Keamanan Sistem Komputer
ABSTRAK
Perkembangan teknologi di masa kini
sudah bertambah maju dan canggih, banyak kegiatan sehari-hari yang mengandalkan
kemampuan dan kemajuan teknologi tersebut, dalam membuat sebuah teknologi yang
baik harus di dasari dari system yang baik pula,dalam kata lain dari segi
system keamanan system wajib di perhatikan juga di karenakan system yang baik
harus memiliki system keamanan yang baik juga. Bagaimana membuat system
keamanan yang baik itu….?
Dalam membuat system keamanan yang
baik harus meliputi dari keamanan eksternal, interface pemakai, dan internal,
dengan system keamanan seperti yang di sebutkan maka kejahatan – kejahatan komputer
akan dapat di hindarkan.
Dalam kejahatan komputer, ada
beberapa ancaman yang akan mengancam dan merusak system komputer antara lain
yaitu ancaman intrupsi, interepsi, modifikasi, dan fabrikasi.
Tidak sedikit suatu system aplikasi
komputer menggunakan keamanan yang baikdalam mengoprasikan suatu perngkatnya,
dan banyak pula suatu system keamanan dari suatu system komputer yang masih
dapat terkena ancaman – ancaman kejahatan komputer seperti virus yang dapat
merusak perangkat lunaknya (software) maupun perangkat kerasnya (hardware).
KATA
PENGANTAR
Puji syukur kami
panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat, karunia, serta
taufik dan hidayah-Nya kami dapat menyelesaikan makalah tentang Keamanan pada
system komputer, dan juga kami berterima kasih pada Ibu Desy Wulandari Asfary
putri selaku Dosen mata kuliah Sistem Keamanan Komputer yang telah memberikan
tugas ini kepada kami.
Kami sangat berharap makalah
ini dapat berguna dalam rangka menambah wawasan serta pengetahuan kita mengenai
Kemanan Sistem Komputer, dan juga bagaimana cara mengatasi gangguan – gangguan
pada system komputer. Oleh sebab itu, kami berharap adanya kritik, saran dan
usulan demi perbaikan makalah yang telah kami buat di masa yang akan datang,
mengingat tidak ada sesuatu yang sempurna tanpa saran yang membangun.
Semoga makalah sederhana ini
dapat dipahami bagi siapapun yang membacanya. Sekiranya laporan yang telah
disusun ini dapat berguna bagi kami sendiri maupun orang yang membacanya.
Sebelumnya kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang
berkenan dan kami memohon kritik dan saran yang membangun dari Anda demi
perbaikan makalah ini di waktu yang akan datang.
Bekasi,
15 Maret 2017
DAFTAR
ISI
ABSTRAK ......................................................................................... ii
KATA PENGANTAR.............................................................................. iii
DAFTAR ISI ......................................................................................... iv
BAB I PENDAHULUAN
1.1.
Latar
Belakang............................................................................ 1
1.2.
Rumusan
Masalah....................................................................... 1
1.3.
Tujuan
penulisan........................................................................ ` 2
BAB II ISI
2.1. Masalah keamanan sistem komputer secara
umum .................... 3
2.2. Masalah etika.............................................................................. 8
2.3. Dasar – dasar gangguan keamanan sistem
komputer................... 9
2.4. Prinsip dasar perancangan sistem yang aman.............................. 10
2.5. Perlindungan terhadap virus komputer........................................ 14
2.6. Pengendalian program terhadap ancaman
lainnya....................... 15
BAB III PENUTUP
3.1. Kesimpulan................................................................................. 24
3.2. Saran ......................................................................................... 24
DAFTAR PUSTAKA............................................................................... 25
BAB I
Pendahuluan
1.1.
Latar Belakang.
Dengan
bertambahnya perkembangan tehnologi di masa kini banyak sekali orang yang
bersaing dalam mengembangkan dan membuat system aplikasi dan komputer yang
canggih dari segi software maupun hardware nya, dalam membuat suatu aplikasi
dan komputer tidak terlepas dari system keamanan yang harus di dukung untuk
mendapatkan suatu system aplikasi yang baik.
Banyak
sekali kejahatan – kejahatan komputer di masa kini demi medapatkan keuntungan
pribadi, contoh kejahatan system yaitu kejahatan yang di lakukan dengan cara
membuat virus yang di sebar melalui jaringan koneksi internet, sehingga meng
akibatkan system aplikasi dan komputer tidak berfungsi dengan baik, adapula
kejahatan komputer dengan cara meretas kode password, pin, dan keamanan server
dengan cara menretas atau meng hack server database tersebut.
