Mengetahui Keamanan Komputer
- KEAMANAN KOMPUTER
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
- Tujuan Keamanan Komputer
- Availability
- Confidentiality
- Data Integrity
- Control
- Audit
- Perusahaan, Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
- Ketersediaan, Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
- Integritas, Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
- Metode Pengamanan Komputer
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port Scanning
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
- Keamanan eksternal / external security
- Keamanan interface pemakai / user interface security
- Keamanan internal / internal security
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
- Kehilangan data / data loss
- Bencana
- Kesalahan perangkat lunak dan perangkat keras
- Kesalahan manusia / human error
- Penyusup / intruder
- Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
- Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
- Interupsi / interuption
- Intersepsi / interception
- Modifikasi / modification
- Fabrikasi / fabrication
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
- Jenis Ancaman keamanan komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya penggunaan komputer dan internet.
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
- Menurunnya nilai transaksi melalui internet terhadap E-Commerse
- Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
- Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
- Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
- Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
Pengertian Keamanan Komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya huku yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
- Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
- Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- ASPEK-ASPEK KEAMANAN KOMPUTER
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
- LANGKAH-LANGKAH KEAMANAN KOMPUTER
- Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
- Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
- Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
- Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
- Prioritas : “perlindungan PC secara menyeluruh.”
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
- Kemampuan untuk mendapatkan informasi
- Kemampuan untuk memeriksa suatu file
- Kemampuan untuk menggandakan diri dan menularkan diri
- Kemampuan melakukan manipulasi
- Kemampuan untuk menyembunyikan diri.
- D. MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
- Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
- Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
- Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
- Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
- Password
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
- Perkembangan Password
1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat dianalisis dan ditebak.
- Cleartext Passwords
- Hashed Passwords
- Challange-Response
2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”.
- EKE
- DH-EKE, SPEKE
- A-EKE
3) Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH.
- Proteksi Password
- a) Salting
- b) One-time Passwords
- c) Satu pertanyaan dan jawaban yang panjang
- d) Tanggapan-tanggapan
- Password Policy / Kebijakan Pengamanan
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
- Kesalahan Password
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamanan password:
1) Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
2) Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3) Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantung setting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.
4) Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
- Penggunaan Password yang Baik
Penggunaan password yang baik dan efektif seharusnya:
1) Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case.
2) Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.
3) Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5) Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7) Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum.
8) Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9) Jangan pernah memberitahu password Anda kepada orang lain.
10) Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.
Sumber: http://chandisopt44.blogspot.com/2012/12/makalah-keamanan-komputer.html
- SISTEM KEAMANAN KOMPUTER
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
- Manfaat & Fungsi sistem keamanan komputer
Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.
* Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
* Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
* Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
* Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Metode keamanan jaringan komputer
* IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah system yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.
Apabila ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa
paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu forewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode ;
– Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
– Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
* Network Topology
Secara mendasar sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut DeMilitarized Zone (DMZ).
– Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
– Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
– Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
* Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
* Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
* Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangat dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer oraganisai tersebut lebih terjamin.
1.4 Ancaman Jaringan komputer dilihat dari jenisnya
Jenis-jenis Serangan Keamanan jaringan komputer yang menjadi tren dan arah Keamanan jaringan komputer :
* Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
* Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
* Account compromise
Meliputi User compromize dan root compromize
* Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
* Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
* Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
* Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
– Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
– Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
– Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
* Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
– Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
– Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll
– Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :www.klikbca.com
* Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
* Deface
perubahan terhadap tampilan suatu website secara illegal.
* Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Sumber:
http://rezkyprimandanu.wordpress.com/2013/05/14/sistem-keamanan-komputer/
Sistem Keamanan Komputer
Klasifikasi keamanan sistem informasi menurut David Icove, yaitu :- Fisik ( Physical security),
- Manusia (people/personal security),
- Data, media, teknik komunikasi,
- Kebijakan dan prosedur (polocy & procedure).
- Network security, elemen ini memfokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
- Application security, elemien ini memfokuskan pada sistem tersebut serta database dan servicenya.
3. Computer security, elemen ini memfokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system(OS).
Pada suatu sistem keamanan juga mempunyai dasar-dasarnya, yaitu :
➔ Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.
➔ Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.
➔ Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.Authorization atau Access Control
➔ Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya.
➔ Ada pembagian kelas atau tingkatan.
➔ Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (misalnya Pembatasan bandwidth/delaypools).
Privacy/confidentiality
➔ Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif.
➔ Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal.
➔ Coutermeasure : gunakan teknologi enkripsi/kriptografi.
Integrity
➔ Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya.
➔ Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack.
➔ Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.
Availability
➔ Keamanan atas ketersediaan layanan informasi.
➔ Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.
➔ Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS
Non-repudiation
➔ Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
➔ Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.
Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.
Auditing
➔ Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server.
➔ Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).
Disini akan diulas lebih dalam tentang AUDITING.
Tujuan keamanan komputer (security goals) adalah terjaminnya “confidentiality”, “integrity”, dan “availability” sebuah sistem komputer. Untuk menjamin supaya tujuan keamanan tersebut dapat tercapai maka diperlukan beberapa proses yang dilakukan secara bersama-sama. Salah satu proses tersebut adalah dengan melakukan audit terhadap sistem komputer dan jaringan komputer didalamnya.
Auditing adalah sebuah untuk melacak semua kejadian-kejadian, kesalahan-kesalahan, dan percobaan akses dan otentikasi dalam sebuah komputer server. Auditing membantu seorang administrator jaringan dan analis keamanan komputer untuk mengidentifikasi kelemahan-kelemahan jaringan komputer dalam sebuah organisasi dan sangat membantu dalam mengembangkan kebijakan dalam keamanan jaringan komputer. Melalui proses audit, integritas data dapat dijamin, juga dapat memelihara kerahasiaan data dan ketersediaanya tetap terjamin. Secara garis besar, audit terhadap sebuah sistem keamanan jaringan komputer dibagi kedalam 3 kategori yaitu: audit terhadap hak akses (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadap eskalasi (escalation audit).
- Privilege Audit, Audit jenis ini tujuannya adalah untuk melakukan
verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan
tepat dalam sebuah organisasi dan keamanan yang di terapkan didalamnya
juga sudah tepat. Audit ini juga melakukan verifikasi apakah
kebijakankebijakan yang di terapkan dalam sebuah organisasi sudah
diikuti dengan benar atau belum, sudah akurat atau belum, dan apakah
akses ke sistem sudah di terapkan dengan benar. Privilege audit
dilakukan dengan cara melakukan review secara lengkap terhadap semua
“group” dan “account” dalam sebuah sistem jaringan untuk sebuah
organisasi. Misalnya,ketika seorang karyawan di mutasi dalam sebuah
organisasi, maka nama karyawan tersebut seharusnya di hapus dari grupnya
yang lama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan
seorang user bisa mendapatkan akses lebih tinggi dari yang seharusnya
didapatkan oleh user tersebut.
• Usage Audit, Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sisi fisik sebuah sistem, mem-verifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang lain. Perhatian yang utama dari audit jenis ini adalah bagaimana penginstalan dan lisensi perangkat lunak dengan benar. Organisasi harus menguji sistem secara berkala untuk melakukan verifikasi bahwahanya perangkat lunak yang di lisensi oleh organisasi tersebut yang boleh di instal di setiap komputer yang ada dalam organisasi tersebut. Selain masalah perangkat lunak dan keamanan fisik sistem yang di audit, hal yang juga menjadi pertimbangan adalah masalah lubang keamanan yang mungkin saja di timbulkan oleh perangkat lunak yang di instal di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa perangkat lunak-perangkat lunak yang di instal tersebut sudah di update sesuai dengan kebutuhannya. Audit ini juga melakukan pengujian terhadap penggunaan jaringan komputer dalam sebuah organisasi. Pengecekan dilakukan untuk mengetahui apakah sumber daya jaringan komputer digunakan sesuai dengan peruntukannya atau tidak. Setiap penggunaan jaringan yang tidak sesuai penggunaannya akan diberi tanda oleh proses audit ini dan dapat di hentikan sebelum hal ini menjadi masalah di kemudian hari. - Escalation Audit, Eskalasi audit mem-fokuskan seputar bagaimana pihak manajemen/decision-makers mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut. Jenis audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi masalah-masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya, pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans”. Jenis-jenis perencanaan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala sesuatunya dapat di selesaikan dan rencana-rencana tersebut dapat sukses di terapkan jika masalah terjadi pada sistem jaringan komputer organisasi tersebut.
- KEAMANAN JARINGAN KOMPUTER
- Keamanan hardware
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
- Keamanan software
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.
Sumber: http://ss501-9a-23.blogspot.com/2011/02/keamanan-jaringan-komputer.html
- G. DASAR – DASAR PEMELIHARAAN KOMPUTER
Hal yang sama berlaku dengan PC Anda. Jika Anda memperlakukannya dengan baik, PC anda akan memberikan hasil yang optimal bagi Anda. Di sisi lain, jika Anda menjalankan PC Anda tanpa memikirkan untuk perawatan, maka PC anda akan memberikan anda kerepotan yang akhirnya akan mengalami kerusakan dan menjadi barang rongsokan.
Disini akan di bahas beberapa cara sebagai dasar pemeliharaan komputer
- Shut Down yang Aman
Untuk mematikan komputer dengan benar pada Windows XP, klik tombol Start dan kemudian klik Shut Down. Selanjutnya, klik tombol Shut Down. Untuk mematikan komputer dengan benar pada Windows Vista, klik Start, kemudian klik tombol panah dekat tombol Power. Ketika menu konteks muncul, klik Shut Down.
Jadi, mengapa tidak klik yang tombol Power yang muncul dalam menu Start? Secara default, tombol ini menempatkan komputer ke modus sleep, tanpa sepenuhnya mematikan PC. (Ini memungkinkan komputer “bangun” cepat, menghemat waktu) Jika Anda ingin mengkonfigurasi ulang tombol ini sehingga menutup komputer, klik Start, Control Panel, dan kemudian klik System And Maintenance. Klik Power Options dan kemudian klik Change Plan Settings under your computer’s plan (Anda bisa melihat rencana komputer Anda oleh tombol radio). Berikutnya, klik Change Advanced settings. Klik tanda plus (+) di samping Power Buttons Dan Tutup dan kemudian klik tanda plus sebelah Power Button Start Menu. Klik Setting dan kemudian klik Shut Down dari menu drop-down.
- Pemeliharaan File
Disk Cleanup sebuah aplikasi WinXP yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program di WinXP / Vista, pilih Start, (All) Program, Accessories, System Tools, dan Disk Cleanup.
Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter Windows termasuk sebuah utilitas defrag. Dalam WinXP / Vista, klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter. suite utilitas pihak ketiga menambahkan fitur-fitur ekstra yang membersihkan file yang tidak perlu dan menjaga sistem Anda berjalan dengan mulus.
- Jauhkan Program Yang Mengganggu
Firewall adalah perangkat lunak atau perangkat keras yang mengisolasi PC Anda dari koneksi oleh komputer yang tidak sah dari Internet, sementara masih memungkinkan Anda untuk mengakses Internet. Jika Anda memiliki modem kabel atau DSL (Digital Subscriber Line) koneksi, firewall adalah suatu keharusan. Ini adalah ide yang bagus bahkan jika Anda menggunakan koneksi dial-up. Setelah Anda menginstal firewall dan diaktifkan, Anda sudah melindungi PC Anda dari file yang merusak dan kapan saja Anda sedang online. (Seperti semua perangkat lunak keamanan, jangan lupa untuk sesekali memeriksa update untuk firewall Anda.)
WinXP memiliki built-in firewall. Untuk mengaktifkannya di WinXP, klik Start, Control Panel, dan klik dua kali Network Connections. Sorot icon yang mewakili LAN (jaringan lokal area) atau koneksi internet berkecepatan tinggi dan pilih Change Settings Of This Connection di sisi kiri. Pada jendela Properties sambungan itu, buka tab Advanced dan pilih Protect My Computer And Network By Limiting Or Preventing Access To This Computer From The Internet kemudian klik Setting. pilih On (recomended), atau pada Control panel klik 2x Security Center, drop kebawah, lalu klik Windows Firewall.
Dalam Vista, klik Start, Control Panel, Security, Turn on Windows Firewall Matikan Atau aktifkan.
