tugas etika profesi

Nama Trisnu Narmanto

NIM 220309021

RKS 2 A

1. Bagaimana cara menangani keamanan situs dan aplikasi ?

2. Bagaimana menangani keamanan di sisi pengguna ?

3. Jelaskan program apa saja yang selalu mengganggu keamanan ?

4. Bagaimana mencegah gangguan situs ?

5. Sebutkan penggolongan tool forensik ?

Jawab

1. a) Identifikasi potensi resiko dan ancaman yang dapat memengaruhi situs web atau aplikasi anda.

    b) Pastikan data yang dikirim antara pengguna dan server dienkripsi dengan aman menggunakan protokol HTTPS.

    c) Pastikan kode sumber situs web atau aplikasi anda telah diperiksa dan diuji untuk kerentanan keamanan.

    d) Lakukan pengujian keamanan rutin dan pastikan anda selalu mengikuti pembaharuan keamanan.

    e) Manajemen kata sandi yang kuat dan mengubah kata sandi secara berkala.

    f) Lakukan backup data secara teratur dan simpan backup dilokasi yang aman.

2. a) Menggunakan kata sandi yang kuat. 

    b) Pastikan keamanan perangkat yang digunakan oleh pengguna telah diperbaharui secara berkala.

    c) Pastikan mengunduh dan menginstal aplikasi atau perangkat lunak dari sumber terpercaya.

    d) Pastikan firewall diaktifkan pada perangkat pengguna, karena firewall membantu melindungi perangkat dari akses yang tidak sah dan serangan.

    e) Pastikan pengguna memahami pentingnya melindungi privasi atau data pribadi.

3. a) Phishing Attacks. Email phishing: Penipuan yang mencoba mendapatkan informasi pribadi dengan mengirimkan email palsu yang tampak asli. Phishing situs web: Membuat situs web palsu yang meniru situs yang sah untuk mencuri informasi pengguna.

    b) Denial of Service (DoS) dan Distributed Denial of Service (DDoS) Attacks: DoS: Menyerang server atau jaringan dengan lalu lintas berlebih untuk menjadikan layanan tidak tersedia. DDoS: Menggunakan jaringan bot (komputer terinfeksi) untuk melakukan serangan DoS dalam skala besar.

    c) Keyloggers: Program atau perangkat keras yang merekam setiap ketukan tombol yang dimasukkan oleh pengguna, termasuk kata sandi dan informasi pribadi.

    d) Man-in-the-Middle (MitM) Attacks: Serangan di mana penyerang mengintervensi komunikasi antara dua pihak dan dapat mencuri atau mengubah data yang dikirim.

    e) Botnets: Jaringan komputer terinfeksi yang dapat digunakan oleh penyerang untuk menjalankan serangan DDoS, mencuri data, atau melakukan tugas jahat lainnya.

4. a) Gunakan firewall untuk memonitor dan mengontrol lalu lintas masuk ke situs web dengan mendeteksi dan menghalau serangan.

    b) Pembaharuan keamanan, pemantauan keamanan, dan pengujian keamanan.

    c) Backup data secara rutin dan gunakan kata sandi yang kuat.

    d) Akses yang terbatas dengan hanya memberi hak akses yang diperlukan.

    e) Gunakan otentikasi muli-faktor (MFA) untuk melindungi akun dan sistem penting.

5. a) Alat pemulihan data: Alat ini dirancang untuk mengambil dan memulihkan data dari perangkat atau media penyimpanan yan rusak atau terhapus. Contoh TestDisk, PhotoRec, Recuva

    b) Alat Enkripsi dan Dekripsi: Alat ini digunakan untuk mengenkripsi atau mendekripsi data yang relevan dalam investigasi. Contoh TrueCrypt, VeraCrypt.

    c) Alat Analisis Jaringan: Alat ini digunakan untuk menganalisis lalu lintas jaringan dan komunikasi yang dapat relevan dalam investigasi. Contoh Wireshark, Tcpdump.

    d) Alat Analisis Perangkat Lunak dan Malware: Alat ini digunakan untuk menganalisis perangkat lunak jahat, malware, dan ancaman keamanan lainnya. Contoh IDA Pro, OllyDbg.

    e) Alat Analisis Memori: Alat ini digunakan untuk menganalisis isi memori fisik atau file hibernasi untuk mendapatkan informasi penting, termasuk proses yang berjalan dan data yang disimpan di RAM. Contoh Volatility, Rekall.

Komentar