Dengan berbagai kejahatan – kejahatan komputer
tersebut maka seorang user pembuat aplikasi harus memahami dan mengetahui jenis
keamanan yang harus di gunakan agar system aplikasi yang di buat nya dapat
bekerja dengan maksimal dan baik.
1.2.
Rumusan Masalah
Penulis
telah menuyusun beberapa yang akan di
bahas dalam makalah ini antara lain :
a.
Jelaskan tentang
masalah keamanan sistem komputer secara umum!
b. Jelaskan
tentang masalah etika!
c. Jelaskan
tentang dasar – dasar gangguan keamanan komputer!
d. Jelaskan
tentang prinsip dasar perancangan sistem yang aman!
e. Jelaskan
tentang perlindungan terhadap virus komputer!
f. Jelaskan
tentang pengendalian terhadap ancaman lainnya!
1.3.
Tujuan Penulisan
a.
Menjelaskan apa saja
yang harus di perhatikan dalam system komputer.
b. Menjelaskan
tujuan keamanan system komputer
c. Menjelaskan
sebab-sebab adanya kejahatan komputer
d. Menjelaskan
beberapa ancaman terhadap system komputer
e.
Menjelaskan macam –
macam keamanan pada system komputer
BAB
2
ISI
Keamanan
computer merupakan suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sebagai perlindungan informasi
terhada pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer di perlukan untuk
menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang
tidak berhak.
Keamanan
meliputi masalah :
Ø Teknis
Ø Manajerial
Ø Legalitas dan
Ø Politis
Tujuan Keamanan Sistem Komputer :
·
Melindungi
keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan,
gangguan, modifikasi atau penghancuran.
·
Mengamankan
jaringan dari gangguan tanpa nenghalangi penggunaannya.
·
Melakukan
antisipasi ketika jaringan berhasil ditembus
2.1 Masalah Keamanan
Sistem Komputer Secara Umum
Keamanan sistem terbagi menjadi 3, yaitu :
1)
Keamanan
Ekternal / external security
2)
Keamanan
Interface pemakai / user interface
security
3)
Keamanan
Internal / internal security
1.
Keamanan
Eksternal / external security
Keamanan yang berkaitan dengan fasilitas-fasilitas
komputer dari penyusup dan bencana alam seperti kebakaran dan kebanjiran.
2.
Keamanan
Interface pemakai / user interface security
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman
terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga
aspek, yaitu :
i.
Kerahasiaan (secrecy, diantaranya adalah privacy)
Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya
dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di sistem.’
ii.
Integritas (integrity)
Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya
dapat dimodifikasi oleh pihak-pihak yang diotorisasi
iii.
Ketersediaan (availabilitiy)
Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer
tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
3.
Keamanan
Internal / internal security
Keamanan yang berkaitan dengan keamanan beragam
kendali yang dibangun pada perangkat keras (hardware) dan sistem operasi yang
menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas
program dan data, biasanya keamanan jenis ini dibangun secara perangkat lunak
(software)
Tipe-tipe ancaman terhadap keamanan sistem komputer
dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia
informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer
dikategorikan menajdi empat ancaman, yaitu :
Ø Interupsi
Sumber daya sistem komputer dihancurkan atau
menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap
ketersediaan.
Contoh :
o Penghancuran bagian perangkat keras, seperti
harddisk
o Pemotongan kabel komunikasi
Ø Intersepsi
Pihak tak diotorisasi dapat mengakses sumber
daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak
diotorisasi dapat berupa orang
atau progaram komputer.
Contoh :
o Penyadapan untuk mengambil data rahasia.
o Mengkopi file tanpa diotorisasi
Ø Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi
juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
§ Mengubah nilai-nilai file data
§ Mengubah program sehingga bertindak secara beda
§ Memodifikasi pesan-pesan yang ditransmisikan pada
jaringan
Ø Fabrikasi
Pihak tak diotorisasi menyisipkan atau
memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap
integritas.
Contoh :
o Memasukkan pesan-pesan palsu ke jaringan
o Penambahan record ke file.
Autentikasi Pemakai, kebanyakan proteksi didasarkan asumsi sistem
mengentahui identitas pemakai. Masalah identifikasi pemakai ketika login
disebut otentifikasi pemakai (user authentication). Kebanyakan metode
atutentikasi didasarkan pada tiga cara, yaitu :
I.