Windows Firewall tidak kuat karena itu dibutuhkan beberapa firewall pihak ketiga. Satu firewall tersebut ZoneAlarm Free Firewall , firewall dasar yang bekerja dengan Windows XP / Vista. Versi gratis yang bekerja melalui modem atau koneksi broadband. ZoneAlarm Pro versi menambahkan lampiran pemindaian email, dan fitur keamanan lainnya.
Yang berikutnya adalah spyware dan adware remover. Spyware adalah perangkat lunak yang diam-diam mengirimkan informasi tentang Anda dan memberikan informasi komputer Anda kepada orang lain melalui Internet. Mungkin mengadu tentang situs Web yang Anda kunjungi atau bahkan menangkap keystroke setiap security anda, termasuk nomor kartu kredit. Adware tempat iklan pada layar-iklan yang sulit untuk dihapus. Ad-Aware dan Spybot Search & Destroy adalah dua program bebas untuk menghapus infeksi ini dari PC Anda. Gunakan pada bulan pertama atau bulan kedua atau lebih jika Anda sering men-download perangkat lunak dari Internet.
Bagian ketiga dari trilogiadalah perangkat lunak antivirus. Setiap sistem Windows membutuhkannya, bahkan jika Anda pintar dan sistematis tentang tidak membuka lampiran email dan melakukan pengamanan lainnya. Anda tidak harus menghabiskan banyak uang untuk melindungi PC Anda dari virus. AVG Free menawarkan fungsionalitas antivirus dan antispyware tanpa biaya. McAfee, dan Trend Micro menawarkan perangkat lunak antivirus untuk bisnis, organisasi nirlaba, dan pengguna rumahan yang menginginkan fitur keamanan yang lebih daripada memberikan program gratis.
program antivirus, setelah diinstal, selalu aktif: Mereka secara otomatis akan mencari sistem Anda untuk ancaman baru secara teratur. program lainnya mengharuskan Anda menjalankannya secara berkala untuk mempertahankan sistem anda. Dalam hal ini, biasakanlah untuk menjalankan perangkat lunak sekali seminggu atau lebih sering.
Anda dapat menggunakan firewall yang terpisah, spyware-blocker, dan utilitas antivirus, atau memilih alat tunggal (umumnya disebut sebagai suite keamanan) bahwa tidak semua harus tiga.
4.Backup
hard drive PC Anda adalah jantung dari komputer anda dan merupakan komponen yang mungkin paling rentan terhadap masalah-masalah tak terduga.
Hal yang paling penting yang dapat Anda lakukan untuk harddisk Anda memang, untuk komputer secara keseluruhan-adalah untuk melakukan backup secara teratur. Sejumlah peristiwa disesalkan seperti virus komputer, hard drive crash, pencurian.
Sumber: http://basobasri.wordpress.com/2010/06/02/dasar-dasar-pemeliharaan-komputer/
- PEMELIHARAAN DAN PERAWATAN KOMPUTER
Dalam melakukan Perawatan dan pemeliharaan komputer anda tidak perlu menggunakan alat-alat berat, cukuplah hanya dengan sofware yang baik dan untuk perkakasnya adalah sikat yang lembuat atau kuas cat yang halus juga.
Cara merawat komputer dari sisi software :
- Melindungi komputer bukan seperti halnya kita melindungi rumah dengan memasang kunci gembok yang besar dan di ikat oleh rantai kuat akan tetapi lengkapilah komputer anda dengan software anti virus terbaik, tapi carilah anti virus yang gratis supaya tidak banyak mengeluarkan biaya
Disk Cleanup sebuah aplikasi yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program Disk Cleanup, (All) Program, Accessories, System Tools, dan Disk Cleanup.
- Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Karena dengan melakukan Defrag teratur, harddisk anda akan merasa ringan tatkala proses read maupun write karena filenya berurutan. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter bisa dilakukan dengan klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter.
- Aktifkan scrensaver jika monitormu masih CRT
- Please! Uninstal software-software yang tidak pernah digunakan.
- Supaya nggak ada security hole, Ingat selalu untuk update software anda.
- Buka casing PC kmudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama enam bulan sekali.
- Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS
- Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
- Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet.
- Apabila ada anak kecil yang mau belajar, haruslah di bawah bimbingan kita supaya dalam penggunaannya terorganisir
- Matikan komputermu jika nggak dipakai, tapi jangan sampai komputermu nggak kepakai dalam waktu lama.
Faktor Penyebab Kerusakan Pada Komponen Jaringan.
Faktor-faktor yang dapat menyebabkan terjadinya kerusakan adalah:- Tegangan Listrik
2) Mati atau tidak berfungsinya komponen pada jaringan Mati atau tidak berfungsinya komponen pendukung jaringan disebabkan oleh korosi (berkarat) dan rusak. Korosi yang terjadi dikarenakan ruang atau tempat jaringan yang lembab dan juga pemakaian yang suah terlalu lama tanpa adanya perawatan yang berkala. Dalam sistem jaringan LAN sering kita menyebut permasalahan yang menyebabkan seluruh atau sebagian jaringan terganggu disebut jaringan dalam kondisi down. Down dalam jaringan bisa kita artikan sedang turun atau tidak bekerja secara maksimal. Down dapat meyebabkan komunikasi dalam jaringan menjadi lambat atau tidak bekerja sama sekali. Kondisi tersebut yang perlu ditangani sehingga jaringan dapat bekerja dengan baik dan kembali normal. Istilah Down dalam jaringan komputer LAN berbeda dengan Down pada jaringan Warnet (warung Internet). Down pada jaringan LAN disebabkan sistem dalam jaringan LAN tersbut atau karena tidak berfungsinya peralatan maupun komponen dalam jaringan LAN tersebut. Down pada Warnet disebabkan oleh banyak sekali faktor diantaranya pengaruh dari jaringan LAN yang ada dalam warnet, dari Provider (jasa pelayanan akses internet) yang mengalami gangguan dan bisa juga dari line telphon yang penuh sehingga menyebabkan akses ke internet tidak dapat dilakukan. Down dalam jaringan LAN lebih mudah penanganannya apabila dibandingkan dengan Down pada Warnet. Down dalam jaringan LAN lebih mudah diatasi karena kita dapat mendeteksi melalui indikatorindikator yang dapat kita lihat. Indikator-indikator tersebut memberikan isarat jika terjadi kerusakan atau tidak berfungsinya komponen. Indikasi kerusakan pada masing masing komponen dapat diuraikan sebagai berikut:
a) Server
Server adalah komputer yang biasanya dikhususkan untuk penyimpanan data atau system operasi berbasis network (Network Operating System), berisikan daftar user yang diperbolehkan masuk ke server tersebut. Jadi apabila komputer server mengalami kerusakan atau gangguan secara otomatis seluruh jaringan tidak berfungsi karena server merupakan pintu masuk dan sebagai pusat jaringan tersebut. Jadi apabila seluruh jaringan tidak dapat berfungsi berarti terjadi gangguan atau kerusakan pada server.
- b) Workstation
c) Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
- d) Network Interface Card (Kartu jaringan)
• Kartu Jaringan (LAN Card) PCI dengan Konektor BNC dan RJ45
• Kartu Jaringan (LAN Card) ISA dengan Konektor BNC
e) Kabel dan konektor
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan.
Sumber:
http://pristabela.blogspot.com/2010/08/faktor-penyebab-kerusakan-pada-komponen.html
I. KEAMANAN DALAM MENGGUNAKAN KOMPUTER
- Coba pasang filter pada monitor komputer anda.filter ini berfungsi untuk menahan radiasi agar tidak sampai ke mata.
- Pilihlah monitor yang berbentuk LCD/plasma.karena monitor ini dipercaya lebih baik daripada monitor yang model lama.Jika anda punya cukup uang,bisa membeli VGA yang bagus agar warna monitor tidak melelahkan mata.
- Jagalah jarak mata anda dengan monitor komputer.idealnya jarak mata ke komputer adalah 30 cm.
- Taruhlah monitor sejajar dengan mata anda.jangan terlalu rendah dan jangan terlalu tinggi.usahakan saat anda melihat komputer rasanya enak dan nyaman.
- Atur warna pada layar monitor sehingga enak dipandang mata.jangan terlalu terang karena dapat menyebabkan mata anda menjadi silau.juga jangan terlalu gelap,karena akan menyebabkan mata anda bekerja terlalu keras sehingga membuat mata menjadi cepat kering.atur screen refresh rate menjadi 75 htz..caranya jika anda pakai windows XP klik kanan pada desktop-properties-setting-advanced-monitor-lihat kolom screen refresh rate.atur menjadi 75 htz.
- Sesering mungkin kedipkan mata.karena dengan kita mengedipkan mata,akan merangsang kelenjar airmata untuk mengeluarkan air mata yang berfungsi membuat mata menjadi basah dan lembab.jika anda jarang mengedipkan mata,maka mata akan menjadi kering.jika dipaksakan terus mata akan menjadi sakit dan akhirnya memerah.bila perlu anda bisa membeli obat tetes mata untuk membuat mata selalu dalam keadaan basah.
- Anda bisa membeli semacam kacamata yang bisa anda pakai pada saat menggunakan computer.
http://amaterasu-bhayu.blogspot.com/2009/11/keamanan-dalam-menggunakancomputer.html
- TATA LETAK RUANG KOMPUTER
Adalah Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan atau tempat perangkat utama komputer diletakkan. Sedangkan data pendukung seperti piranti keluaran dapat diletakkan di ruang lain tergantung kebutuhan. Tetapi pada umumnya yang terdapat di ruang komputer adalah CPU, Printer, dan Perangkat masukan lainnya, yang dapat kita letakkan diruang lain adalah terminal komputer, piranti masukan dan keluaran yang menggunakan CPU komputasinya, melalui perangkat penghubung (Communication channel).
Yang harus diperhatikan dalam perencanaan tata ruang komputer adalah :
o Pencahayaan (perhatikan alat penerangan,tata letak monitor dan lampu)
o Desain ruang komputer (perhatikan suhu ruang komputer / server)
o Perhatikan penempatan device (printer,fax,telpon)
o Bebas medan magnet dan listrik,bebas getaran, dan bebas terhadap zat kimia.
o Terdapat UPS (Uninterruptible Power Supply)
o Bebas dari debu,asap da terhadap gas-gas tertentu.
o Penangkal petir, HVAC (Heat/Ventillation/Air Conditioning)
o Fire Protection (deteksi dan pemadam kebakaran)
Alasan Mengapa dibutuhkan perencanaan yang baik
Keamanan alat
o Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
o Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
Kenyamanan
o Mempermudah pengecekan sistem secara berkala
o Efisiensi dan efektifitas perawatan sistem.
Besar dan rumit
o Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
o Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
Keseimbangan perencanaan
o Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, control akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
Jenis / tipe / kebutuhan lainnya
- R.Server
- Kontrol LAN
- Pengolahan data
- Penyimpanan alat
- Staff atau operator
Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
Pemahaman terhadap kebutuhan system perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: system pendinginan udara, kontrol kelembapan, distribusi
dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
Tata Ruangan
Tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Tanggung jawab dan prosedur tugas operator
Memelihara dan mengontrol fisik perangkat di ruang komputer.
Mengontrol dan mencatat kerja perangkat komputer dan perangkat pendukung ruang.
Mempersiapkan, mengoperasikan perangkat dan media rekaman (disk/tape) sesuai dengan jadwal yang telah ditentukan
Membuat catatan mengenai kesibukan komputer untuk mendukung perancangan pekerjaan instalasi komputer.
Memproses data sesuai dengan ketentuan (waktu prioritas tahap proses, kelengkapan keluaran).
Menjaga keamanan benda inventaris, data program, paket dan informasi dari orang-orang yang tidak berhak.
Mencatat waktu operasi dan kebutuhan operasi ruang komputer.
Perlengkapan utama ruang komputer (adanya daya listrik sebagai penyedia tenaga/power)
Tanpa adanya listrik, komputer hanyalah benda mati yang tidak ada gunanya.
Pemasangan tenaga listrik harus dibatasi dalam pemakaiannya agar tidak mengganggu prinsip kerja dari komputer itu sendiri.
Alat yang biasa digunakan berkaitan dengan keperluan penyedian listrik disebut dengan UPS atau Uninterruptible Power Supply.
Fungsi UPS adalah agar data yang diproses tetap terjaga keaslian dan kinerjanya.
