.
• Backup data website.
• Install ekstensi yang terpercaya.

5. Sebutkan penggolongan tool forensik!
• Forensic software tools for Windows
• Image and Document Readers
• Data Recovery/Investigation
• Password Cracking
• Network Investigation
• Phone Investigation
• PDA Investigation
• Lab Tools
• Assessments utilities
• Foundstone SASS Tools
• Intrusion Detection Tools
• Scanning Tools
• Stress Testing Tools

You Might Also Like

0 komentar