Suatu yang diketahui pemakai, misalnya :
o Passsword
o Kombinasi kunci
o Kama kecil ibu mertua, dsb
II.
Sesuatu yang dimiliki pemakai, misalnya :
o Badge
o Kartu identitas
o Kunci, dsb
III.
Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
o Sidik jari
o Sidik suara
o Foto
o Tanda tangan, dsb
Password, pemakai
memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem
komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini
mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung
memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat
mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Percobaan
Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah.
Percobaan yang dilakukan adalah :
o Terdapat file berisi nama depan,
nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dengan
pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek
karakter acak.
o
Isian di file dicocokkan dengan file password.
Hasil percobaan menunjukkan lebih
dari 86% cocok dengan password digunakan pemakai di file password.
Upaya untuk lebih mengamankan proteksi password,
antara lain :
1. Salting
Menambahkan string pendek ke string password
yang diberikan pemakai sehingga mencapai panjang password tertentu.
2. One-Time Password
Pemakai harus mengganti password secara teratur.
Upaya ini untuk membatasi peluang password telah diketehaui atau dicoba-coba
pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu
pemakai mendapat satu buku berisi dafatar password. Setiap kali pemakai login,
pemakai menggunakan password berikutnya yang terdapat di daftar password,
pemakai direpotkan keharusan menjaga agar buku passwrod-nya jangan sampai
dicuri.
3. Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi terhadap password adalah mengharuskan
pemakai memberii satu daftar pertanyaan panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah
mengingatnya dan tak perlu menuliskan di kertas.
Pada saat login, komputer memilih salah satu dari
pertanayaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban
yang diberikan.
4.
Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih suatu algoritma,
misalnya x3., Ketika pemakai login, komputer menuliskan di layar anga 3. Dalam
kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore dan
hari berbeda,dari terminal berbeda dan seterusnya
2.2 Masalah Etika
Terdapat 10 etika pengguna komputer
:
1)
Jangan
menggunakan komputer untuk membahayakan oranglain.
2) Jangan mencampuri pekerjaan komputer orang lain.
3) Jangan mengintip file orang lain.
4) Jangan menggunakan komputer untuk mencuri.
5) Jangan menggunakan komputer untuk menipu orang lain.
6) Jangan menggunakan atau menyalin perangkat lunak yang
belum dibayar.
7) Jangan menggunakan sumber daya komputer orang laun
tanpa otorisasi.
8) Jangan mengambil hasil intelektual orang lain untuk
diri sendiri.
9) Fikirkanlah mengenai akibat sosial dari program yang
ditulis.
10)
Gunakanlah
komputer dengan cara yang menunjukkan ketenangan dan penghargaan.
Ethical
Hacking adalah hacking yang dilakukan dengan ijin dan sepengetahuan dari
pemilik. Hacking yang dilakukan tanpa sepengetahuan dan ijin dari pemilik dari
pemilik, walaupun bertujuan baik tetap tidak bisa dikategorikan sebagai Ethical
Hacking dan beresiko mendapatkan ancaman hukuman sesuai dengan negaranya
masing-masing apabila sang korban merasa tidak senang dengan tindakan Hacker. Agar
terbebas dari sangsi hukum, Ethical Hacker perlu mendapatkan persetujuan
tertulis dan menandatangani perjanjian mengenai apa saja yang boleh dilakukan
dan apa saja yang tidak boleh dilakukan oleh hacker.
Seorang
Ethical Hacker harus mengetahui dengan pasti bagaimana pekerjaan dan juga apa
yang harus dilakukan sebagai seorang profesional. Seorang Ethical Hacker
misalnya, tidak boleh menyebarkan Informasi yang didapatkannya kepada publik
karena informasi tersebut bisa disalah-gunakan atau dimanfaatkan untuk tujuan
yang merugikan.
Seorang
Ethical Hacker, ibarat seorang dokter yang memeriksa penyakit pasien, harus
bisa menjaga rahasia dan juga harus mengetahui dengan pasti
bagaimana bekerja
dengan “nyawa” pasiennya
Sebelum melakukan hal-hal teknis, Ethical Hacker akan membicarakan
terlebih dahulu kepada client mengenai kebutuhan dan juga kebutuhan yang hendak
dicapai. Setelah mendapatkan semua informasi tersebut, Ethical Hacker akan
menyiapkan dokumen NDA (Non Disclosure Agreement) untuk di tanda-tangani
bersama client.