UPS dapat menyimpan sementara daya listrik yang digunakan oleh komputer apabila listrik yang digunakan tiba-tiba padam dan diperlukan waktu untuk menyimpan file data tersebut sehingga tidak menjadi rusak.
Sumber: http://dawamcctn.wordpress.com/2009/01/15/tata-letak-ruang-komputer/
Definisi
Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan. Pengertian Instalasi komputer juga mencakup ruang server, ruang kontrol jaringan komputer (LAN) dan ruang pengolahan/penyimpanan data digital
Mengapa dibutuhkan perencanaan yang baik?
Keamanan alat
Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
Kenyamanan
Mempermudah pengecekan sistem secara berkala
Efisiensi dan efektifitas perawatan sistem.
Besar dan rumit
Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
Keseimbangan perencanaan
Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, kontrol akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
- Aspek Perencanaan Ruang Komputer
2) Desain
3) Tata Ruangan
4) Aspek teknis:
5) Power (Kelistrikan)
6) Penangkal petir
7) Pencahayaan
8) HVAC (Heat/Ventillation/Air Conditioning)
9) Fire Protection (deteksi dan pemadam kebakaran)
10) Flooring
11) Monitoring ruang komputer
Jenis/tipe/kebutuhan
- R. Server
- R. Kontrol LAN
- R. Pengolahan data
- R. Terminal akses (lab. Komputer, warnet, r. pelatihan, dll)
- R. Perpustakaan teknis dan media
- R. Penyimpanan alat
- R. Staff
- Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
- Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
- Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
- Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
- Pemahaman terhadap kebutuhan sistem perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
- Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: sistem pendinginan udara, kontrol kelembapan, distribusi dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
- Layout/tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
- Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
- Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
- Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Power (Kelistrikan)
Penangkal petir
Pencahayaan
HVAC (Heat/Ventillation/Air Conditioning)
Fire Protection (deteksi dan pemadam kebakaran)
Flooring
Monitoring ruang komputer
Power (Kelistrikan)
- Daya Listrik yang cukup (watt alat harus dihitung dengan benar)
- Tegangan listrik yang stabil, sebaiknya digunakan power supply unit seperti stabilizer/AVR(auto voltage regulator)
- Pentanahan/grounding (standar PLN 0,5 , peralatan jaringan komputer ada yang mensyaratkan sampai 0,05 )
- Ketersediaan daya listrik yang tak terputus (UPS = Uninteruptable Power Supply)
- Generator pembangkit listrik cadangan (genset).
Personal computer:
CPU – awake / asleep = 120 / 30 or less
Monitor – awake / asleep = 150 / 30 or less
Laptop = 2050
Printer = 80100
Komputer server = 300–500
Radio tape (stereo set) = 70–400
Televisi (warna):
19″ = 65–110
27″ = 113
36″ = 133
53″-61″ Projection = 170
Flat screen = 120
Rumus untuk menghitung konsumsi daya listrik
(Watt alat × jam digunakan perhari ÷ 1000) = Konsumsi Kilowatt-hour (kWh) harian
1 kilowatt (kW) = 1,000 Watt
Contoh perhitungan untuk PC beserta Monitornya:
(120 + 150 Watt × 4 jam/day) ÷ 1000 = 1,08 kWh/hari
Kalikan konsumsi kWh per hari di atas dengan jumlah hari pemakaian dalam sebulan dan harga listrik per kWh akan diperoleh biaya yang harus dibayarkan perbulannya.
HVAC (Heat/Ventillation/Air Conditioning)
1) Semua alat elektronik/elektrik di dalam ruang komputer menghasilkan panas, sehingga lingkungannya perlu didinginkan agar panas dari mesin dapat mengalir.
2) Sistem ventilasi yang baik akan dapat mengalirkan udara segar tetapi tetap memproteksi masuknya debu
3) Toleransi kelembapan udara untuk komputer lebih kecil daripada manusia yaitu sekitar 45%-55% kelembapan nisbi. Jika kelembapan udaranya:
- a) Terlalu rendah, akan menimbulkan resiko listrik statis (kipas pada komputer dapat menjadi sumbernya)
- b) Terlalu tinggi, akan menimbulkan kondensasi, korosi dan korsleting listrik
Penangkal petir yang baik persyaratannya serupa dengan grounding, tetapi tentu saja instalasinya terpisah. Selain itu pada perangkat elektronik penting seperti router, server dan peralatan wifi perlu dipasangi lightning protector untuk menahan kelebihan tegangan yang muncul jika saluran listriknya yang tersambar petir.
Pencahayaan ruang komputer membutuhkan intensitas cahaya sebesar 40-80 foot candel pada bidang 30 inchi dari lantai.
Fire Protection
Bahaya kebakaran di dalam ruang komputer dan data centers umumnya disebabkan oleh masalah pada jalur-jalur kabel, raised floor, dan area-area tertutup lainnya. Kejahatan pembakaran dengan sengaja, sabotase perusahaan, atau sebab-sebab alami seperti petir dan hubungan pendek listrik juga meningkatkan resiko kebakaran.
Flooring (lantai)
1) Umumnya untuk ruang server digunakan raised floor, suatu sistem lantai berbahan non-electrostatic (listrik statis) dengan rongga di bagian bawah
2) Rongga tersebut digunakan untuk:
3) Sistem distribusi udara dingin dari AC
4) Jalur-jalur dan kontak kabel listrik dan LAN
5) Jalur-jalur dan kontak tembaga untuk saluran ground
6) Jalur-jalur perpipaan lainnya
7) Untuk ruang komputer jenis lain tidak perlu menggunakan raised floor, tetapi cukup lantai kayu atau keramik (karpet tidak dianjurkan karena mengandung elektrostatik yang tinggi).
Monitoring
1) Sistem monitoring keamanan fisik, misal deteksi kebakaran, cctv/kamera pengawas, kartu akses, dll.
2) Sistem monitoring server. Misal digunakan alat yang bernama KVM. Alat ini dapat mengontrol beberapa komputer/server dengan hanya satu buah keyboard, mouse dan monitor
Sumber: http://jumarnizizui.blogspot.com/2012/11/tata-letak-ruang-komputer.html
Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
- The Curious Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
- The Malicious Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal, merusak halaman situs web anda, atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
- The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
- The Competition Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
- The Borrowers Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. Biasanya penyusup ini akan menjalankannya sebagai server chatting (irc), situs porno, atau bahkan server DNS.
- The Leapfrogger Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup tipe ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki.
Ciptakanlah kebijakan yang sederhana dan umum digunakan, dimana tiap pengguna dalam sistem anda dapat mengerti dan mengikutinya. Kebijakan tersebut harus dapat melindungi data anda sendiri sebagaimana melindungi kerahasiaan dari tiap pengguna. Beberapa hal yang perlu dipertimbangkan adalah: siapa sajakah yang memiliki akses ke sistem anda, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
Sebuah kebijakan mengenai keamanan yang dapat diterima secara umum dimulai dengan pernyataan “Mereka yang tidak diizinkan, dilarang masuk”. Artinya, kecuali anda memberikan izin akses kepada service atas seorang pengguna, maka pengguna tersebut haruslah tidak bisa melakukan apa – apa sampai anda memberikan izin akses kepadanya. Yakinkan bahwa kebijakan yang anda buat, dapat berjalan dengan baik pada accountpengguna biasa. Dengan mengatakan “Ah, saya tidak habis pikir mengenai masalah perizinannya” atau “Saya malas”, biasanya seseorang akan melakukan segala sesuatunya sebagai root. Hal ini dapat menyebabkan terciptanya lubang keamanan yang belum ada sebelumnya. rfc1244 adalah dokumentasi yang menjelaskan cara untuk membuat kebijakan keamanan jaringan sendiri. Sedangkan dokumentasi yang menjelaskan mengenai contoh kebijakan keamanan dengan deskripsi yang lengkap untuk tiap tahapnya dapat anda lihat di rfc1281.
Mengamankan Situs Anda
Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.
Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs – situs raksasa bukanlah satu – satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak – tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).
Keamanan Fisik
Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah anda melindungi sistem anda dari maksud dan tujuan mereka? Apakah hal tersebut perlu anda lakukan?
Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan. Secara nyata dan jelas, metode keamanan secara fisik yang bisa dilakukan antara lain dengan mngunci pintu, kabel, laci, tapi semuanya itu diluar pembahasan dalam bagian ini.
Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.
Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casingtersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboardanda, mau pun instruksinya untuk informasi lebih lanjut. Kadang – kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.
Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw- — —), yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.
Keamanan Lokal
Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda.
Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin bisa membantu membatasi akses:
- Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
- Berhati-hatilah, perhatikan kapan dan dimana mereka login
- Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah ‘last’ atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
- Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.
- Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari – hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
- Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar – benar ingin menjalankannya.
- Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm=’rm -i’ ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
- Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.
- Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan “.” (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.
- Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.
- Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati – hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
- Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya huku yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
- Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
- Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
- Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
- Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
- Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Ada beberapa istilah dalam keamanan Komputer yaitu :
- Information Based Society
- Security Hole
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
Kejahatan komputer
- a) Meningkatnya kemampuan pengguna komputer dan internet
- b) Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- c) Kurangnya hukum yang mengatur kejahatan komputer.
- d) Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- e) Meningkatnya aplikasi bisnis yang menggunakan internet.
- f) Banyaknya software yang mempunyai kelemahan (bugs).
- g) Meningkatnya pengguna komputer dan internet
- h) Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- i) Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- a) Keamanan yang bersifat fisik
- Pencurian
- Wiretapping atau penyadapan
- Denial of service
- b) Keamanan yang berhubungan dengan dengan orang atau personal
- c) Keamanan dari data dan media
- d) Keamanan dalam operasi
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat Diklasifikasikan menjadi empat, yaitu:
- Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
- Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
- Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
- Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
- Keamanan yang berhubungan dengan orang (personel), Contoh :
- Identifikasi user (username dan password)
- Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
- Keamanan dari data dan media serta teknik komunikasi(communications).
- Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
- The Curious (Si Ingin Tahu) – tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) – tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile Intruder (Si Profil Tinggi) – tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition (Si Pesaing) – tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
- Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
- lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
- wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
- larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
- hacker ; aktivitas hacking sebagai profesi.
- wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
- guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan(wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
SECURITY BREACH ACCIDENT
1996 | U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan | |
1996 | FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan | |
1997 | Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya. | |
1996 | Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden. | |
1998 | FBI melaporkan bahwa kasus persidangan yang berhubungan
dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. |
|
Dan lain-lain. | ||
Contoh akibat dari jebolnya sistem keamanan, antara lain: | ||
1988 | Keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. |
|
10 Maret 1997 | Seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts)
sehingga mematikan komunikasi di control tower dan menghalau pesawat
yang hendak mendarat.
Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv |
|
1990 | Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local. | |
1995 | Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California. | |
1995 | Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta. | |
2000 | Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut. | |
2000 | Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi <http://www.2600.com> |
|
2000 | Wenas, membuat server sebuah ISP di singapura down | |
1996 | U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan | |
1996 | FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan | |
1997 | Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya. | |
1996 | Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden. | |
1998 | FBI melaporkan bahwa kasus persidangan yang berhubungan
dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. |
|
Dan lain-lain. | ||
Contoh akibat dari jebolnya sistem keamanan, antara lain: | ||
1988 | Keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. |
|
10 Maret 1997 | Seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts)
sehingga mematikan komunikasi di control tower dan menghalau pesawat
yang hendak mendarat.
Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv |
|
1990 | Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local. | |
1995 | Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California. | |
1995 | Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta. | |
2000 | Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut. | |
2000 | Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi <http://www.2600.com> |
|
2000 | Wenas, membuat server sebuah ISP di singapura down | |
- VIRUS
- Sejarah Singkat Trojan Horse
- Pengertian Trojan Horse Dalam Dunia IT
- Cara kerja Trojan Horse
- Jenis-Jenis Trojan
- Trojan Remote Access
- Trojan Pengirim Password
- Trojan File Transfer Protocol (FTP)
- Keyloggers
- Trojan Penghancur
- Trojan Denial of Service (DoS) Attack
- Trojan Proxy/Wingate
- Software Detection Killers
- Cara Mengatasi Bahaya Trojan
- Task List
- Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya. - TCP View
- Langkah Pencegahan Trojan
Sumber : http://nurullah82.blogspot.com/2011/11/trojan-horse.html
JENIS-JENIS ANCAMAN JARINGAN
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer :
- DOS/DDOS
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses ‘three-way-handshake’, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :
- Micro-blocks.
