Pengikut

Kamis, 06 April 2017

Keamanan Sistem Komputer


ABSTRAK

            Perkembangan teknologi di masa kini sudah bertambah maju dan canggih, banyak kegiatan sehari-hari yang mengandalkan kemampuan dan kemajuan teknologi tersebut, dalam membuat sebuah teknologi yang baik harus di dasari dari system yang baik pula,dalam kata lain dari segi system keamanan system wajib di perhatikan juga di karenakan system yang baik harus memiliki system keamanan yang baik juga. Bagaimana membuat system keamanan yang baik itu….?
            Dalam membuat system keamanan yang baik harus meliputi dari keamanan eksternal, interface pemakai, dan internal, dengan system keamanan seperti yang di sebutkan maka kejahatan – kejahatan komputer akan dapat di hindarkan.
            Dalam kejahatan komputer, ada beberapa ancaman yang akan mengancam dan merusak system komputer antara lain yaitu ancaman intrupsi, interepsi, modifikasi, dan fabrikasi.
            Tidak sedikit suatu system aplikasi komputer menggunakan keamanan yang baikdalam mengoprasikan suatu perngkatnya, dan banyak pula suatu system keamanan dari suatu system komputer yang masih dapat terkena ancaman – ancaman kejahatan komputer seperti virus yang dapat merusak perangkat lunaknya (software) maupun perangkat kerasnya (hardware).


KATA PENGANTAR

            Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa karena dengan rahmat, karunia, serta taufik dan hidayah-Nya kami dapat menyelesaikan makalah tentang Keamanan pada system komputer, dan juga kami berterima kasih pada Ibu Desy Wulandari Asfary putri selaku Dosen mata kuliah Sistem Keamanan Komputer yang telah memberikan tugas ini kepada kami.
       Kami sangat berharap makalah ini dapat berguna dalam rangka menambah wawasan serta pengetahuan kita mengenai Kemanan Sistem Komputer, dan juga bagaimana cara mengatasi gangguan – gangguan pada system komputer. Oleh sebab itu, kami berharap adanya kritik, saran dan usulan demi perbaikan makalah yang telah kami buat di masa yang akan datang, mengingat tidak ada sesuatu yang sempurna tanpa saran yang membangun.
       Semoga makalah sederhana ini dapat dipahami bagi siapapun yang membacanya. Sekiranya laporan yang telah disusun ini dapat berguna bagi kami sendiri maupun orang yang membacanya. Sebelumnya kami mohon maaf apabila terdapat kesalahan kata-kata yang kurang berkenan dan kami memohon kritik dan saran yang membangun dari Anda demi perbaikan makalah ini di waktu yang akan datang.





                                                                                  Bekasi, 15 Maret 2017
                                                                       





DAFTAR ISI

ABSTRAK      .........................................................................................             ii
KATA PENGANTAR..............................................................................             iii
DAFTAR ISI   .........................................................................................             iv

BAB I PENDAHULUAN
1.1.   Latar Belakang............................................................................             1
1.2.   Rumusan Masalah.......................................................................             1
1.3.   Tujuan penulisan........................................................................ `           2

BAB II ISI
2.1. Masalah keamanan sistem komputer secara umum ....................             3
2.2. Masalah etika..............................................................................             8
2.3. Dasar – dasar gangguan keamanan sistem komputer...................             9
2.4. Prinsip dasar perancangan sistem yang aman..............................             10
2.5. Perlindungan terhadap virus komputer........................................             14
2.6. Pengendalian program terhadap ancaman lainnya.......................             15

BAB III PENUTUP
3.1. Kesimpulan.................................................................................             24
3.2. Saran  .........................................................................................             24