Tujuan
dari dokumen ini sangatlah penting karena merupakan dokumen hukum tentang
rahasia yang harus dijaga dan pekerjaan yang dilakukan. Dokumen inilah yang
akan melindungi Ethical Hacker dari tuntutan hukum dan merupakan bukti hitam di
atas putih yang berlaku di pengadilan.
Setelah
menandatangani NDA, Ethical Hacker bisa segera menyiapkan hal-hal teknis maupun
non teknis sebelum memulai usaha percobaan penerobosan ke dalam sistem komputer
client seperti schedule dan juga tim yang akan melakukanya. Setelah selesai
melakukan tugasnya, Ethical Hacker harus menyiapkan laporan kepada client
mengenai apa saja yang telah dilakukannya dan permasalahan apa yang telah
ditemukan. Biasanya juga akan terdapat rekomendasi tentang bagaimana
memperbaiki permasalahan yang berhasil ditemukan. Pekerjaan ini umumnya dikenal
dengan Penetration testing.
2.3 Dasar –
dasar Gangguan Keamanan Komputer
Dalam
jaringan komputer terdapat gangguan - gangguan yang menyebabakan kerusakan
nahkan perubahan terhadap data sehingga menyebabkan tidak berjalannya suatu
sistem.
Faktor penyebab gangguan keamanan komputer :
·
Human error
·
Kelemahan hardware
·
Kelemahan software
·
Kelemahan sistem jaringan
Dalam Jaringan Komputer beberapa jenis gangguan
dikenal dengan istilah :
a. Hacking,
berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem
dari suatu server.
b.
Physing, berupa pemalsuan terhadap
data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
c.
Deface, perubahan terhadap tampilan
suatu website secara illegal.
d.
Carding, pencurian data terhadap
identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan
untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan
belanja online.
Serta masih banyak istilah pada
sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun
pengrusakan sistem yang sudah ada.
2.4 Prinsip dasar perancangan sistem yang aman
1. Mencegah hilangnya data
2. Mencegah masuknya penyusup
LANGKAH-LANGKAH
KEAMANAN :
1. Keamanan Fisik Komputer :
·
membatasi akses fisik
ke mesin :
Akses masuk ke ruangan
computer, penguncian komputer secara hardware, keamanan BIOS, keamanan
Bootloader
·
back-up data :
pemilihan piranti back-up, penjadwalan back-up
·
mendeteksi gangguan
fisik pada saat computer akan di- reboot, dan beberapa hal yang perlu diperiksa
pada log dengan mencatat kejanggalan yang ada diantaranya adalah :
Log pendek atau tidak
lengkap, log yang berisikan waktu yang aneh, log dengan permisi atau
kepemilikan yang tidak tepat, catatan pelayanan reboot atau restart, log yang
hilang, masukan atau login dari tempat
yang janggal
·
mengontrol akses sumber
daya dengan tool seperti system security yang dapat mengunci semua system dari
pengaksesan setelah password bios.Tapi masih ada kemungkinan seseorang
mengetahui password untuk mengakses system tersebut
·
Mengunci console dengan
menggunakan xlock dan vlock yaitu program kecil untuk mengunci agar seseorang
tidak dapat mengganggu atau melihat kerja yang dilakukan dengan mengunci
tampilan yang membutuhkan password untuk membukanya. xlock dapat digunakan
untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock berfungsi
untuk mengunci beberapa atau semua console teks yang terbuka.
2. Keamanan
lokal
Berkaitan
dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat
sesuai kebutuhan dan tugas-tugasnya :
§ Beri
mereka fasilitas minimal yang diperlukan.
§ Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
§ Pastikan
dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan
Root
ü Jangan
sekali-sekali login sebagai root, jika tidak sangat perlu.
ü Jika
terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan
perintah su (substitute user)
ü Jangan
sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec
(utilitas r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan
sangat berbahaya bila dijalankan sebagai root.
Jangan membuat file .rhosts untuk root.
ü Jangan
pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka
ü menjadi
root ketika anda menjalankan perintah tersebut.
ü Batasi
penggunaan konsol untuk login sebagai root
ü Selalu
perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
4. Keamanan
File dan system file
Seorang administrator system perlu
memastikan bahwa file-file pada system tidak terbuka untuk pengeditan oleh
pemakai dan grup yang tidak seharusnya melakukan pemeliharaan system.