- SYN Cookies
- RST Cookies
- Packet Sniffing
- Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
- Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
- Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
- IP Spoofing
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middleattack’. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
- DNS Forgery
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
- Nomor identitas pertanyaan (16 bit)
- Port tujuan pertanyaan
- Alamat IP DNS resolver
- Informasi yang ditanyakan
- Waktu pertanyaan
- DNS Cache Poisoning
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
Sumber : http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html
- Brute Force
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
- Spam
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
- Crackers
Sumber : http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html
- Hacker
Para hacker memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Jenis Hacker ada 2, yaitu White Hat dan Black Hat :
- White Hat, adalah hacker yang memfokuskan dirinya untuk melindungi sebuah sistem.
White hat juga dikenal sebagai “good hacker,” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
- Black Hat, adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Kerja hacker
Dalam suatu komunitas hacker, terdapat jenis – jenis keahlian yang berlainan, misalnya seorang algoritma hacker mampu memecahkan masalah dengan urutan perintah yang dengan mudah dikuasai olehnya.
Ada juga hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang memecahkan password, sandi, dan kode rahasia.
Selain mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengotak – atik dan menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan kepentingan umum. Ada juga hacker yang direkrut untuk bekerjasama dengan pemerintah.
Dampak Hacker
Ada hacker yang menembus sistem keamanan dengan tujuan untuk merusak data mencuri dokumen penting, mencuri software yang berlisensi, mencuri akun kartu kredit, dan aktivitas illegal lainnya. Oleh karena itu, pemerintah dan institusi penting harus beradaptasi dengan kasus kiminal berbasis kemajuan teknologi. Salah satu caranya adalah dengan merekrut hacker di pihak mereka. Selain itu juga, dengan mengadakan pelatihan agar para pegawai pemerintah tidak gagap teknologi.
Pencegahan
Kita dapat berhati – hati terhadap serangan hacker, misalnya dengan menginstal firewall dan waspada ketika mengakses website di internet yang menggunakan data pribadi anda. Pelajari cara dan pilihan menggunakan jaringan internet. Walaupun cepat, bukan berarti jaringan internet aman dari serangan hacker. Hacker selalu meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang mudah ditembus untuk memperoleh akses. Dengan hadirnya teknologi internet, jaringan social, website pribadi, dan lain sebagainya, maka banyak sekali informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian identitas. Oleh karena itu, tingkatkan kewaspadaan, dan batasi informasi penting hanya untuk orang – orang yang dikenal.
- Script Kiddies
Pada zaman sekarang ini menjadi seorang Script Kiddie tidaklah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang disebar di internet dan mempelajarinya maka kita bisa menjadi seorang Script Kiddie.
Script Kiddie dapat juga diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang mendeteksi kelemahan sebuah sistem.
- Exploit
Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.
Remote exploit adalah teknik exploitasi yang dilakukan secara remote melalui jaringan. Exploit jenis ini biasanya menyerang server/daemon yang sedang “LISTEN” di port tertentu. Perbedaan utama antara local exploit dan remote exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal attacker sudah memiliki shell access baik melalui ssh, telnet atau remote desktop connection, namun dengan hak akses terbatas (sebagai normal user). Sedangkan pada remote exploit, kondisi awal attacker adalah tidak memiliki akses shell. Akses shell yang saya maksud adalah kemampun untuk execute suatu file executable.
Local Exploit, adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan kita akan mendapatkan root shell di mesin/server sasaran yang berarti kita mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi tidak terbatas).
- Logical Bomb
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Sumber : http://mcraffel.blogspot.com/2012/09/tugas-keamanan-komputer-definisi-dan.html
- Man-in-the-Middle
Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Sumber : http://en.wikipedia.org
- Smurf Attack
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- UDP Flood
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- Remote Controled Attack
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- Ping Of Death
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
- Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
- Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse memlakukan sejumlah aksi menjengkelkan atau menghancurkan.
- Data Leakage
- Data diddling
Sumber : http://yudi-poenya-gawe.blogspot.com/2008/12/jenis-jenis-ancaman-komputer.html
- Boot Sector Viruses
Sumber : http://pengertianpengertian.blogspot.com/2012/10/pengertian-virus-boot-sector.html
- Adware
- Browser Hijacker
- Search Hijacker
Sumber : http://meiionk.blogspot.com/2011/05/pengertian-adware-browser-hijacker.html
- Pharming
Sumber : http://wind0809t.blogspot.com/2011/05/definisi-dari-spam-snooping-spoofing.html
- Rootkit
Kata “rootkit” terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.
Sumber : http://blognyanawa.blogspot.com/2011/05/definisi-rootkit.html
- Joycomputing
Sumber : http://lazy-note.blogspot.com/2012/11/macaam-macam-ancaman-serangan-dalam.html
- Phreaking
Phreaking telah menjadi identik dengan hacking sekarang bahwa jaringan telah seluler dan cracking mereka membutuhkan metode jelas ilegal lagi.
Sumber : http://trik-internet92.mywapblog.com/arti-preaking.xhtml
- Malware
Sumber : http://segala-tips-dan-cara.blogspot.com/2012/12/daftar-ancaman-yang-dapat-menyerang-di.html
- Cyberterrorist
- Cyberextortionist
- Security Hole
- Bug
- Elite Hacker
Sumber : http://ariagustian2.blogspot.com/2012/07/ancaman-jaringan-komputer.html
- Malicious Code
Sumber : http://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/
- Illegal Contents
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
- Cyber Espionage
- Cyber Sabotage and Extortion
- Offense against Intellectual Property
- Infringements of Privacy
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
- BlueJacking
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
- BlueSnarfing
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
- Mouse-trapping
Jika Anda ter-redirect ke situs palsu, maka biasanya Anda tidak akan bisa kembali ke halaman sebelumnya dengan menekan tombol close atau tombol back. Ini dinamakan dengan mouse-trapping. Solusinya, Anda bisa menuju ke bagian alamat URL dan ketikkan alamat lainnya yang Anda tahu pasti, atau supaya lebih aman Anda bisa matikan web browser dan restart kembali komputer Anda.
- Surat berantai atau chain letter
Sumber : http://www.egovernment-institute.com/main.php?go=artikel&xkd=10
- Interupsi (interuption)
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
- Intersepsi (interception)
- Modifikasi (modification)
- Fabrikasi (fabrication)
- Trapdoor
- Network Worm
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
- Malicious Active Content
- Rogue Programs
- Dialers
- Trackware
Sumber : http://www.konek.co.cc/2010/07/pengertian-malware-malicious-software.html
- Parasitic virus
- Memory resident virus
- Stealth virus
- Polymorphic virus
- Virus multipartite
- Joke program
Sumber http://nadiyahanifah.blogspot.com/2012/02/virus.html
- Virus Makro
- Pencurian Nomor Kartu Kredit
Sumber : http://marhadinata.blogspot.com/2013/04/jenis-jenis-ancaman-thread-dalam-ti_15.html
- Web Exploits
- Wireless Attack
- Phishing
- Phishing Mail
Sumber : http://indonesiaismy.blogspot.com/2012/12/10-jenis-ancaman-paling-berbahaya-bagi.html
- KEAMANAN KOMPUTER
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
- Tujuan Keamanan Komputer
- Availability
- Confidentiality
- Data Integrity
- Control
- Audit
- Perusahaan, Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
- Ketersediaan, Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
- Integritas, Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
- Metode Pengamanan Komputer
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
- Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
- Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
- Port Scanning
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
- Keamanan eksternal / external security
- Keamanan interface pemakai / user interface security
- Keamanan internal / internal security
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
- Kehilangan data / data loss
- Bencana
- Kesalahan perangkat lunak dan perangkat keras
- Kesalahan manusia / human error
- Penyusup / intruder
- Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
- Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
- Interupsi / interuption
- Intersepsi / interception
- Modifikasi / modification
- Fabrikasi / fabrication
Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
- Jenis Ancaman keamanan komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya penggunaan komputer dan internet.
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
- Menurunnya nilai transaksi melalui internet terhadap E-Commerse
- Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
- Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
- Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
- Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
Pengertian Keamanan Komputer
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya huku yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
- Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
- Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- ASPEK-ASPEK KEAMANAN KOMPUTER
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
- LANGKAH-LANGKAH KEAMANAN KOMPUTER
- Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
- Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
- Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
- Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
- Prioritas : “perlindungan PC secara menyeluruh.”
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
- Kemampuan untuk mendapatkan informasi
- Kemampuan untuk memeriksa suatu file
- Kemampuan untuk menggandakan diri dan menularkan diri
- Kemampuan melakukan manipulasi
- Kemampuan untuk menyembunyikan diri.
- D. MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
- Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
- Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
- Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
- Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
- Password
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
- Perkembangan Password
1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat dianalisis dan ditebak.
- Cleartext Passwords
- Hashed Passwords
- Challange-Response
2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”.
- EKE
- DH-EKE, SPEKE
- A-EKE
3) Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator, atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH.
- Proteksi Password
- a) Salting
- b) One-time Passwords
- c) Satu pertanyaan dan jawaban yang panjang
- d) Tanggapan-tanggapan
- Password Policy / Kebijakan Pengamanan
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
- Kesalahan Password
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamanan password:
1) Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
2) Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3) Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantung setting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.
4) Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
- Penggunaan Password yang Baik
Penggunaan password yang baik dan efektif seharusnya:
1) Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case.
2) Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.
3) Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5) Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7) Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum.
8) Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9) Jangan pernah memberitahu password Anda kepada orang lain.
10) Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.
Sumber: http://chandisopt44.blogspot.com/2012/12/makalah-keamanan-komputer.html
- SISTEM KEAMANAN KOMPUTER
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
- Manfaat & Fungsi sistem keamanan komputer
Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.
* Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
* Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
* Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
* Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Metode keamanan jaringan komputer
* IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah system yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.
Apabila ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa
paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu forewall sistem untuk menolak paket data tersebut. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode ;
– Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
– Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
* Network Topology
Secara mendasar sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut DeMilitarized Zone (DMZ).
– Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
– Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
– Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
* Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
* Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
* Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangat dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer oraganisai tersebut lebih terjamin.
1.4 Ancaman Jaringan komputer dilihat dari jenisnya
Jenis-jenis Serangan Keamanan jaringan komputer yang menjadi tren dan arah Keamanan jaringan komputer :
* Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
* Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
* Account compromise
Meliputi User compromize dan root compromize
* Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
* Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
* Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
* Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
– Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
– Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
– Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
* Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
– Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
– Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll
– Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ketempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :www.klikbca.com
* Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
* Deface
perubahan terhadap tampilan suatu website secara illegal.
* Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Sumber:
http://rezkyprimandanu.wordpress.com/2013/05/14/sistem-keamanan-komputer/
Sistem Keamanan Komputer
Klasifikasi keamanan sistem informasi menurut David Icove, yaitu :- Fisik ( Physical security),
- Manusia (people/personal security),
- Data, media, teknik komunikasi,
- Kebijakan dan prosedur (polocy & procedure).
- Network security, elemen ini memfokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
- Application security, elemien ini memfokuskan pada sistem tersebut serta database dan servicenya.
3. Computer security, elemen ini memfokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi, termasuk operating system(OS).
Pada suatu sistem keamanan juga mempunyai dasar-dasarnya, yaitu :
➔ Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.
➔ Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.
➔ Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.Authorization atau Access Control
➔ Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya.
➔ Ada pembagian kelas atau tingkatan.
➔ Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (misalnya Pembatasan bandwidth/delaypools).
Privacy/confidentiality
➔ Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif.
➔ Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal.
➔ Coutermeasure : gunakan teknologi enkripsi/kriptografi.
Integrity
➔ Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Karena ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya.
➔ Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack.
➔ Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.
Availability
➔ Keamanan atas ketersediaan layanan informasi.
➔ Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan.
➔ Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS
Non-repudiation
➔ Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal bahwa mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
➔ Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature.
Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.
Auditing
➔ Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server.
➔ Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).
Disini akan diulas lebih dalam tentang AUDITING.
Tujuan keamanan komputer (security goals) adalah terjaminnya “confidentiality”, “integrity”, dan “availability” sebuah sistem komputer. Untuk menjamin supaya tujuan keamanan tersebut dapat tercapai maka diperlukan beberapa proses yang dilakukan secara bersama-sama. Salah satu proses tersebut adalah dengan melakukan audit terhadap sistem komputer dan jaringan komputer didalamnya.