DAFTAR PUSTAKA...............................................................................             25

BAB I
Pendahuluan

1.1. Latar Belakang.
            Dengan bertambahnya perkembangan tehnologi di masa kini banyak sekali orang yang bersaing dalam mengembangkan dan membuat system aplikasi dan komputer yang canggih dari segi software maupun hardware nya, dalam membuat suatu aplikasi dan komputer tidak terlepas dari system keamanan yang harus di dukung untuk mendapatkan suatu system aplikasi yang baik.
            Banyak sekali kejahatan – kejahatan komputer di masa kini demi medapatkan keuntungan pribadi, contoh kejahatan system yaitu kejahatan yang di lakukan dengan cara membuat virus yang di sebar melalui jaringan koneksi internet, sehingga meng akibatkan system aplikasi dan komputer tidak berfungsi dengan baik, adapula kejahatan komputer dengan cara meretas kode password, pin, dan keamanan server dengan cara menretas atau meng hack server database tersebut.
             Dengan berbagai kejahatan – kejahatan komputer tersebut maka seorang user pembuat aplikasi harus memahami dan mengetahui jenis keamanan yang harus di gunakan agar system aplikasi yang di buat nya dapat bekerja dengan maksimal dan baik.
1.2. Rumusan Masalah
            Penulis telah  menuyusun beberapa yang akan di bahas dalam makalah ini antara lain :
a.       Jelaskan tentang masalah keamanan sistem komputer secara umum!
b.      Jelaskan tentang masalah etika!
c.       Jelaskan tentang dasar – dasar gangguan keamanan komputer!
d.      Jelaskan tentang prinsip dasar perancangan sistem yang aman!
e.       Jelaskan tentang perlindungan terhadap virus komputer!
f.       Jelaskan tentang pengendalian terhadap ancaman lainnya!

1.3. Tujuan Penulisan
a.       Menjelaskan apa saja yang harus di perhatikan dalam system komputer.
b.      Menjelaskan tujuan keamanan system komputer
c.       Menjelaskan sebab-sebab adanya kejahatan komputer
d.      Menjelaskan beberapa ancaman terhadap system komputer
e.       Menjelaskan macam – macam keamanan pada system komputer

BAB 2
ISI

            Keamanan computer merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sebagai perlindungan informasi terhada pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak.
Keamanan meliputi masalah :
Ø  Teknis
Ø  Manajerial
Ø  Legalitas dan
Ø  Politis

Tujuan Keamanan Sistem Komputer :
·         Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
·         Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
·         Melakukan antisipasi ketika jaringan berhasil ditembus

2.1 Masalah Keamanan Sistem Komputer Secara Umum
Keamanan sistem terbagi menjadi 3, yaitu :
1)      Keamanan Ekternal / external security
2)      Keamanan Interface pemakai /  user interface security
3)      Keamanan Internal / internal security
1.      Keamanan Eksternal / external security
Keamanan yang berkaitan dengan fasilitas-fasilitas komputer dari penyusup dan bencana alam seperti kebakaran dan kebanjiran.

2.      Keamanan Interface pemakai / user interface security
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam tiga aspek, yaitu :
                                i.            Kerahasiaan (secrecy, diantaranya adalah privacy)
Kerahasiaan adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
                              ii.            Integritas (integrity)
Integritas adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi
                            iii.            Ketersediaan (availabilitiy)
Ketersediaan adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan
3.      Keamanan Internal / internal security
Keamanan yang berkaitan dengan keamanan beragam kendali yang dibangun pada perangkat keras (hardware) dan sistem operasi yang menjamin operasi yang handal dan tidak terkorupsi untuk menjaga integritas program dan data, biasanya keamanan jenis ini dibangun secara perangkat lunak (software)

            Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :




Ø  Interupsi 

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh :
o   Penghancuran bagian perangkat keras, seperti harddisk
o   Pemotongan kabel komunikasi


Ø  Intersepsi

Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang

atau progaram komputer.

Contoh :
o   Penyadapan untuk mengambil data rahasia.
o   Mengkopi file tanpa diotorisasi


Ø  Modifikasi

Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh :
§  Mengubah nilai-nilai file data
§  Mengubah program sehingga bertindak secara beda
§  Memodifikasi pesan-pesan yang ditransmisikan pada jaringan


Ø  Fabrikasi

Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh :
o   Memasukkan pesan-pesan palsu ke jaringan
o   Penambahan record ke file.

            Autentikasi Pemakai, kebanyakan proteksi didasarkan asumsi sistem mengentahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu :
       I.            Suatu yang diketahui pemakai, misalnya :
o   Passsword
o   Kombinasi kunci
o   Kama kecil ibu mertua, dsb
    II.            Sesuatu yang dimiliki pemakai, misalnya :
o   Badge
o   Kartu identitas
o   Kunci, dsb
 III.            Sesuatu mengenai (merupakan ciri) pemakai, misalnya :
o   Sidik jari
o   Sidik suara
o   Foto
o   Tanda tangan, dsb

