Anda di halaman 1dari 44

MODUL PERKULIAHAN

Keamanan Komputer
Oleh ; Dwi Permana, M.Kom, MTCNA, MTCRE, MTCINT, CSCU, OCA

( Pertemuan ke -3 )

Materi : Capaian Pembelajaran :


1. memahami keamanan level 0,1,2,3,4 - Mampu memahami metodologi keamanan -
2. mendeteksi serangan terhadap keamanan - komputer.
Komputer.
3. memahami langkah-langka keamanan komputer
4. memahami strategi dan taktik untuk keamanan –
komputer
Pembahasan

A. Memahami keamanan level 0,1,2,3,4

Keamanan Komputer (Computer Security)


Masalah keamanan merupakan salah satu aspek terpenting pada sebuah
sistem informasi. Masalah keamanan seringkali kurang mendapatkan perhatian
dari para perancang dan pengelola sistem informasi serta berada di urutan
setelah tampilan, atau bahkan di urutan terakhir.
Kemajuan sistem informasi memiliki banyak keuntungan dalam kehidupan
manusia. Akan tetapi aspek negatifnya juga banyak terjadi, seperti kejahatan
komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif dan
masih banyak lagi.
Aspek-aspek keamanan komputer

Authentication :
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi.

Integrity :
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi.

Nonrepudiation :
Merupakan hal yang bersangkutan dengan si pengirim.

Authority :
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak
yang tidak berhak atas akses tersebut.

Keamanan Teknologi Informasi 2


Confidentiality :
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.

Privacy :
Merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Availability :
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan.

Access control :
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal
itu biasanya berhubungan dengan masalah authentication dan privacy.

Metodologi Keamanan:
Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah
keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus
diperhatikan, seperti keamanan database, kemanan data, keamanan
komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan
jaringan dan keamanan informasi.

Metodologi Keamanan komputer merupakan sesuatu yang sangat


penting dalam masalah keamanan komputer karena semua elemen saling
berkaitan.
Keamanan level 0 : keamanan fisik
Keamanan level 1 : yaitu terdiri dari keamanan database, data security,
keamanan dari PC itu sendiri, device dan application.
Keamanan level 2 : network security
Keamanan level 3 : informasi security
Keamanan level 4 : keamanan secara keseluruhan dari komputer
Gambar. Security Methodology

Keamanan Teknologi Informasi 3


Keamanan level 0 : keamanan fisik merupakan keamanan tahap awal dari
komputer security. Jika keamanan fisik tidak terjaga dengan baik maka data-
data bahkan hardware komputer sendiri, tidak dapat diamankan.

Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri,


device, application. Untuk mengamankan sebuah database, komponen yang
lain memiliki peranan yang penting. Misalnya oracle. Data security adalah cara
mendesain database tersebut. Device security adalah alat-alat apa yang
dipakai supaya keamanan komputer terjaga.

Keamanan level 2 : komputer yang terhubung dengan jaringan, baik itu LAN,
WAN maupun internet sangat rawan dalam masalah keamanan karena
komputer server bisa diakses menggunakan komputer client, baik itu merusak
data atau mencuri data.

Keamanan level 3 : maksud dari keamanan informasi disini adalah keamanan


informasi-informasi yang kadang kala tidak begitu dipedulikan oleh
administrator atau pegawai, seperti memberikan password ke teman , kertas-
kertas bekas transaksi dll.

Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer.


Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan
level 4 sudah terpenuhi.

Keamanan Teknologi Informasi 4


B. Mendeteksi serangan terhadap keamanan komputer

Keamanan jaringan adalah aktivitas mencegah dan melindungi data dan


informasi di dalam sistem jaringan. yang biasanya ada dalam sebuah
korporasi, dari gangguan yang tidak sah atau bukan bagian dari pengakses
info atau data yang sah. Mencakup teknologi, piranti, dan proses untuk
mengamankan semua yang ada di dalam sistem jaringan.
Dalam penggunaan internet dan cloud berbasis jaringan, data yang aman
dan informasi merupakan hal yang sangat utama. Cloud atau jaringan yang
digunakan kencang dan mudah diakses akan tetap sia -sia jika di dalamnya
tidak aman.

Cara Melacak IP Address Dengan Mudah


Alasan Pentingnya Keamanan Jaringan
Menciptakan ini melibatkan lima alasan yaitu confidentiality (kerahasiaan),
integrity_(integritas), availability (ketersediaan), authentication (autetintika
si data), nonrepudiation (minim penyangkalan), dan access control (kontrol
akses). Confidentiality mengharuskan informasi atau data di dalam sistem
hanya bisa diakses oleh beberapa pihak yang mempunyai
wewenang. Integrity mengharuskan informasi hanya dapat diubah oleh
pihak yang memiliki wewenang.