Auditing adalah sebuah untuk melacak semua kejadian-kejadian, kesalahan-kesalahan, dan percobaan akses dan otentikasi dalam sebuah komputer server. Auditing membantu seorang administrator jaringan dan analis keamanan komputer untuk mengidentifikasi kelemahan-kelemahan jaringan komputer dalam sebuah organisasi dan sangat membantu dalam mengembangkan kebijakan dalam keamanan jaringan komputer. Melalui proses audit, integritas data dapat dijamin, juga dapat memelihara kerahasiaan data dan ketersediaanya tetap terjamin. Secara garis besar, audit terhadap sebuah sistem keamanan jaringan komputer dibagi kedalam 3 kategori yaitu: audit terhadap hak akses (privilege audit), audit terhadap penggunaan sumber daya (usage audit), audit terhadap eskalasi (escalation audit).
- Privilege Audit, Audit jenis ini tujuannya adalah untuk melakukan
verifikasi apakah “group”, “roles” dan “account” sudah diterapkan dengan
tepat dalam sebuah organisasi dan keamanan yang di terapkan didalamnya
juga sudah tepat. Audit ini juga melakukan verifikasi apakah
kebijakankebijakan yang di terapkan dalam sebuah organisasi sudah
diikuti dengan benar atau belum, sudah akurat atau belum, dan apakah
akses ke sistem sudah di terapkan dengan benar. Privilege audit
dilakukan dengan cara melakukan review secara lengkap terhadap semua
“group” dan “account” dalam sebuah sistem jaringan untuk sebuah
organisasi. Misalnya,ketika seorang karyawan di mutasi dalam sebuah
organisasi, maka nama karyawan tersebut seharusnya di hapus dari grupnya
yang lama. Kesalahan dalam melakukan hal tersebut dapat menyebabkan
seorang user bisa mendapatkan akses lebih tinggi dari yang seharusnya
didapatkan oleh user tersebut.
• Usage Audit, Audit jenis ini melakukan verifikasi apakah perangkat lunak dan sistem yang digunakan dalam sebuah organisasi dipakai secara konsisten dan tepat sesuai dengan kebijakan yang berlaku dalam organisasi tersebut. Audit ini akan melakukan review secara lengkap dari sisi fisik sebuah sistem, mem-verifikasi konfigurasi perangkat lunak, dan aktifitas-aktifitas sistem yang lain. Perhatian yang utama dari audit jenis ini adalah bagaimana penginstalan dan lisensi perangkat lunak dengan benar. Organisasi harus menguji sistem secara berkala untuk melakukan verifikasi bahwahanya perangkat lunak yang di lisensi oleh organisasi tersebut yang boleh di instal di setiap komputer yang ada dalam organisasi tersebut. Selain masalah perangkat lunak dan keamanan fisik sistem yang di audit, hal yang juga menjadi pertimbangan adalah masalah lubang keamanan yang mungkin saja di timbulkan oleh perangkat lunak yang di instal di dalam sistem organisasi tersebut. Sehingga harus dapat dipastikan bahwa perangkat lunak-perangkat lunak yang di instal tersebut sudah di update sesuai dengan kebutuhannya. Audit ini juga melakukan pengujian terhadap penggunaan jaringan komputer dalam sebuah organisasi. Pengecekan dilakukan untuk mengetahui apakah sumber daya jaringan komputer digunakan sesuai dengan peruntukannya atau tidak. Setiap penggunaan jaringan yang tidak sesuai penggunaannya akan diberi tanda oleh proses audit ini dan dapat di hentikan sebelum hal ini menjadi masalah di kemudian hari. - Escalation Audit, Eskalasi audit mem-fokuskan seputar bagaimana pihak manajemen/decision-makers mengendalikan sistem jaringan jika menemukan masalah darurat terhadap sistem tersebut. Jenis audit ini akan melakukan pengujian bagaimana sebuah organisasi mampu menghadapi masalah-masalah yang mungkin muncul ketika keadaan darurat terjadi. Misalnya, pengujian dan proses verifikasi sistem terhadap “disaster recovery plans” dan “business continuity plans”. Jenis-jenis perencanaan ini dapat menjadi “outdated” secara cepat dan sebuah proses audit dapat digunakan untuk menjamin bahwa segala sesuatunya dapat di selesaikan dan rencana-rencana tersebut dapat sukses di terapkan jika masalah terjadi pada sistem jaringan komputer organisasi tersebut.
- KEAMANAN JARINGAN KOMPUTER
- Keamanan hardware
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
- Keamanan software
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.
Sumber: http://ss501-9a-23.blogspot.com/2011/02/keamanan-jaringan-komputer.html
- G. DASAR – DASAR PEMELIHARAAN KOMPUTER
Hal yang sama berlaku dengan PC Anda. Jika Anda memperlakukannya dengan baik, PC anda akan memberikan hasil yang optimal bagi Anda. Di sisi lain, jika Anda menjalankan PC Anda tanpa memikirkan untuk perawatan, maka PC anda akan memberikan anda kerepotan yang akhirnya akan mengalami kerusakan dan menjadi barang rongsokan.
Disini akan di bahas beberapa cara sebagai dasar pemeliharaan komputer
- Shut Down yang Aman
Untuk mematikan komputer dengan benar pada Windows XP, klik tombol Start dan kemudian klik Shut Down. Selanjutnya, klik tombol Shut Down. Untuk mematikan komputer dengan benar pada Windows Vista, klik Start, kemudian klik tombol panah dekat tombol Power. Ketika menu konteks muncul, klik Shut Down.
Jadi, mengapa tidak klik yang tombol Power yang muncul dalam menu Start? Secara default, tombol ini menempatkan komputer ke modus sleep, tanpa sepenuhnya mematikan PC. (Ini memungkinkan komputer “bangun” cepat, menghemat waktu) Jika Anda ingin mengkonfigurasi ulang tombol ini sehingga menutup komputer, klik Start, Control Panel, dan kemudian klik System And Maintenance. Klik Power Options dan kemudian klik Change Plan Settings under your computer’s plan (Anda bisa melihat rencana komputer Anda oleh tombol radio). Berikutnya, klik Change Advanced settings. Klik tanda plus (+) di samping Power Buttons Dan Tutup dan kemudian klik tanda plus sebelah Power Button Start Menu. Klik Setting dan kemudian klik Shut Down dari menu drop-down.
- Pemeliharaan File
Disk Cleanup sebuah aplikasi WinXP yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program di WinXP / Vista, pilih Start, (All) Program, Accessories, System Tools, dan Disk Cleanup.
Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter Windows termasuk sebuah utilitas defrag. Dalam WinXP / Vista, klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter. suite utilitas pihak ketiga menambahkan fitur-fitur ekstra yang membersihkan file yang tidak perlu dan menjaga sistem Anda berjalan dengan mulus.
- Jauhkan Program Yang Mengganggu
Firewall adalah perangkat lunak atau perangkat keras yang mengisolasi PC Anda dari koneksi oleh komputer yang tidak sah dari Internet, sementara masih memungkinkan Anda untuk mengakses Internet. Jika Anda memiliki modem kabel atau DSL (Digital Subscriber Line) koneksi, firewall adalah suatu keharusan. Ini adalah ide yang bagus bahkan jika Anda menggunakan koneksi dial-up. Setelah Anda menginstal firewall dan diaktifkan, Anda sudah melindungi PC Anda dari file yang merusak dan kapan saja Anda sedang online. (Seperti semua perangkat lunak keamanan, jangan lupa untuk sesekali memeriksa update untuk firewall Anda.)
WinXP memiliki built-in firewall. Untuk mengaktifkannya di WinXP, klik Start, Control Panel, dan klik dua kali Network Connections. Sorot icon yang mewakili LAN (jaringan lokal area) atau koneksi internet berkecepatan tinggi dan pilih Change Settings Of This Connection di sisi kiri. Pada jendela Properties sambungan itu, buka tab Advanced dan pilih Protect My Computer And Network By Limiting Or Preventing Access To This Computer From The Internet kemudian klik Setting. pilih On (recomended), atau pada Control panel klik 2x Security Center, drop kebawah, lalu klik Windows Firewall.
Dalam Vista, klik Start, Control Panel, Security, Turn on Windows Firewall Matikan Atau aktifkan.
Windows Firewall tidak kuat karena itu dibutuhkan beberapa firewall pihak ketiga. Satu firewall tersebut ZoneAlarm Free Firewall , firewall dasar yang bekerja dengan Windows XP / Vista. Versi gratis yang bekerja melalui modem atau koneksi broadband. ZoneAlarm Pro versi menambahkan lampiran pemindaian email, dan fitur keamanan lainnya.
Yang berikutnya adalah spyware dan adware remover. Spyware adalah perangkat lunak yang diam-diam mengirimkan informasi tentang Anda dan memberikan informasi komputer Anda kepada orang lain melalui Internet. Mungkin mengadu tentang situs Web yang Anda kunjungi atau bahkan menangkap keystroke setiap security anda, termasuk nomor kartu kredit. Adware tempat iklan pada layar-iklan yang sulit untuk dihapus. Ad-Aware dan Spybot Search & Destroy adalah dua program bebas untuk menghapus infeksi ini dari PC Anda. Gunakan pada bulan pertama atau bulan kedua atau lebih jika Anda sering men-download perangkat lunak dari Internet.
Bagian ketiga dari trilogiadalah perangkat lunak antivirus. Setiap sistem Windows membutuhkannya, bahkan jika Anda pintar dan sistematis tentang tidak membuka lampiran email dan melakukan pengamanan lainnya. Anda tidak harus menghabiskan banyak uang untuk melindungi PC Anda dari virus. AVG Free menawarkan fungsionalitas antivirus dan antispyware tanpa biaya. McAfee, dan Trend Micro menawarkan perangkat lunak antivirus untuk bisnis, organisasi nirlaba, dan pengguna rumahan yang menginginkan fitur keamanan yang lebih daripada memberikan program gratis.
program antivirus, setelah diinstal, selalu aktif: Mereka secara otomatis akan mencari sistem Anda untuk ancaman baru secara teratur. program lainnya mengharuskan Anda menjalankannya secara berkala untuk mempertahankan sistem anda. Dalam hal ini, biasakanlah untuk menjalankan perangkat lunak sekali seminggu atau lebih sering.
Anda dapat menggunakan firewall yang terpisah, spyware-blocker, dan utilitas antivirus, atau memilih alat tunggal (umumnya disebut sebagai suite keamanan) bahwa tidak semua harus tiga.
4.Backup
hard drive PC Anda adalah jantung dari komputer anda dan merupakan komponen yang mungkin paling rentan terhadap masalah-masalah tak terduga.
Hal yang paling penting yang dapat Anda lakukan untuk harddisk Anda memang, untuk komputer secara keseluruhan-adalah untuk melakukan backup secara teratur. Sejumlah peristiwa disesalkan seperti virus komputer, hard drive crash, pencurian.
Sumber: http://basobasri.wordpress.com/2010/06/02/dasar-dasar-pemeliharaan-komputer/
- PEMELIHARAAN DAN PERAWATAN KOMPUTER
Dalam melakukan Perawatan dan pemeliharaan komputer anda tidak perlu menggunakan alat-alat berat, cukuplah hanya dengan sofware yang baik dan untuk perkakasnya adalah sikat yang lembuat atau kuas cat yang halus juga.
Cara merawat komputer dari sisi software :
- Melindungi komputer bukan seperti halnya kita melindungi rumah dengan memasang kunci gembok yang besar dan di ikat oleh rantai kuat akan tetapi lengkapilah komputer anda dengan software anti virus terbaik, tapi carilah anti virus yang gratis supaya tidak banyak mengeluarkan biaya
Disk Cleanup sebuah aplikasi yang dapat menghemat ruang drive dengan menghapus file yang tidak lagi dibutuhkan, seperti file Internet sementara dan log file yang tertinggal ketika Anda menginstal aplikasi. Untuk mengakses program Disk Cleanup, (All) Program, Accessories, System Tools, dan Disk Cleanup.
