Keamanan Komputer

Sistem Keamanan Komputer Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

  1. Lingkup Security (Keamananan) Sistem Komputer

Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari : a. Pengamanan secara fisik Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab b. Pengamanan akses Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik. c. Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi). d. Pengamanan komunikasi jaringan Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

  1. Aspek dan Ancaman terhadap Security

Keamanan sistem komputer meliputi beberapa aspek, antara lain : a.Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. b. Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. c. Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah. d. Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. e. Availability : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down. Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu : 1)      Interupsi (interruption) Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :

  1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
  2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.

2)  Intersepsi (interception) Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data. 3)      Modifikasi (modifikation) Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database. 4)      pabrikasi (fabrication) Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.

  1. Definisi Enkripsi

Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa  pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai  pengamanan oleh sekretariat pemerintah Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem secara luas, seperti : ATM pada bank, e-commerce,  jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau Digital Signature.

  1. Metode

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

  • Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

  • Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

  • IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
  • Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

  • Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.   Gangguan keamanan Komputer

  • DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
  • Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  • IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
  • DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
  • Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  • Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
  • Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  • Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
  • Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.

Ancaman ketika sedang berinternet

Phishing

Phishing adalah bentuk penipuan yang dilakukan para hackers untuk mendapatkan informasi pribadi Anda dengan dengan menggunakan email tipuan yang mengaku dari suatu lembaga keuangan. Metode ini sering digunakan oleh para hacker. Email tipuan ini sering mengatasnamakan suatu bank/institusi formal dan dikirim dalam jumlah banyak. Email tersebut meminta penerima untuk memberikan informasi pribadi seperti identitas pengguna, password, nomor registrasi nasabah atau PIN dengan memberikan link yang mengarah ke situs yang sekilas tampak resmi sehingga kemudian memungkinkan pencuri untuk mengumpulkan informasi pribadi untuk kemudian digunakan dalam proses phishing.

Spyware dan Adware

Spyware adalah jenis software yang secara diam-diam mengumpulkan informasi ketika pengguna melakukan kegiatan di Internet. Adware adalah jenis spyware (software pelacak) yang digunakan oleh pemasar produk untuk melacak perilaku pengguna internet agar dapat mengetahui komunikasi iklan yang tepat di masa depan. Adware dapat memantau informasi seperti jenis situs yang dikunjungi, artikel yang dibaca atau jenis iklan pop-up dan spanduk yang dikunjungi para pengguna. Informasi ini kemudian digunakan untuk menyesuaikan iklan masa depan yang ditargetkan kepada pengguna, atau dapat dijual kepada pihak ketiga untuk tujuan yang sama.

Virus dan Worms

Virus komputer adalah software yang menempel pada program lain. Mirip dengan virus biologis, ia menempel ke program lain untuk bertahan hidup dan bereproduksi. Tidak seperti Trojan, yang merupakan program mandiri, virus hanya dapat berjalan jika program yang terinfeksi juga berjalan. Ketika aktif, virus tersebut akan terus mencoba untuk mereproduksi dan menempelkan dirinya ke program lain. Hal ini dapat merugikan program induk seperti menggerogoti ruang penyimpanan data, memberatkan memori, menyebabkan kerusakan software pada komputer. Virus berbentuk email adalah jenis virus terbaru. Infeksi disebarkan melalui pesan email yang kemudian secara otomatis mendistribusikan diri sendiri ke semua kontak di buku alamat email yang telah terinfeksi. Worm mirip dengan virus. Ia memanfaatkan komputer dalam jaringan yang memiliki kelemahan pada sistem keamanannya. Setelah lubang kelemahan itu ditemukan, Worm akan mencoba untuk mereplikasi dirinya sendiri dari komputer ke komputer. Seperti virus, Worm bisa merusak. Anda dapat lebih melindungi komputer Anda dari worm dan virus dengan:

  • Melakukan instalasi aplikasi anti-virus dan terus memperbaruinya.
  • Memeriksa dan menginstal sistem keamanan secara teratur agar sistem operasional komputer Anda.
  • Tidak menerima lampiran email dari sumber yang tidak diketahui.
  • Melakukan instalasi aplikasi apapun hanya dari sumber terpercaya

Trojan

Trojan adalah program yang merusak yang berpura-pura menjadi aplikasi tidak berbahaya. Tidak seperti virus, Trojan tidak mereplikasi diri mereka sendiri dan tidak membutuhkan sebuah program induk untuk menampungnya. Pengguna komputer saat ini sering menerima Trojan horse di dalam komputer mereka dan mengira bahwa program ini tidak berbahaya bahkan dapat membantu. Beberapa Trojan mengaku dapat membersihkan komputer dari virus atau aplikasi berbahaya lainnya, padahal ia memberi virus dan menjadikan sistem komputer mudah di akses para  hacker. Anda dapat meminimalkan unduh Trojan secara otomatis dengan:

  • Tidak membuka email atau lampiran dari sumber yang tidak diketahui.
  • Melakukan instalasi aplikasi apapun hanya dari sumber terpercaya.
  • Tidak mengklik link dalam email dari sumber yang tidak diketahui.
  • Secara teratur memindai komputer Anda untuk memonitor Trojans dan program berbahaya lainnya dengan aplikasi anti virus yang terus diperbarui.
  • Menggunakan Firewall untuk membatasi lalu lintas yang tidak sah ke dan dari komputer Anda saat terhubung ke Internet.
  • Mengunduh dan menginstal sistem keamanan sesegera mungkin untuk mengamankan sistim operasional komputer Anda.