·
Directory home user
tidak boleh mengakses perintah mengubah system seperti partisi, perubahan
device dan lain-lain.
·
Lakukan setting limit system
file.
·
Atur akses dan
permission file : read (mampu melihat isi file, dan membaca directori), write
(mampu menambah dan mengubah file, menghapus atau memindahkan file dalam sebuah
direktori), execute (mampu menjalankan program biner atau script shell, mencari
sebuah directory yang dikombinasikan dengan permisi read) bagi user maupun
group.
·
Selalu cek
program-program yang tidak dikenal
5. Keamanan
Password dan Enkripsi
·
Hati-hati terhadap
bruto force attack, seperti “Crack” atau “John the Ripper” sering digunakan
untuk menerka password. Usahakan dengan membuat password yang baik.
·
Selalu mengenkripsi
file yang dipertukarkan.
·
Lakukan pengamanan pada
level tampilan, seperti screen saver
6. Keamanan
Kernel
Kernel merupakan otak system operasi yang
mengatur pemakai banyak (multiple users) dan proses, mengelola directory system
serta melakukan seluruh pengelolaan I/O untuk system tersebut.
·
Selalu update kernel
system operasi.
·
Ikuti review bugs dan
kekurang-kekurangan pada system operasi.
7. Keamanan
Jaringan
·
Waspadai paket sniffer
yang sering menyadap port Ethernet.
·
Lakukan prosedur untuk
mengecek integritas data
·
Verifikasi informasi
DNS
·
Lindungi network file
system
·
Gunakan firewall untuk
barrier antara jaringan privat dengan jaringan eksternal
2.5 Perlindungan terhadap virus komputer
Berikut
9 langkah untuk melindungi MS Windows PC dari ancaman virus :
1) Buatlah backup secara teratur. Tidak ada cara yang yang
dikatakan aman untuk perlindungan dari serangan virus komputer. Pencipta virus
sangat teratur menemukan lubang untuk menginfeksi virus ke komputer anda.
Beberapa virus yang cukup berbahaya dapat merusak file data atau bahkan
menghapus seluruh file system. Buatlah backup data Anda secara teratur dan
untuk memisahkan file file hardisk anda. Hal ini dapat membuat hard drive yang
terpisah, kartu flash, compact disc atau perangkat lain sebagai penyimpanan
file yang Anda pilih. Untuk kemudahan backup, Anda dapat menggunakan beberapa
perangkat lunak backup otomatis.
2) Harus siap untuk menginstal operasi system anda. Ketika
terinfeksi virus anda dapat sesegera mungkin untuk menginstall kembali system
anda. Makin cepat anda membersihkan virus makin baik untuk keamanan file anda.
3) Melindungi jaringan sambungan dengan Firewall. Firewall
adalah sebuah software yang bekerja sebagai blok koneksi berpotensi berbahaya
yang menembus ke dalam sistem Anda untuk mencegah virus dari jaringan. Sistem
Windows XP telah berhenti sederhana namun handal built-in firewall. Anda dapat
mengaktifkannya sebagai berikut.
a.
Di
Control Panel, klik dua kali Sambungan Jaringan dan Internet, kemudian klik
Network Connections.
b.
Klik
kanan koneksi yang Anda ingin mengaktifkan firewall.
4)
Gunakanlah
antivirus. Menginstal antivirus yang akan memudahkan sistem Anda untuk mencari
dan menghapus virus secara teratur. Antivirus yang terbaik untuk sistem Windows
adalah Norton Antivirus, McAfee,
Kaspersky
Anti-Virus dan PC-cilin.
5) Memperbarui sistem operasi Secara teratur . Windows XP
memiliki built-in layanan update otomatis. Segeralah untuk mengupdate versi
terbaru. Hal ini dapat meningkatkan keamanan dari system anda. Melakukan Update
windows dapat menutupi lubang yang menjadi serangan virus.
6) Jangan menginstall apalagi menggunakan program yang
mencurigakan. Periksa software-software yang telah anda instal, terkadang
software dapat memberikan hadiah virus ke sistem anda. Usahakan tidak
menggunakan program yang tidak resmi, terutama versi cracked. Jangan membuka
email yang tidak anda kenal pengirimnya, apalagi anda harus mengunjungi link
yang diberikan merka. Segera hapus demi kenyamanan anda
7) Membatasi akses ke komputer Anda. Lindungi komputer anda
dengan password.