- Beberapa ahli komputer menyarankan defragmenting hard drive Anda secara berkala. Karena dengan melakukan Defrag teratur, harddisk anda akan merasa ringan tatkala proses read maupun write karena filenya berurutan. Sebuah utilitas defrag mereorganisasi data pada hard drive file sehingga terkait disimpan dalam blok berdekatan sehingga tidak tersebar di sekitar drive. Idenya adalah bahwa dengan menempatkan data yang berhubungan secara fisik bersama-sama pada drive, akses ke data akan lebih cepat. Para ahli tidak setuju pada efektivitas defragging. Anda mungkin mencobanya jika hard drive Anda tampak sangat lambat, atau jika Anda telah menyelesaikan tugas-tugas pemeliharaan lain dalam daftar ini dan memiliki keinginan besar untuk berbuat lebih banyak. Disk Defragmenter bisa dilakukan dengan klik Mulai, (All) Program, Accessories, System Tools, dan Disk Defragmenter.
- Aktifkan scrensaver jika monitormu masih CRT
- Please! Uninstal software-software yang tidak pernah digunakan.
- Supaya nggak ada security hole, Ingat selalu untuk update software anda.
- Buka casing PC kmudian Bersihkan debu yang ada di motherboard peripheral lainnya. Pembersihan bisa menggunakan sikat halus (kuas cat). Lakukan ini selama enam bulan sekali.
- Untuk mengantisipasi mati listrik secara tiba-tiba, pakailah STAVOLT atau UPS
- Gunakan pendingin ruangan. Kalau nggak punya duit bisa memakai Sirip Pendingin dan dan Coolling Fan Ekstra
- Hindarkan komputermu dengan alat yang dapat memancarkan medan magnet.
- Apabila ada anak kecil yang mau belajar, haruslah di bawah bimbingan kita supaya dalam penggunaannya terorganisir
- Matikan komputermu jika nggak dipakai, tapi jangan sampai komputermu nggak kepakai dalam waktu lama.
Faktor Penyebab Kerusakan Pada Komponen Jaringan.
Faktor-faktor yang dapat menyebabkan terjadinya kerusakan adalah:- Tegangan Listrik
2) Mati atau tidak berfungsinya komponen pada jaringan Mati atau tidak berfungsinya komponen pendukung jaringan disebabkan oleh korosi (berkarat) dan rusak. Korosi yang terjadi dikarenakan ruang atau tempat jaringan yang lembab dan juga pemakaian yang suah terlalu lama tanpa adanya perawatan yang berkala. Dalam sistem jaringan LAN sering kita menyebut permasalahan yang menyebabkan seluruh atau sebagian jaringan terganggu disebut jaringan dalam kondisi down. Down dalam jaringan bisa kita artikan sedang turun atau tidak bekerja secara maksimal. Down dapat meyebabkan komunikasi dalam jaringan menjadi lambat atau tidak bekerja sama sekali. Kondisi tersebut yang perlu ditangani sehingga jaringan dapat bekerja dengan baik dan kembali normal. Istilah Down dalam jaringan komputer LAN berbeda dengan Down pada jaringan Warnet (warung Internet). Down pada jaringan LAN disebabkan sistem dalam jaringan LAN tersbut atau karena tidak berfungsinya peralatan maupun komponen dalam jaringan LAN tersebut. Down pada Warnet disebabkan oleh banyak sekali faktor diantaranya pengaruh dari jaringan LAN yang ada dalam warnet, dari Provider (jasa pelayanan akses internet) yang mengalami gangguan dan bisa juga dari line telphon yang penuh sehingga menyebabkan akses ke internet tidak dapat dilakukan. Down dalam jaringan LAN lebih mudah penanganannya apabila dibandingkan dengan Down pada Warnet. Down dalam jaringan LAN lebih mudah diatasi karena kita dapat mendeteksi melalui indikatorindikator yang dapat kita lihat. Indikator-indikator tersebut memberikan isarat jika terjadi kerusakan atau tidak berfungsinya komponen. Indikasi kerusakan pada masing masing komponen dapat diuraikan sebagai berikut:
a) Server
Server adalah komputer yang biasanya dikhususkan untuk penyimpanan data atau system operasi berbasis network (Network Operating System), berisikan daftar user yang diperbolehkan masuk ke server tersebut. Jadi apabila komputer server mengalami kerusakan atau gangguan secara otomatis seluruh jaringan tidak berfungsi karena server merupakan pintu masuk dan sebagai pusat jaringan tersebut. Jadi apabila seluruh jaringan tidak dapat berfungsi berarti terjadi gangguan atau kerusakan pada server.
- b) Workstation
c) Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.
- d) Network Interface Card (Kartu jaringan)
• Kartu Jaringan (LAN Card) PCI dengan Konektor BNC dan RJ45
• Kartu Jaringan (LAN Card) ISA dengan Konektor BNC
e) Kabel dan konektor
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan.
Sumber:
http://pristabela.blogspot.com/2010/08/faktor-penyebab-kerusakan-pada-komponen.html
I. KEAMANAN DALAM MENGGUNAKAN KOMPUTER
- Coba pasang filter pada monitor komputer anda.filter ini berfungsi untuk menahan radiasi agar tidak sampai ke mata.
- Pilihlah monitor yang berbentuk LCD/plasma.karena monitor ini dipercaya lebih baik daripada monitor yang model lama.Jika anda punya cukup uang,bisa membeli VGA yang bagus agar warna monitor tidak melelahkan mata.
- Jagalah jarak mata anda dengan monitor komputer.idealnya jarak mata ke komputer adalah 30 cm.
- Taruhlah monitor sejajar dengan mata anda.jangan terlalu rendah dan jangan terlalu tinggi.usahakan saat anda melihat komputer rasanya enak dan nyaman.
- Atur warna pada layar monitor sehingga enak dipandang mata.jangan terlalu terang karena dapat menyebabkan mata anda menjadi silau.juga jangan terlalu gelap,karena akan menyebabkan mata anda bekerja terlalu keras sehingga membuat mata menjadi cepat kering.atur screen refresh rate menjadi 75 htz..caranya jika anda pakai windows XP klik kanan pada desktop-properties-setting-advanced-monitor-lihat kolom screen refresh rate.atur menjadi 75 htz.
- Sesering mungkin kedipkan mata.karena dengan kita mengedipkan mata,akan merangsang kelenjar airmata untuk mengeluarkan air mata yang berfungsi membuat mata menjadi basah dan lembab.jika anda jarang mengedipkan mata,maka mata akan menjadi kering.jika dipaksakan terus mata akan menjadi sakit dan akhirnya memerah.bila perlu anda bisa membeli obat tetes mata untuk membuat mata selalu dalam keadaan basah.
- Anda bisa membeli semacam kacamata yang bisa anda pakai pada saat menggunakan computer.
http://amaterasu-bhayu.blogspot.com/2009/11/keamanan-dalam-menggunakancomputer.html
- TATA LETAK RUANG KOMPUTER
Adalah Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan atau tempat perangkat utama komputer diletakkan. Sedangkan data pendukung seperti piranti keluaran dapat diletakkan di ruang lain tergantung kebutuhan. Tetapi pada umumnya yang terdapat di ruang komputer adalah CPU, Printer, dan Perangkat masukan lainnya, yang dapat kita letakkan diruang lain adalah terminal komputer, piranti masukan dan keluaran yang menggunakan CPU komputasinya, melalui perangkat penghubung (Communication channel).
Yang harus diperhatikan dalam perencanaan tata ruang komputer adalah :
o Pencahayaan (perhatikan alat penerangan,tata letak monitor dan lampu)
o Desain ruang komputer (perhatikan suhu ruang komputer / server)
o Perhatikan penempatan device (printer,fax,telpon)
o Bebas medan magnet dan listrik,bebas getaran, dan bebas terhadap zat kimia.
o Terdapat UPS (Uninterruptible Power Supply)
o Bebas dari debu,asap da terhadap gas-gas tertentu.
o Penangkal petir, HVAC (Heat/Ventillation/Air Conditioning)
o Fire Protection (deteksi dan pemadam kebakaran)
Alasan Mengapa dibutuhkan perencanaan yang baik
Keamanan alat
o Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
o Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
Kenyamanan
o Mempermudah pengecekan sistem secara berkala
o Efisiensi dan efektifitas perawatan sistem.
Besar dan rumit
o Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
o Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
Keseimbangan perencanaan
o Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, control akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
Jenis / tipe / kebutuhan lainnya
- R.Server
- Kontrol LAN
- Pengolahan data
- Penyimpanan alat
- Staff atau operator
Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
Pemahaman terhadap kebutuhan system perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: system pendinginan udara, kontrol kelembapan, distribusi
dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
Tata Ruangan
Tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Tanggung jawab dan prosedur tugas operator
Memelihara dan mengontrol fisik perangkat di ruang komputer.
Mengontrol dan mencatat kerja perangkat komputer dan perangkat pendukung ruang.
Mempersiapkan, mengoperasikan perangkat dan media rekaman (disk/tape) sesuai dengan jadwal yang telah ditentukan
Membuat catatan mengenai kesibukan komputer untuk mendukung perancangan pekerjaan instalasi komputer.
Memproses data sesuai dengan ketentuan (waktu prioritas tahap proses, kelengkapan keluaran).
Menjaga keamanan benda inventaris, data program, paket dan informasi dari orang-orang yang tidak berhak.
Mencatat waktu operasi dan kebutuhan operasi ruang komputer.
Perlengkapan utama ruang komputer (adanya daya listrik sebagai penyedia tenaga/power)
Tanpa adanya listrik, komputer hanyalah benda mati yang tidak ada gunanya.
Pemasangan tenaga listrik harus dibatasi dalam pemakaiannya agar tidak mengganggu prinsip kerja dari komputer itu sendiri.
Alat yang biasa digunakan berkaitan dengan keperluan penyedian listrik disebut dengan UPS atau Uninterruptible Power Supply.
Fungsi UPS adalah agar data yang diproses tetap terjaga keaslian dan kinerjanya.
UPS dapat menyimpan sementara daya listrik yang digunakan oleh komputer apabila listrik yang digunakan tiba-tiba padam dan diperlukan waktu untuk menyimpan file data tersebut sehingga tidak menjadi rusak.
Sumber: http://dawamcctn.wordpress.com/2009/01/15/tata-letak-ruang-komputer/
Definisi
Segala jenis ruang yang berisi instalasi komputer baik tunggal maupun jaringan. Pengertian Instalasi komputer juga mencakup ruang server, ruang kontrol jaringan komputer (LAN) dan ruang pengolahan/penyimpanan data digital
Mengapa dibutuhkan perencanaan yang baik?
Keamanan alat
Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.
Kenyamanan
Mempermudah pengecekan sistem secara berkala
Efisiensi dan efektifitas perawatan sistem.
Besar dan rumit
Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit
Keseimbangan perencanaan
Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, kontrol akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.
- Aspek Perencanaan Ruang Komputer
2) Desain
3) Tata Ruangan
4) Aspek teknis:
5) Power (Kelistrikan)
6) Penangkal petir
7) Pencahayaan
8) HVAC (Heat/Ventillation/Air Conditioning)
9) Fire Protection (deteksi dan pemadam kebakaran)
10) Flooring
11) Monitoring ruang komputer
Jenis/tipe/kebutuhan
- R. Server
- R. Kontrol LAN
- R. Pengolahan data
- R. Terminal akses (lab. Komputer, warnet, r. pelatihan, dll)
- R. Perpustakaan teknis dan media
- R. Penyimpanan alat
- R. Staff
- Harus diantisipasi adanya kebutuhan untuk peningkatan daya listrik dan perluasan ruangan di kemudian hari.
- Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
- Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
- Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
- Pemahaman terhadap kebutuhan sistem perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
- Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: sistem pendinginan udara, kontrol kelembapan, distribusi dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.
- Layout/tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
- Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
- Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
- Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll)
Power (Kelistrikan)
Penangkal petir
Pencahayaan
HVAC (Heat/Ventillation/Air Conditioning)
Fire Protection (deteksi dan pemadam kebakaran)
Flooring
Monitoring ruang komputer
Power (Kelistrikan)
- Daya Listrik yang cukup (watt alat harus dihitung dengan benar)
- Tegangan listrik yang stabil, sebaiknya digunakan power supply unit seperti stabilizer/AVR(auto voltage regulator)
- Pentanahan/grounding (standar PLN 0,5 , peralatan jaringan komputer ada yang mensyaratkan sampai 0,05 )
- Ketersediaan daya listrik yang tak terputus (UPS = Uninteruptable Power Supply)
- Generator pembangkit listrik cadangan (genset).