            Password, pemakai memilih satu kata kode, mengingatnya dan mengetikan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Percobaan Morris dan Thompson menyatakan proteksi password dapat ditembus dengan mudah.
Percobaan yang dilakukan adalah :
o   Terdapat file berisi nama depan, nama kecil, nama jalan, nama kota dari kamus ukuran sedang disertai dengan pengejaan dibalik, nomor plat mobil yang valid dan string-string pendek karakter acak.


o   Isian di file dicocokkan dengan file password. Hasil percobaan menunjukkan lebih dari 86% cocok dengan password digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi password, antara lain :

1.      Salting

Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2.      One-Time Password
Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketehaui atau dicoba-coba pemakai lain. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi dafatar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password, pemakai direpotkan keharusan menjaga agar buku passwrod-nya jangan sampai dicuri.
3.      Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi terhadap password adalah mengharuskan pemakai memberii satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
Pada saat login, komputer memilih salah satu dari pertanayaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.      Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3., Ketika pemakai login, komputer menuliskan di layar anga 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore dan hari berbeda,dari terminal berbeda dan seterusnya

2.2 Masalah Etika
Terdapat 10 etika pengguna komputer :
1)      Jangan menggunakan komputer untuk membahayakan oranglain.
2)      Jangan mencampuri pekerjaan komputer orang lain.
3)      Jangan mengintip file orang lain.
4)      Jangan menggunakan komputer untuk mencuri.
5)      Jangan menggunakan komputer untuk menipu orang lain.
6)      Jangan menggunakan atau menyalin perangkat lunak yang belum dibayar.
7)      Jangan menggunakan sumber daya komputer orang laun tanpa otorisasi.
8)      Jangan mengambil hasil intelektual orang lain untuk diri sendiri.
9)      Fikirkanlah mengenai akibat sosial dari program yang ditulis.
10)  Gunakanlah komputer dengan cara yang menunjukkan ketenangan dan penghargaan.
            Ethical Hacking adalah hacking yang dilakukan dengan ijin dan sepengetahuan dari pemilik. Hacking yang dilakukan tanpa sepengetahuan dan ijin dari pemilik dari pemilik, walaupun bertujuan baik tetap tidak bisa dikategorikan sebagai Ethical Hacking dan beresiko mendapatkan ancaman hukuman sesuai dengan negaranya masing-masing apabila sang korban merasa tidak senang dengan tindakan Hacker. Agar terbebas dari sangsi hukum, Ethical Hacker perlu mendapatkan persetujuan tertulis dan menandatangani perjanjian mengenai apa saja yang boleh dilakukan dan apa saja yang tidak boleh dilakukan oleh hacker.
            Seorang Ethical Hacker harus mengetahui dengan pasti bagaimana pekerjaan dan juga apa yang harus dilakukan sebagai seorang profesional. Seorang Ethical Hacker misalnya, tidak boleh menyebarkan Informasi yang didapatkannya kepada publik karena informasi tersebut bisa disalah-gunakan atau dimanfaatkan untuk tujuan yang merugikan.
            Seorang Ethical Hacker, ibarat seorang dokter yang memeriksa penyakit pasien, harus bisa menjaga rahasia dan juga harus mengetahui dengan pasti
bagaimana bekerja dengan “nyawa” pasiennya

Sebelum melakukan hal-hal teknis, Ethical Hacker akan membicarakan terlebih dahulu kepada client mengenai kebutuhan dan juga kebutuhan yang hendak dicapai. Setelah mendapatkan semua informasi tersebut, Ethical Hacker akan menyiapkan dokumen NDA (Non Disclosure Agreement) untuk di tanda-tangani bersama client.
            Tujuan dari dokumen ini sangatlah penting karena merupakan dokumen hukum tentang rahasia yang harus dijaga dan pekerjaan yang dilakukan. Dokumen inilah yang akan melindungi Ethical Hacker dari tuntutan hukum dan merupakan bukti hitam di atas putih yang berlaku di pengadilan.
            Setelah menandatangani NDA, Ethical Hacker bisa segera menyiapkan hal-hal teknis maupun non teknis sebelum memulai usaha percobaan penerobosan ke dalam sistem komputer client seperti schedule dan juga tim yang akan melakukanya. Setelah selesai melakukan tugasnya, Ethical Hacker harus menyiapkan laporan kepada client mengenai apa saja yang telah dilakukannya dan permasalahan apa yang telah ditemukan. Biasanya juga akan terdapat rekomendasi tentang bagaimana memperbaiki permasalahan yang berhasil ditemukan. Pekerjaan ini umumnya dikenal dengan Penetration testing.