8) Jika Anda menggunakan Internet Explorer, coba pindah ke
browser lain. IE telah diketahui mempunyai kelemahan, para pembuat virus
memanfaatkan hal ini untuk menyebarkan virus. Banyak browser lain yang patut
anda coba. Sebagai contoh Mozila Firefox
ataupun Opera
9) Gunakan perlindungan spam. Virus sering didistribusikan
melalui email. Untuk hal ini ada dapat menggunakan sebuah filter spam pada
email anda. Kebanyakan spam mengandung virus. Tindakan ini dapat menghindarkan
anda dari virus computer.
2.6 Pengendalian program terhadap ancaman lainnya.
1.
Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga
langkah, yaitu:
i.
Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya
sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau
password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik
masuk jaringan dan hak akses telepon.
ii.
Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai
dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti
kartu id (smart card, token dan identification chip), tanda tangan, suara atau
pola ucapan.
iii.
Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan
pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk
mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya
serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection
system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui
mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang
bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan
pemantauan pada logfile.
3. Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan
sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang
dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang
lain yang tidak berhak.
Cara menanggulangi ancaman atau gangguan dengan
mengunakan metode pengelolaan pengendalian-pengendalian (managing controls)
yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk
meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi
masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan
terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi
menjadi dua kelompok, yaitu:
A. Pengendalian secara umum (General
Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem
teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh
pemakai sistem informasinya, meliputi pengendalian:
v Organisasi
v Dokumentasi
v Kontrol pencegahan kerusakan perangkat keras
v Design keaamaan fisik
v Parameter keamanan data
B. Pengendalian aplikasi (Application Controls)
pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan
aplikasinya yang meliputi:
v Pengendalian-pengendalian masukan (Input
Control)
v Pengendalian-pengendalian pengolahan
(Processing Control)
v Pengendalian-pengendalian keluaran (Output
Controls)
4.
Teknik pengamanan program terhadap serangan dari luar
ü Melalui BIOS
ü Melalui Fasilitas Sistem Operasi
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi
virus :
ü Usaha pencegahan (prophylaxis) yaitu melindungi
komputer agar tidak terinfeksi virus.
ü Bila infeksi telah terjadi, maka jalan terbaik
adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera
mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi
virus sewaktu transfer data.
Potensi bahaya datang dari :
o
Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive.
Anda bertanggung jawab langsung atas pemakaian media penyimpanan.
o Bila PC anda terhubung via jaringan (misalnya
Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software
dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan
koneksi network untuk menempatkan program di PC anda.
o
Orang lain yang menggunakan PC anda dapat mengakibatkan
bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat
berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk
memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam
menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton
Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang
tidak kalah kemampuannya dalam melindungi anda terhadap virus.
Untuk menguji program yang tidak dikenal dapat
dilakukan dengan dua cara:
ü Sistem operasi kedua
ü Virtual sandbox
Pada yang
pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada
partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada
partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan
software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan
di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox
merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan
software security yang sekaligus merupakan firewall, anti-virus, dan juga
sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan
tinggal pakai untuk kebanyakan proses pengujian software :
Ø Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan
hanya melindungi direktori eSafe agar tidak dapat diubah.
Ø Freeze desktop. Menjaga agar Start menu dan desktop tidak
bisa diubah.
Ø Internet Applications. Melindungi terhadap bahaya yang datang dari
Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk
menghadapi script kiddies.
Ø Internet Explorer. Mencegah penciptaan script file pada semua
drive Netscape. Serupa dengan fungsi pada Internet Explorer.
Ø Untrusted Applications. Membatasi akses terhadap download, test, dan
temporary file. Juga mecegah penciptaan script file berbahaya.
Penanggulangannya:
Menghindari
virus memang langkah awal yang harus diambil sebelum komputer benar-benar
terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini
cara-cara menghindari virus yang cukup efisien :
a. Ubah program-program atribut menjadi Read Only7
Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah
attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama
sekali. Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]
Keterangan :
+ :
menambahkan attribut
– :
menghilangkan attribute
R :
attribut hanya baca (Read only)
A :
attribut file archive
S :
attribut file aystem
H :
attribut file tersembunyi
Path :
nama cabang (sub-directory)
Filename :
nama file yang akan diproses
/S : melakukan proses diseluruh directory dan
sub-directory
b.