Jenis Virus 1. Memory Resident Virus Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka. – Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan. – Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll. – Contoh: Randex, CMJ, Meve, dan MrKlunky. – Proteksi: Instal program antivirus 2. Direct Action Viruses Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot. Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk. – Persembunyian: Virus terus berpindahlokasi  ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk. – Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector. – Contoh: Vienna virus – Proteksi: Instal scanner antivirus. 3. Overwrite Viruses Virus jenis ini menghapus informasi dalam file yang terinfeksi. – Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file. – Contoh: Way, Trj.Reboot, Trivial.88.D – Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi. 4. Boot Sector Virus Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus. – Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu. – Contoh: Polyboot.B, AntiEXE – Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect. 5. Macro Virus Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail. – Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan. – Contoh:Relax, Melissa.A, Bablas, O97M/Y2K – Proteksi: Teknik perlindungan terbaik adalah  menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data. 6. Directory Virus Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer  dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli. – Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori. – Contoh: virus Dir-2 – Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk. 7. Polymorphic Virus Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem. – Contoh: Elkern, Marburg, Setan Bug, dan Tuareg – Proteksi: Instal antivirus high-end. 8. Companion Viruses – Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file “Me.exe”, virus membuat file lain bernama “Me.com” dan bersembunyi di file baru. Ketika sistem memanggil nama file “Me”, yang “. Com” file dijalankan (sebagai “. Com” memiliki prioritas lebih tinggi daripada “exe.”), Sehingga menginfeksi sistem. – Contoh: Stator, Asimov.1539 dan Terrax.1069 – Proteksi: Instal scanner antivirus dan juga men-download Firewall. 9. FAT Virus File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll – Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori. – Contoh: link Virus – Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus. 10. Multipartite Virus Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu. – Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk. – Contoh: Invader, Flip dan Tequila – Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data  bersih. 11. Web Scripting Virus Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk  tindakan yang tidak diinginkan. – Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi. – Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail. – Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini. 12. Worms Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus. – Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh. – Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson – Proteksi: Instal antivirus versi terbaru. 13. Trojans Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna. Selain itu, ada banyak virus komputer lain yang memiliki potensi untuk menginfeksi data. Oleh karena itu, lindungi komputer kamu dengan menginstal perangkat lunak antivirus yang berkualitas tinggi dan asli. Selain itu jangan mendownload file di sebarang   BACK UP ackup adalah menyalin isi disk kedalam media lain seperti: floppy disc, magnetic tape, optical disk, external hardisk, dll jenis jenis backup

  1. Full backup :salinan lengkap komputer termasuk data -data user dan sistem operasi itu sendiri
  2. Incremental backup (backup peningkatan) :  menyalin semua data yang berubah sejak terakhir kali melakukan full backup ataudifferential backup Kelebihan: waktu yang lebih singkat,Backup lebih cepat daripada full backup, membutuhkan tempat sementara yang lebih kecil daripada yang dibutuhkan oleh full backup. Kekurangan: Waktu untuk restore sangat lama.
  3. Differential backup : Sama dengan tipe incremental tapi archive bit tidak dihapus setelah backup
  4. Mirroring (backup cermin): sama dengan full backup, tetapi data tidak di padatkan atau dimampatkan (dengan format .tar, .zip, atau yang lain) kelebihan : metode backup yang paling cepat bila dibandingkan dengan metode yang lain karena menyalin data dan folder ke media tujuan tanpa melakukan pemadatan. kekurangan : menyebabkan media penyimpanannya harus cukup besar.

Enkripsi enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer. Contoh metode Enkripsi

  1. CAESAR CIPHER.

Contoh kalimatnya:

the danger of small mistakes is that those mistakes can be the big problem

hasilnya setelah dienkripsi:

wkh gdqjhu ri vpdoo plvwdnhv lv wkdw wkrvh plvwdnhv fdq eh wkh elj sureohp

algoritma

  1. Plain text menggunakan kalimat berbahasa inggris.

  2. Setiap huruf disubtitusikan menjadi huruf yang bergeser 3 huruf setelah huruf yang ada dalam plain text, dengan kata lain bergeser 3 huruf setelah huruf aslinya Misalkan huruf t=w , h=k , dan e=h. dalam huruf alphabet huruf ketiga setelah ‘t’ adalah ‘w’, huruf ketiga setelah’ h’ adalah ‘k’, serta huruf ketiga           setelah ‘e’ adalah ‘h’. dan seterusnya.

  1. Dalam kata ‘small’ terdapat pengulangan huruf ‘l’ sehingga cenderung mudah ditebak bahwa huruf tersebut sama. Dalam bahasa inggris huruf yang serupa dengan kondisi diatas antara lain: all,tall,full, nill, dan sebagainya.

  1. Setelah menemukan algoritma dari metode enkripsi ini, dapat dipastikan bahwa metode enkripsi ini menggunakan metode ‘CAESAR CIPHER’.

Referensi : http://henripuspitasari.blogspot.co.id/2012/12/jenis-jenis-gangguan-keamanan-komputer.html https://securityinabox.org/id/chapter_1_1 https://id.wikipedia.org/wiki/Enkripsi https://nazar088.wordpress.com/2011/10/03/metode-enkripsi-data-dengan-metode-caesar-cipher-dan-subtitusi-key/ https://ambilgratis.com/2013/04/23/jenis-jenis-backup/

Posted: September 15th, 2016
Categories: komputer
Tags:
Comments: No Comments.