Keamanan Teknologi Informasi 5


Selain itu, availability mengharuskan informasi hanya tersedia untuk pihak
berwenang saat dibutuhkan. Authentication mengharuskan pengirim
informasi dapat teridentifikasi dengan tepat dan bukan pengguna
palsu. Nonrepudiation mengharuskan pengirim dan penerima informasi
tidak dapat menyangkal atau menolak pengiriman atau penerimaan
informasi. Access control merupakan upaya pengaturan akses dengan
menggunakan kombinasi user ID dan password atau mekanisme lainnya
yang rumit agar tidak mudah diretas.

Alamat Server VPN dan Pengertian VPN


Jenis Serangan terhadap Keamanan Jaringan
Sebagai sesuatu yang berhubungan dengan keamanan, terdapat beberapa
jenis serangan atau gangguan yang mampu menyerang
yaitu interruption (gangguan), interception (penangkapan), modification (p
erubahan), dan fabrication (pemalsuan). Serangan atau gangguan ini dapat
membahayakan data atau informasi yang ada di dalam sistem.
Secara detail, interruption merupakan penyerangan sehingga sistem yang
aman tidak tersedia lagi atau digunakan oleh pengguna asli atau yang
berwenang. Interception merupakan penyadapan data dalam jaringan yang
diretas oleh pihak berupa program, sistem, hin gga
perseorangan. Modification adalah perubahan nilai data atau informasi
sehingga tidak berisi hal yang semestinya. Sedangkan fabrication adalah
pengiriman pesan atau data palsu ke orang lain untuk tujuan menipu.

Elemen Penting Pada Keamanan Jaringan


Dalam praktiknya, elemen terbentuknya network security terdapat dalam
dua elemen utama. Tembok pengaman dalam bentuk fisik atau maya
berfungsi sebagai protector atau pelindung. Sedangkan rencana
pengamanan merupakan implementasi untuk melindungi dari berba gai
risiko peretasan.

Keamanan Teknologi Informasi 6


Syarat Keamanan Jaringan
Untuk keamanan jaringan yang baik, terdapat tiga syarat dapat dinyatakan
aman_terlindungi.
Terdapat prevention (pencegahan), observation (observasi)dan response (
respon). Ketiga syarat ini sangat diperlukan dalam sebuah agar sistem
jaringan tetap aman dari gangguan.

Prevention adalah upaya untuk menghentikan akses yang tidak diinginkan


dalam sistem jaringan. Hal ini dapat dilakukan dengan memilih layanan
konfigurasi dengan hati-hati. Observation merupakan proses perawatan
yang berupa melihat isi log apakah ada aktivitas tidak normal atau tidak.
Hal ini bisa dilakukan lewat sistem IDS sebagai bagian dari
proses observasi. Sedangkan response adalah tindakan yang diambil
ketika adanya peretasan atau penyusupan pada sistem jaringan.

Hal Dasar yang Harus Ada di Keamanan Jaringan


Keamanan jaringan haruslah terdiri dari hal -hal mendasar untuk yang aman
dan baik. Kemanan jaringan haruslah
memiliki protection (proteksi), detection (deteksi),
dan reaction (reaksi). Protection merupakan konfigurasi sitem jaringan
yang harus akurat. Detection adalah pengidentifikasian kapan perubahan
konfigurasi harus dilakukan dan pemantauan lalu lintas jaringan yang
menunjukkan atau tidak ada masalah. Sedangkan reaction adalah
pengidentifikasian masalah dengan cepat tanggap dan mengembalikannya
dalam kondisi aman seperti semula.
Dalam memperkuat keamanan jaringan, terdapat beberapa jenis teknik dan
tipe yang harus Anda kenali dan ketahui. Dengan mengetahui jenis dan tipe
ini, Anda bisa memilih dan mengusai yang paling tepat dan aman bagi
sistem jaringan yang Anda lindungi.
Terdapat access control (kontrol akses), anti-malware, application
security (keamanan aplikasi), behavioral analytics (analisis perilaku), data
loss prevention (pencegahan kehilangan data), email security (keamanan
email), Firewall, intrusion detection and prevention (deteksi dan

Keamanan Teknologi Informasi 7


pencegahan intrusi), mobile device and wireless security (perangkat seluler
dan keamanan nirkabel), network segmentation (segmentasi
jaringan), security information and event management (informasi keamanan
dan manajemen kejadian – SIEM), VPN, dan web security (keamanan web).
Segala hal dan detail tentang metode keamanan jaringan haruslah dipelajari
dengan baik karena metode ini memiliki peran penting. Salah satu profesi
yang wajib mempelajari metode ini adalah administrator. Tugas dan peran
administrator keamanan jaringan bisa Anda simak dalam detail berikut ini.
Mengetahui Apa Itu Cyber Security yang Punya Peran Penting Pada Masa
Kini Tugas Penting Administrator Keamanan Jaringan dalam Keamanan
Jaringan Dalam menjaga keamanan jaringan, terdapat satu peran penting
yang wajib ada dalam pengamanan sistem jaringan ini yaitu administrator
keamanan jaringan. Administrator jaringan adalah individu atau kelompok
yang mengelola dan menjaga seluruh elemen yang ada pada dan di dalam
sistem jaringan agar lebih efektif dan efisien bekerja. Pastinya, tugas
administrator jaringan juga memegang peran penting dalam kuatnya
keamanan jaringan.