2.3 Dasar – dasar Gangguan Keamanan Komputer
            Dalam jaringan komputer terdapat gangguan - gangguan yang menyebabakan kerusakan nahkan perubahan terhadap data sehingga menyebabkan tidak berjalannya suatu sistem.
Faktor penyebab gangguan keamanan komputer :
·         Human error
·         Kelemahan hardware
·         Kelemahan software
·         Kelemahan sistem jaringan
Dalam Jaringan Komputer beberapa jenis gangguan dikenal dengan istilah :
a.       Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server.

b.      Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
c.       Deface, perubahan terhadap tampilan suatu website secara illegal.
d.      Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada.

2.4 Prinsip dasar perancangan sistem yang aman
1.    Mencegah hilangnya data
2.    Mencegah masuknya penyusup
LANGKAH-LANGKAH KEAMANAN :
1.      Keamanan  Fisik Komputer :
·         membatasi akses fisik ke mesin :
Akses masuk ke ruangan computer, penguncian komputer secara hardware, keamanan BIOS, keamanan Bootloader
·         back-up data : pemilihan piranti back-up, penjadwalan back-up
·         mendeteksi gangguan fisik pada saat computer akan di- reboot, dan beberapa hal yang perlu diperiksa pada log dengan mencatat kejanggalan yang ada diantaranya adalah :
Log pendek atau tidak lengkap, log yang berisikan waktu yang aneh, log dengan permisi atau kepemilikan yang tidak tepat, catatan pelayanan reboot atau restart, log yang hilang, masukan  atau login dari tempat yang janggal
·         mengontrol akses sumber daya dengan tool seperti system security yang dapat mengunci semua system dari pengaksesan setelah password bios.Tapi masih ada kemungkinan seseorang mengetahui password untuk mengakses system tersebut

·         Mengunci console dengan menggunakan xlock dan vlock yaitu program kecil untuk mengunci agar seseorang tidak dapat mengganggu atau melihat kerja yang dilakukan dengan mengunci tampilan yang membutuhkan password untuk membukanya. xlock dapat digunakan untuk mengamankan desktop pada saat meninggalkan meja anda, dan vlock berfungsi untuk mengunci beberapa atau semua console teks yang terbuka.

2.      Keamanan lokal
Berkaitan dengan user dan hak-haknya dengan memberikan account kepada orang yang tepat sesuai kebutuhan dan tugas-tugasnya :
§  Beri mereka fasilitas minimal yang diperlukan.
§  Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
§  Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3.      Keamanan Root
ü  Jangan sekali-sekali login sebagai root, jika tidak sangat perlu.
ü  Jika terpaksa ingin menggunakan root, loginlah sebagai user biasa kemudian gunakan perintah su (substitute user)
ü  Jangan sekali-sekali menggunakan seperangkat utilitas, seperti rlogin/rsh/rexec (utilitas r) sebagai root. Semua itu menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root.  Jangan membuat file .rhosts untuk root.
ü  Jangan pernah menggunakan “.”, yang berarti direktori saat ini dalam penyertaan path. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka

ü  menjadi root ketika anda menjalankan perintah tersebut.
ü  Batasi penggunaan konsol untuk login sebagai root
ü  Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4.      Keamanan File dan system file
      Seorang administrator system perlu memastikan bahwa file-file pada system tidak terbuka untuk pengeditan oleh pemakai dan grup yang tidak seharusnya melakukan pemeliharaan system.
·         Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
·         Lakukan setting limit system file.
·         Atur akses dan permission file : read (mampu melihat isi file, dan membaca directori), write (mampu menambah dan mengubah file, menghapus atau memindahkan file dalam sebuah direktori), execute (mampu menjalankan program biner atau script shell, mencari sebuah directory yang dikombinasikan dengan permisi read) bagi user maupun group.
·         Selalu cek program-program yang tidak dikenal

5.      Keamanan Password dan Enkripsi
·         Hati-hati terhadap bruto force attack, seperti “Crack” atau “John the Ripper” sering digunakan untuk menerka password. Usahakan dengan membuat password yang baik.
·         Selalu mengenkripsi file yang dipertukarkan.
·         Lakukan pengamanan pada level tampilan, seperti screen saver