Personal computer:
CPU – awake / asleep = 120 / 30 or less
Monitor – awake / asleep = 150 / 30 or less
Laptop = 2050
Printer = 80100
Komputer server = 300–500
Radio tape (stereo set) = 70–400
Televisi (warna):
19″ = 65–110
27″ = 113
36″ = 133
53″-61″ Projection = 170
Flat screen = 120
Rumus untuk menghitung konsumsi daya listrik
(Watt alat × jam digunakan perhari ÷ 1000) = Konsumsi Kilowatt-hour (kWh) harian
1 kilowatt (kW) = 1,000 Watt
Contoh perhitungan untuk PC beserta Monitornya:
(120 + 150 Watt × 4 jam/day) ÷ 1000 = 1,08 kWh/hari
Kalikan konsumsi kWh per hari di atas dengan jumlah hari pemakaian dalam sebulan dan harga listrik per kWh akan diperoleh biaya yang harus dibayarkan perbulannya.
HVAC (Heat/Ventillation/Air Conditioning)
1) Semua alat elektronik/elektrik di dalam ruang komputer menghasilkan panas, sehingga lingkungannya perlu didinginkan agar panas dari mesin dapat mengalir.
2) Sistem ventilasi yang baik akan dapat mengalirkan udara segar tetapi tetap memproteksi masuknya debu
3) Toleransi kelembapan udara untuk komputer lebih kecil daripada manusia yaitu sekitar 45%-55% kelembapan nisbi. Jika kelembapan udaranya:
- a) Terlalu rendah, akan menimbulkan resiko listrik statis (kipas pada komputer dapat menjadi sumbernya)
- b) Terlalu tinggi, akan menimbulkan kondensasi, korosi dan korsleting listrik
Penangkal petir yang baik persyaratannya serupa dengan grounding, tetapi tentu saja instalasinya terpisah. Selain itu pada perangkat elektronik penting seperti router, server dan peralatan wifi perlu dipasangi lightning protector untuk menahan kelebihan tegangan yang muncul jika saluran listriknya yang tersambar petir.
Pencahayaan ruang komputer membutuhkan intensitas cahaya sebesar 40-80 foot candel pada bidang 30 inchi dari lantai.
Fire Protection
Bahaya kebakaran di dalam ruang komputer dan data centers umumnya disebabkan oleh masalah pada jalur-jalur kabel, raised floor, dan area-area tertutup lainnya. Kejahatan pembakaran dengan sengaja, sabotase perusahaan, atau sebab-sebab alami seperti petir dan hubungan pendek listrik juga meningkatkan resiko kebakaran.
Flooring (lantai)
1) Umumnya untuk ruang server digunakan raised floor, suatu sistem lantai berbahan non-electrostatic (listrik statis) dengan rongga di bagian bawah
2) Rongga tersebut digunakan untuk:
3) Sistem distribusi udara dingin dari AC
4) Jalur-jalur dan kontak kabel listrik dan LAN
5) Jalur-jalur dan kontak tembaga untuk saluran ground
6) Jalur-jalur perpipaan lainnya
7) Untuk ruang komputer jenis lain tidak perlu menggunakan raised floor, tetapi cukup lantai kayu atau keramik (karpet tidak dianjurkan karena mengandung elektrostatik yang tinggi).
Monitoring
1) Sistem monitoring keamanan fisik, misal deteksi kebakaran, cctv/kamera pengawas, kartu akses, dll.
2) Sistem monitoring server. Misal digunakan alat yang bernama KVM. Alat ini dapat mengontrol beberapa komputer/server dengan hanya satu buah keyboard, mouse dan monitor
Sumber: http://jumarnizizui.blogspot.com/2012/11/tata-letak-ruang-komputer.html
Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
- The Curious Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
- The Malicious Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal, merusak halaman situs web anda, atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
- The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
- The Competition Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
- The Borrowers Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. Biasanya penyusup ini akan menjalankannya sebagai server chatting (irc), situs porno, atau bahkan server DNS.
- The Leapfrogger Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup tipe ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki.
Ciptakanlah kebijakan yang sederhana dan umum digunakan, dimana tiap pengguna dalam sistem anda dapat mengerti dan mengikutinya. Kebijakan tersebut harus dapat melindungi data anda sendiri sebagaimana melindungi kerahasiaan dari tiap pengguna. Beberapa hal yang perlu dipertimbangkan adalah: siapa sajakah yang memiliki akses ke sistem anda, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
Sebuah kebijakan mengenai keamanan yang dapat diterima secara umum dimulai dengan pernyataan “Mereka yang tidak diizinkan, dilarang masuk”. Artinya, kecuali anda memberikan izin akses kepada service atas seorang pengguna, maka pengguna tersebut haruslah tidak bisa melakukan apa – apa sampai anda memberikan izin akses kepadanya. Yakinkan bahwa kebijakan yang anda buat, dapat berjalan dengan baik pada accountpengguna biasa. Dengan mengatakan “Ah, saya tidak habis pikir mengenai masalah perizinannya” atau “Saya malas”, biasanya seseorang akan melakukan segala sesuatunya sebagai root. Hal ini dapat menyebabkan terciptanya lubang keamanan yang belum ada sebelumnya. rfc1244 adalah dokumentasi yang menjelaskan cara untuk membuat kebijakan keamanan jaringan sendiri. Sedangkan dokumentasi yang menjelaskan mengenai contoh kebijakan keamanan dengan deskripsi yang lengkap untuk tiap tahapnya dapat anda lihat di rfc1281.
Mengamankan Situs Anda
Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.
Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs – situs raksasa bukanlah satu – satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak – tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).
Keamanan Fisik
Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah anda melindungi sistem anda dari maksud dan tujuan mereka? Apakah hal tersebut perlu anda lakukan?
Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan. Secara nyata dan jelas, metode keamanan secara fisik yang bisa dilakukan antara lain dengan mngunci pintu, kabel, laci, tapi semuanya itu diluar pembahasan dalam bagian ini.
Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket mau pun perangkat keras lainnya.
Kunci casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak komputer pribadi, perusahaan pembuat menciptakan casingtersebut sedemikian rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke dalamnya. Periksalah mainboardanda, mau pun instruksinya untuk informasi lebih lanjut. Kadang – kadang hal ini bisa menjadi sangat berguna, walau pun kunci yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya, sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik untuk mencegah orang lain mencuri mesin anda.
Keamanan BIOS
BIOS adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu, EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot. Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset atribut berkas /etc/lilo.conf menjadi 600 (rw- — —), yang artinya berkas tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap kali terjadi masalah dengan daya listrik pada ruangan di mana server berada.
Keamanan Lokal
Hal berikutnya yang akan kita perhatikan lebih lanjut adalah keamanan sistem terhadap serangan dari pengguna lokal. Mendapatkan akses ke account pengguna lokal adalah hal pertama yang dilakukan oleh penyusup sistem untuk memperoleh account root. Dengan sistem keamanan yang lemah, seorang pengguna biasa dapat menjadi root dengan menggunakan berbagai macam bug yang ada dan service dari localhost yang rentan. Jika anda yakin, bahwa sistem keamanan anda cukup baik, maka si penyusup akan mencari jalan lain untuk menyusup ke sistem anda.
Membuat Account Baru
Anda harus yakin bahwa anda menyediakan account pengguna dengan keleluasaan minimal sesuai dengan tugas yang akan mereka kerjakan. Jika anda menyediakan account kepada seorang anak berumur 10 tahun, anda mungkin hanya akan memberikan akses ke program pengolah kata dan program menggambar kepadanya, sehingga dia tidak bisa menghapus berkas yang bukan miliknya sendiri.
Beberapa tips yang mungkin bisa membantu membatasi akses:
- Berikan kepada mereka akses yang minimum sesuai dengan kebutuhannya
- Berhati-hatilah, perhatikan kapan dan dimana mereka login
- Pastikan bahwa anda telah menghapus account yang sudah tidak digunakan lagi, yang dapat anda tentukan dengan perintah ‘last’ atau pun dengan memeriksa berkas log aktivitas dari tiap pengguna.
- Penggunaan userid yang sama untuk semua komputer dan jaringan sangat dianjurkan untuk mempermudah pemeliharaan account, dan memudahkan analisa berkas log.
- Pembuatan userid dengan group harus dihindari. Account pengguna lebih mudah untuk diawasi dan diperhitungkan, berbeda halnya dengan account group.
Account root memiliki akses penuh terhadap keseluruhan sistem. Ingat jangan menggunakan account root dengan sembarangan. Gunakan account root hanya untuk mengerjakan suatu pekerjaan khusus saja dan lakukan dalam jangka waktu yang tidak terlalu lama. Biasakan untuk menggunakan account pengguna biasa untuk menjalankan aplikasi sehari – hari. Bahkan kesalahan terkecil yang dilakukan pada saat login sebagai root dapat menyebabkan kekacauan yang fatal.
Beberapa trik untuk menghindari kekacauan ketika login sebagai root:
- Ketika mengetikkan beberapa perintah yang kompleks, cobalah untuk menjalankannya pertama kali dengan cara yang aman, khususnya perintah yang menggunakan globbing. Anda dapat juga menggunakan echo di depan perintah yang anda ketikkan, sehingga anda yakin bahwa anda benar – benar ingin menjalankannya.
- Menyediakan pengguna dalam sistem anda dengan alias standar (alias rm=’rm -i’ ke perintah rm untuk memberikan konfirmasi mengenai penghapusan berkas.
- Jadilah root hanya untuk melakukan pekerjaan tertentu saja. Jika anda ingin mencoba sesuatu, cobalah dengan login pengguna biasa sampai anda yakin apa yang akan anda lakukan dengan login root.
- Variabel path untuk root sangat penting. Cobalah batasi isi variabel path perintah untuk root dan jangan memasukkan “.” (direktori saat ini) ke dalam variabel path. Jangan pernah memberikan izin akses tulis ke dalam direktory yang ada di variabel path, supaya pengguna lain tidak bisa memasukkan berkas binary lain yang bisa membuatnya menjadi root setelah anda mengeksekusi berkas binary tersebut.
- Jangan menggunakan perangkat lunak tools rlogin/ rsh/ rexec sebagai root. Karena perangkat lunak tersebut mudah diserang oleh penyusup. Jangan pula membuat sebuah berkas .rhost untuk root.
- Dalam berkas /etc/securetty terdapat daftar terminal di mana root dapat login. Berhati – hatilah apabila anda ingin memodifikasinya. Sedapat mungkin login-lah sebagai pengguna biasa, dan gunakan perintah su untuk mendapatkan akses lebih.
- Terakhir cobalah untuk bersikap tenang dan berpikir jernih ketika login sebagai root. Apa pun yang anda lakukan sebagai root akan sangat mempengaruhi banyak hal. Karena itu berpikirlah sebelum anda melakukan hal bodoh yang dapat merusak seluruh sistem.
- Meningkatnya pengguna komputer dan internet
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet
- Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- Kurangnya huku yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
- Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
- Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
- Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
- Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
- Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Ada beberapa istilah dalam keamanan Komputer yaitu :
- Information Based Society
- Security Hole
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.
Kejahatan komputer
- a) Meningkatnya kemampuan pengguna komputer dan internet
- b) Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
- c) Kurangnya hukum yang mengatur kejahatan komputer.
- d) Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- e) Meningkatnya aplikasi bisnis yang menggunakan internet.
- f) Banyaknya software yang mempunyai kelemahan (bugs).
- g) Meningkatnya pengguna komputer dan internet
- h) Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
- i) Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- a) Keamanan yang bersifat fisik
- Pencurian
- Wiretapping atau penyadapan
- Denial of service
- b) Keamanan yang berhubungan dengan dengan orang atau personal
- c) Keamanan dari data dan media
- d) Keamanan dalam operasi
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 – 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat Diklasifikasikan menjadi empat, yaitu:
- Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
- Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
- Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
- Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
- Keamanan yang berhubungan dengan orang (personel), Contoh :
- Identifikasi user (username dan password)
- Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
- Keamanan dari data dan media serta teknik komunikasi(communications).
- Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
- The Curious (Si Ingin Tahu) – tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) – tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile Intruder (Si Profil Tinggi) – tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition (Si Pesaing) – tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
- Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
- lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
- wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
- larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
- hacker ; aktivitas hacking sebagai profesi.
- wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
- guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan(wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
SECURITY BREACH ACCIDENT
1996 | U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan | |
1996 | FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan | |
1997 | Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya. | |
1996 | Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden. | |
1998 | FBI melaporkan bahwa kasus persidangan yang berhubungan
dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. |
|
Dan lain-lain. | ||
Contoh akibat dari jebolnya sistem keamanan, antara lain: | ||
1988 | Keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. |
|
10 Maret 1997 | Seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts)
sehingga mematikan komunikasi di control tower dan menghalau pesawat
yang hendak mendarat.
Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv |
|
1990 | Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local. | |
1995 | Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California. | |
1995 | Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta. | |
2000 | Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut. | |
2000 | Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi <http://www.2600.com> |
|
2000 | Wenas, membuat server sebuah ISP di singapura down | |
1996 | U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan | |
1996 | FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan | |
1997 | Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya. | |
1996 | Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden. | |
1998 | FBI melaporkan bahwa kasus persidangan yang berhubungan
dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus. |
|
Dan lain-lain. | ||
Contoh akibat dari jebolnya sistem keamanan, antara lain: | ||
1988 | Keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000. |
|
10 Maret 1997 | Seorang hacker dari Massachusetts berhasil mematikan
sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts)
sehingga mematikan komunikasi di control tower dan menghalau pesawat
yang hendak mendarat.
Dia juga mengacaukan sistem telepon di Rutland, Massachusetts. http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv |
|
1990 | Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local. | |
1995 | Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California. | |
1995 | Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta. | |
2000 | Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut. | |
2000 | Beberapa web site Indonesia sudah dijebol dan daftarnya (beserta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi <http://www.2600.com> |
|
2000 | Wenas, membuat server sebuah ISP di singapura down | |
- VIRUS
- Sejarah Singkat Trojan Horse
- Pengertian Trojan Horse Dalam Dunia IT
- Cara kerja Trojan Horse
- Jenis-Jenis Trojan
- Trojan Remote Access
- Trojan Pengirim Password
- Trojan File Transfer Protocol (FTP)
- Keyloggers
- Trojan Penghancur
- Trojan Denial of Service (DoS) Attack
- Trojan Proxy/Wingate
- Software Detection Killers
- Cara Mengatasi Bahaya Trojan
- Task List
- Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya. - TCP View
- Langkah Pencegahan Trojan
Sumber : http://nurullah82.blogspot.com/2011/11/trojan-horse.html
JENIS-JENIS ANCAMAN JARINGAN
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer :
- DOS/DDOS
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses ‘three-way-handshake’, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :
- Micro-blocks.
- SYN Cookies
- RST Cookies
- Packet Sniffing
- Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
- Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
- Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
- IP Spoofing
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middleattack’. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
- DNS Forgery
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
- Nomor identitas pertanyaan (16 bit)
- Port tujuan pertanyaan
- Alamat IP DNS resolver
- Informasi yang ditanyakan
- Waktu pertanyaan
- DNS Cache Poisoning
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
Sumber : http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html
- Brute Force
Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.
- Spam
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
- Crackers
Sumber : http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html
- Hacker
Para hacker memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Jenis Hacker ada 2, yaitu White Hat dan Black Hat :
- White Hat, adalah hacker yang memfokuskan dirinya untuk melindungi sebuah sistem.
White hat juga dikenal sebagai “good hacker,” adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
- Black Hat, adalah mengacu kepada cracker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Kerja hacker
Dalam suatu komunitas hacker, terdapat jenis – jenis keahlian yang berlainan, misalnya seorang algoritma hacker mampu memecahkan masalah dengan urutan perintah yang dengan mudah dikuasai olehnya.
Ada juga hacker yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang memecahkan password, sandi, dan kode rahasia.
Selain mampu menembus dan mengakses informasi yang tidak diizinkan, hacker juga mampu mencegah penyusup untuk mengotak – atik dan menyelidiki sistem mereka.
Meskipun beberapa hacker merugikan, namun ada juga hacker yang “bermain” dengan tujuan untuk mengetahui kapasitas dirinya tanpa melakukan sesuatu yang merugikan kepentingan umum. Ada juga hacker yang direkrut untuk bekerjasama dengan pemerintah.
Dampak Hacker
Ada hacker yang menembus sistem keamanan dengan tujuan untuk merusak data mencuri dokumen penting, mencuri software yang berlisensi, mencuri akun kartu kredit, dan aktivitas illegal lainnya. Oleh karena itu, pemerintah dan institusi penting harus beradaptasi dengan kasus kiminal berbasis kemajuan teknologi. Salah satu caranya adalah dengan merekrut hacker di pihak mereka. Selain itu juga, dengan mengadakan pelatihan agar para pegawai pemerintah tidak gagap teknologi.
Pencegahan
Kita dapat berhati – hati terhadap serangan hacker, misalnya dengan menginstal firewall dan waspada ketika mengakses website di internet yang menggunakan data pribadi anda. Pelajari cara dan pilihan menggunakan jaringan internet. Walaupun cepat, bukan berarti jaringan internet aman dari serangan hacker. Hacker selalu meningkatkan kemampuannya dan berkeliaran di internet untuk mencari celah yang mudah ditembus untuk memperoleh akses. Dengan hadirnya teknologi internet, jaringan social, website pribadi, dan lain sebagainya, maka banyak sekali informasi yang bertebaran di internet. Hal ini rawan terhadap pencurian identitas. Oleh karena itu, tingkatkan kewaspadaan, dan batasi informasi penting hanya untuk orang – orang yang dikenal.
- Script Kiddies
Pada zaman sekarang ini menjadi seorang Script Kiddie tidaklah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang disebar di internet dan mempelajarinya maka kita bisa menjadi seorang Script Kiddie.
Script Kiddie dapat juga diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi.
Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target bukan dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itulah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang mendeteksi kelemahan sebuah sistem.
- Exploit
Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode.
Remote exploit adalah teknik exploitasi yang dilakukan secara remote melalui jaringan. Exploit jenis ini biasanya menyerang server/daemon yang sedang “LISTEN” di port tertentu. Perbedaan utama antara local exploit dan remote exploit adalah pada kondisi awalnya. Pada local exploit, sejak awal attacker sudah memiliki shell access baik melalui ssh, telnet atau remote desktop connection, namun dengan hak akses terbatas (sebagai normal user). Sedangkan pada remote exploit, kondisi awal attacker adalah tidak memiliki akses shell. Akses shell yang saya maksud adalah kemampun untuk execute suatu file executable.
Local Exploit, adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya dengan sasaran server itu sendiri yang akan mengakibatkan kita akan mendapatkan root shell di mesin/server sasaran yang berarti kita mempunyai akses root dimesin (hak akses yang terbatas lalu menjadi tidak terbatas).
- Logical Bomb
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Beberapa contoh Logic Bomb pernah dicatat. Karena dendam, seseorang programer sistem yang membuat program gaji memutuskan untuk menjamin kelangsungan kerjanya dengan menambah sederetan perintah yang memeriksa, apakah namanya ada atau tidak dalam file daftar karyawan. Jika ketemu, tak akan terjadi apa-apa. Tapi, jika tak ketemu, karena namanya dihapus (dipecat) misalnya, file akan dihapus dan kerusakan lain dapat terjadi. Akhirnya, memang dia berhenti bekerja di perusahaan itu dan logic bomb bekerja untuk menghancurkan data. Hanya, jika majikan ingin menerimanya kembali, ia akan membuang logic bomb dari program. Ironisnya, ia tak dapat dituntut.
Logic Bomb sering terdapat dalam virus, ia melakukan aksinya hanya jika suatu kondisi terpenuhi. Selang waktu Logic Bomb pada virus memungkinkan virus menular tanda disadari dan tampilnya efek samping setelah menular kemana-mana.
Sumber : http://mcraffel.blogspot.com/2012/09/tugas-keamanan-komputer-definisi-dan.html
- Man-in-the-Middle
Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Sumber : http://en.wikipedia.org
- Smurf Attack
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- UDP Flood
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- Remote Controled Attack
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- Ping Of Death
Sumber : http://kepenakwae.blogspot.com/2012/11/jenis-dan-tipe-serangan-dos.html
- Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
- Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metodemetode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
- Worm
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Network Worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau trojan horse memlakukan sejumlah aksi menjengkelkan atau menghancurkan.
- Data Leakage
- Data diddling
Sumber : http://yudi-poenya-gawe.blogspot.com/2008/12/jenis-jenis-ancaman-komputer.html
- Boot Sector Viruses
Sumber : http://pengertianpengertian.blogspot.com/2012/10/pengertian-virus-boot-sector.html
- Adware
- Browser Hijacker
- Search Hijacker
Sumber : http://meiionk.blogspot.com/2011/05/pengertian-adware-browser-hijacker.html
- Pharming
Sumber : http://wind0809t.blogspot.com/2011/05/definisi-dari-spam-snooping-spoofing.html
- Rootkit
Kata “rootkit” terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.
Sumber : http://blognyanawa.blogspot.com/2011/05/definisi-rootkit.html
- Joycomputing
Sumber : http://lazy-note.blogspot.com/2012/11/macaam-macam-ancaman-serangan-dalam.html
- Phreaking
Phreaking telah menjadi identik dengan hacking sekarang bahwa jaringan telah seluler dan cracking mereka membutuhkan metode jelas ilegal lagi.
Sumber : http://trik-internet92.mywapblog.com/arti-preaking.xhtml
- Malware
Sumber : http://segala-tips-dan-cara.blogspot.com/2012/12/daftar-ancaman-yang-dapat-menyerang-di.html
- Cyberterrorist
- Cyberextortionist
- Security Hole
- Bug
- Elite Hacker
Sumber : http://ariagustian2.blogspot.com/2012/07/ancaman-jaringan-komputer.html
- Malicious Code
Sumber : http://1l0v3her.wordpress.com/2009/10/28/keamanan-jaringan/
- Illegal Contents
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
- Cyber Espionage
- Cyber Sabotage and Extortion
- Offense against Intellectual Property
- Infringements of Privacy
Sumber : http://kikisulendra.blogspot.com/2011/02/jenis-jenis-ancaman-it-yang-sering.html
- BlueJacking
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
- BlueSnarfing
Sumber : http://lanavirgo.blogspot.com/2010/07/bluejacking.html
- Mouse-trapping
Jika Anda ter-redirect ke situs palsu, maka biasanya Anda tidak akan bisa kembali ke halaman sebelumnya dengan menekan tombol close atau tombol back. Ini dinamakan dengan mouse-trapping. Solusinya, Anda bisa menuju ke bagian alamat URL dan ketikkan alamat lainnya yang Anda tahu pasti, atau supaya lebih aman Anda bisa matikan web browser dan restart kembali komputer Anda.
- Surat berantai atau chain letter
Sumber : http://www.egovernment-institute.com/main.php?go=artikel&xkd=10
- Interupsi (interuption)
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
- Intersepsi (interception)
- Modifikasi (modification)
- Fabrikasi (fabrication)
- Trapdoor
- Network Worm
Sumber : http://samosirhutahatubuanku.blogspot.com/2013/01/ancaman-komputer.html
- Malicious Active Content
- Rogue Programs
- Dialers
- Trackware
Sumber : http://www.konek.co.cc/2010/07/pengertian-malware-malicious-software.html
- Parasitic virus
- Memory resident virus
- Stealth virus
- Polymorphic virus
- Virus multipartite
- Joke program
Sumber http://nadiyahanifah.blogspot.com/2012/02/virus.html
- Virus Makro
- Pencurian Nomor Kartu Kredit
Sumber : http://marhadinata.blogspot.com/2013/04/jenis-jenis-ancaman-thread-dalam-ti_15.html
- Web Exploits
- Wireless Attack
- Phishing
- Phishing Mail
2 komentar:
thanks
Mengetahui Keamanan Komputer >>>>> Download Now
>>>>> Download Full
Mengetahui Keamanan Komputer >>>>> Download LINK
>>>>> Download Now
Mengetahui Keamanan Komputer >>>>> Download Full
>>>>> Download LINK
Posting Komentar