Hindari penggunaan disket-disket yang tidak bisa dipercaya
sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab
mungkin saja mengandung virus, dan juga jangan sembarangan
c.
menggunakan disket dari orang lain yang tidak terjamin
kebersihan disket dari virus.
d.
Melakukan Write Protect
e.
Dengan selalu mengunci Write Protect disket maka, kita dapat
lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis
pada disket yang telah di-Write Protect.
f.
Membuat sub-directory untuk program-program baru.
Hal ini bisa melokalisir beberapa virus apabila
program kita terjangkit virus.
Cara membuat sub-directory : MD [drive:]path
Cara berpindah sub-directory : CD [drive:]path
g.
Scan virus setiap disket yang tidak pasti kebersihannya dari
virus.
Apabila kita terpaksa untuk menggunakan disket
yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan
terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup
terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus.
h.
Melakukan scan virus secara periodik pada hard disk. Walaupun
kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya
dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru
atau variasi
virus yang belum bisa terdeteksi.
i.
Menginstal program resident pada komputer. Untuk mencegah dan
mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya
resident, yang
dimaksud dengan residen adalah program yang
menetap sementara pada memori komputer. Contoh program residen adalah Scan
McAfee Vshield dan Norton Anti Virus.
j.
Menggunakan program anti virus yang terbaru Memang seharusnya
apabila kita ingin memperkecil kemungkinan penularan virus, kita harus
k.
selalu mengikuti perkembangan program anti virus sebab dengan
semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus
yang lama, sehingga para pencipta program anti virus juga membuat program anti
virus yang lebih baru pula.
l.
Periksa secara rutin registry Windows di bagian
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,
apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang
mencurigakan itu.
Apabila komputer ataupun disket telah terserang
virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus
berusaha membasmi virus tersebut.
Berikut ini cara-cara untuk membasmi virus :
v Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus
yang telah cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya.
Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan
Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula.
Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh
program antivirus lokal adalah MAV (Mikrodata Anti Virus).
v Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk
memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang
telah terserang virus dengan boot sector yang masih bersih dengan syarat bahw a
sistem atau versi sistem keduanya
sama. Utiliti yang dapat digunakan
antara lain : Norton Diskedit dan PC Tools.
Kedua
program ini adalah program editor yang cukup canggih dan kita menggunakannya
untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh
user yang telah berpengalaman
v DEBUG
Debug adalah program yang selalu disediakan oleh
MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging,
dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah
berpengalaman.
v SYS
Sys adalah program yang juga selalu disediakan
oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis
sistem pada disket ataupun hardisk. Syarat menggunakannya adalah versi
operating system keduanya harus sama.
Cara menggunakannya :
ü Boot komputer dengan disket yang bebas dari
virus Cara ini bisa dilakukan dengan disket maupun dengan hardisk
ü Masukkan disket yang terkena virus, misal pada
Drive B
ü Ketikan ‘SYS B:’
BAB III
PENUTUP
3.1 Kesimpulan
Keamanan komputer di perlukan untuk
menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang
tidak berhak. Maka keamanan sistem komputer dibutuhkan kerahasiaan, integritas, dan ketersediaan,
jika suatu sistem komputer tidak membuat keamanan pada sistem tersebut maka
akan ada kemungkinan sistem tersebut dihancurkan atau menjadi tak tersedia atau tak berguna. Kita
sebagai pengguna komputer harus mengetahui etika – etika dalam mengoperasikan
sebuah sistem salah satunya jika kita ingin copypaste suatu artikel perlu izin
terlebih dahulu kepada orang yang memposting artikel tersebut atau dengan cara
menanampilkan URL tersebut. Untuk mencegah hilangnya data pada sistem atau
mencegah masukkan penyusup, Pemerintah telah mengeluarkan Undang-undang
Informasi dan Transaksi Elektronik (ITE) yang mengatur kehidupan berinternet di
Indonesia salah satunya pada (Pasal 31) Dilarang melakukan penyadapan dalam
Komputer dan/atau sistem elektronik milik orang lain (kecuali dilakukan oleh
penegak hukum).
3.2 Saran
Keamanan
dalam suatu sistem sangat diperlukan dalam sebuah perusahaan atau lembaga –
lembaga besar, dengan adanya keamanan sistem komputer tersebut orang – orang
yang tidak berhak tidak dapat mudah menghancurkan atau
mencuri data – data kita.
DAFTAR PUSTAKA
Tidak ada komentar:
Posting Komentar