6.      Keamanan Kernel
      Kernel merupakan otak system operasi yang mengatur pemakai banyak (multiple users) dan proses, mengelola directory system serta melakukan seluruh pengelolaan I/O untuk system tersebut.
·         Selalu update kernel system operasi.
·         Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7.      Keamanan Jaringan
·         Waspadai paket sniffer yang sering menyadap port Ethernet.
·         Lakukan prosedur untuk mengecek integritas data
·         Verifikasi informasi DNS
·         Lindungi network file system
·         Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal



2.5 Perlindungan terhadap virus komputer
Berikut 9 langkah untuk melindungi MS Windows PC dari ancaman virus :
1)      Buatlah backup secara teratur. Tidak ada cara yang yang dikatakan aman untuk perlindungan dari serangan virus komputer. Pencipta virus sangat teratur menemukan lubang untuk menginfeksi virus ke komputer anda. Beberapa virus yang cukup berbahaya dapat merusak file data atau bahkan menghapus seluruh file system. Buatlah backup data Anda secara teratur dan untuk memisahkan file file hardisk anda. Hal ini dapat membuat hard drive yang terpisah, kartu flash, compact disc atau perangkat lain sebagai penyimpanan file yang Anda pilih. Untuk kemudahan backup, Anda dapat menggunakan beberapa perangkat lunak backup otomatis.
2)      Harus siap untuk menginstal operasi system anda. Ketika terinfeksi virus anda dapat sesegera mungkin untuk menginstall kembali system anda. Makin cepat anda membersihkan virus makin baik untuk keamanan file anda.
3)      Melindungi jaringan sambungan dengan Firewall. Firewall adalah sebuah software yang bekerja sebagai blok koneksi berpotensi berbahaya yang menembus ke dalam sistem Anda untuk mencegah virus dari jaringan. Sistem Windows XP telah berhenti sederhana namun handal built-in firewall. Anda dapat mengaktifkannya sebagai berikut.
a.       Di Control Panel, klik dua kali Sambungan Jaringan dan Internet, kemudian klik Network Connections.
b.      Klik kanan koneksi yang Anda ingin mengaktifkan firewall.
4)      Gunakanlah antivirus. Menginstal antivirus yang akan memudahkan sistem Anda untuk mencari dan menghapus virus secara teratur. Antivirus yang terbaik untuk sistem Windows adalah Norton Antivirus, McAfee,
Kaspersky Anti-Virus dan PC-cilin.

5)      Memperbarui sistem operasi Secara teratur . Windows XP memiliki built-in layanan update otomatis. Segeralah untuk mengupdate versi terbaru. Hal ini dapat meningkatkan keamanan dari system anda. Melakukan Update windows dapat menutupi lubang yang menjadi serangan virus.
6)      Jangan menginstall apalagi menggunakan program yang mencurigakan. Periksa software-software yang telah anda instal, terkadang software dapat memberikan hadiah virus ke sistem anda. Usahakan tidak menggunakan program yang tidak resmi, terutama versi cracked. Jangan membuka email yang tidak anda kenal pengirimnya, apalagi anda harus mengunjungi link yang diberikan merka. Segera hapus demi kenyamanan anda
7)      Membatasi akses ke komputer Anda. Lindungi komputer anda dengan password.
8)      Jika Anda menggunakan Internet Explorer, coba pindah ke browser lain. IE telah diketahui mempunyai kelemahan, para pembuat virus memanfaatkan hal ini untuk menyebarkan virus. Banyak browser lain yang patut anda coba. Sebagai contoh Mozila Firefox ataupun Opera
9)      Gunakan  perlindungan spam. Virus sering didistribusikan melalui email. Untuk hal ini ada dapat menggunakan sebuah filter spam pada email anda. Kebanyakan spam mengandung virus. Tindakan ini dapat menghindarkan anda dari virus computer.

2.6 Pengendalian program terhadap ancaman lainnya.

1.      Pengendalian akses.

Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:

                                i.            Identifikasi pemakai (user identification).

Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.

                              ii.            Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
                            iii.            Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2.      Memantau adanya serangan pada sistem.
            Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3.      Penggunaan enkripsi.
            Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
            Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:

A.    Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
v  Organisasi
v  Dokumentasi
v  Kontrol pencegahan kerusakan perangkat keras
v  Design keaamaan fisik
v  Parameter keamanan data
B.     Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
v  Pengendalian-pengendalian masukan (Input Control)
v  Pengendalian-pengendalian pengolahan (Processing Control)
v  Pengendalian-pengendalian keluaran (Output Controls)

4.      Teknik pengamanan program terhadap serangan dari luar
ü  Melalui BIOS
ü  Melalui Fasilitas Sistem Operasi
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus :
ü  Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus.

ü  Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.

Potensi bahaya datang dari :
o   Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.

o    Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.
o   Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus.



Untuk menguji program yang tidak dikenal dapat dilakukan dengan dua cara:
ü  Sistem operasi kedua
ü  Virtual sandbox
            Pada yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua pada partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox merupakan salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan software security yang sekaligus merupakan firewall, anti-virus, dan juga sandbox. Sandbox pada eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk kebanyakan proses pengujian software :
Ø  Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya melindungi direktori eSafe agar tidak dapat diubah.
Ø  Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.

Ø  Internet Applications. Melindungi terhadap bahaya yang datang dari Internet. Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi script kiddies.
Ø  Internet Explorer. Mencegah penciptaan script file pada semua drive Netscape. Serupa dengan fungsi pada Internet Explorer.
Ø  Untrusted Applications. Membatasi akses terhadap download, test, dan temporary file. Juga mecegah penciptaan script file berbahaya.

Penanggulangannya:

            Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien :
a.       Ubah program-program atribut menjadi Read Only7 Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan dari pada tidak sama sekali. Parameter untuk merubah attribut file :

ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H]

[[drive:][path]filename] [/S]
Keterangan :
+                      : menambahkan attribut
–                      : menghilangkan attribute
R                     : attribut hanya baca (Read only)
A                     : attribut file archive
S                      : attribut file aystem
H                     : attribut file tersembunyi
Path                 : nama cabang (sub-directory)
Filename          : nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory
b.      Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya. Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan

c.       menggunakan disket dari orang lain yang tidak terjamin kebersihan disket dari virus.
d.      Melakukan Write Protect
e.       Dengan selalu mengunci Write Protect disket maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.
f.       Membuat sub-directory untuk program-program baru.
Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.

Cara membuat sub-directory : MD [drive:]path

Cara berpindah sub-directory : CD [drive:]path

g.      Scan virus setiap disket yang tidak pasti kebersihannya dari virus.

Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus.

h.      Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi

virus yang belum bisa terdeteksi.

i.        Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang

dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.
j.        Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus

k.      selalu mengikuti perkembangan program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.

l.        Periksa secara rutin registry Windows di bagian 

\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut.
Berikut ini cara-cara untuk membasmi virus :
v  Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal adalah MAV (Mikrodata Anti Virus).
v  Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahw a sistem atau versi sistem keduanya
sama. Utiliti yang dapat digunakan antara lain : Norton Diskedit dan PC Tools.
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman


v  DEBUG

Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.

v  SYS

Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adalah versi operating system keduanya harus sama.
Cara menggunakannya :
ü  Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan dengan disket maupun dengan hardisk
ü  Masukkan disket yang terkena virus, misal pada Drive B

ü  Ketikan ‘SYS B:’



BAB III
PENUTUP

3.1 Kesimpulan
            Keamanan komputer di perlukan untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh orang yang tidak berhak. Maka keamanan sistem komputer dibutuhkan kerahasiaan, integritas, dan ketersediaan, jika suatu sistem komputer tidak membuat keamanan pada sistem tersebut maka akan ada kemungkinan sistem tersebut dihancurkan atau menjadi tak tersedia atau tak berguna. Kita sebagai pengguna komputer harus mengetahui etika – etika dalam mengoperasikan sebuah sistem salah satunya jika kita ingin copypaste suatu artikel perlu izin terlebih dahulu kepada orang yang memposting artikel tersebut atau dengan cara menanampilkan URL tersebut. Untuk mencegah hilangnya data pada sistem atau mencegah masukkan penyusup, Pemerintah telah mengeluarkan Undang-undang Informasi dan Transaksi Elektronik (ITE) yang mengatur kehidupan berinternet di Indonesia salah satunya pada (Pasal 31) Dilarang melakukan penyadapan dalam Komputer dan/atau sistem elektronik milik orang lain (kecuali dilakukan oleh penegak hukum).

3.2 Saran
            Keamanan dalam suatu sistem sangat diperlukan dalam sebuah perusahaan atau lembaga – lembaga besar, dengan adanya keamanan sistem komputer tersebut orang – orang yang tidak berhak tidak dapat mudah menghancurkan atau
mencuri data – data kita.

DAFTAR PUSTAKA

Tidak ada komentar:

Posting Komentar