Network Security administrator atau administrator kemanan jaringan


haruslah memiliki skill dan kemampuan umum yaitu pengetahuan dasar dan
teknikal mengenai teori dan praktik komputer, pengetahuan akan berbagai
perangkat keras jaringan komputer termasuk cara kerja, memasang, dan
konfigurasi alat, dan memiliki pemahaman te ntang routing atau konfigurasi
sistem yang termasuk tentang sistem keamanan komputer beserta
jaringannya. Semua skill tadi juga haruslah dikemas dengan etika
profesional yang baik.
Tugas penting administrator kemanan jaringan adalah berkutat
dengan network, hardware, dan application. Secara spesifik, tugas
administrator keamanan jaringan adalah berurusan dengan security
management yang berurusan dengan keamanan jaringan. Untuk bisa
mencapai security management yang baik, seorang administrator
keamanan jaringan harus menguasai firewall (sistem pengizin lalu linta
jaringan), user access (informasi log in beserta password control),

Keamanan Teknologi Informasi 8


dan resource access (pembatasan penggunaan sistem jaringan dengan
memberikan hak akses ke beberapa orang saja).
Penggunaan keamanan jaringan membutuhkan pengaturan dalam tingkat
fisik maupun non fisik. Pengaturan ini melibatkan proses pengontrolan.
Proses pengontrolan keamanan jaringan yang harus dipahami oleh
administrator jaringan adalah melibatkan controlling corporate
strategic (pengendalian strategis perusahaan yang berupa
asset), controlling complexity (pengendalian kemajemukan
sistem), improving service (peningkatkan layanan penggunaan), balancing
various needs (penyeimbangan berbagai kebutuhan), reducing
downtime (pengurangan terjadinya penghentian), dan controlling
costs (pengendalian biaya yang dikeluarkan).

Deteksi Serangan Flooding pada Web


Server
Keamanan jaringan komputer menjadi bagian terpenting untuk menjamin
integritas dan validitas layanan bagi pengguna. Suatu serangan ke dalam web server
komputer dapat terjadi kapan saja. Salah satunya serangan Flooding yang merupakan
ancaman serius keamanan jaringan pada web server dapat mengakibatkan kerugian
bandwidth dan akses web lambat, baik bagi pengguna maupun penyedia layanan web
server. Langkah awal untuk meminimalisir terjadinya serangan flooding adalah
kemampuan untuk mendeteksi serangan dengan menggunakan Intrusion Detection
System (IDS). Snort merupakan salah satu tool yang dapat digunakan untuk
mendeteksi serangan flooding. Snort memiliki kemampuan untuk mendeteksi
serangan flooding secara real time dengan menerapakan rule khusus untuk
menghasilkan suatu file log yang mencatat aktivitas yang dianggap berbahya. File log
yang merupakan barisan data untuk menyimpan informasi mengenai segala tindakan,
kejadian dan aktifitas yang terjadi di dalam sebuah sistem jaringan. Selanjutnya
digunakan untuk proses investigasi analisis forensic jaringan (network forensic) yang
merupakan ilmu keamanan komputer berkaitan dengan tahap-tahap untuk
menemukan sumber serangan. Investigasi yang digunakan berupa model proses
forensik. Terdiri dari tahap pengkoleksian, pemeriksaan, analisis dan pelaporan untuk

Keamanan Teknologi Informasi 9


mendapatkan bukti-bukti serangan yang bersumber dari file log. Hasil penelitian yang
telah dilakukan pemasangan Intrusion Detection System (IDS) Snort mampu
mendeteksi serangan flooding. Sejumlah 15 IP address yang melakukan tindakan
illegal ke dalam web server. Hasil analisis penelitian flooding dapat menemukan
barang bukti investigasi menggunakan Intrusion Detection System (IDS) Snort.
Berdasarkan hasil pengujian tersebut dapat dinyatakan hasil sudah sesuai dengan
tujuan yang diharapkan, sehingga dapat disimpulkan penelitian ini berhasil berjalan
dengan baik dan lancar.

C. langkah-langka keamanan komputer


Beberapa waktu lalu kita dihebohkan dengan kemunculan ransomware
bernama wannacry yang bisa mengenkripsi data kita, sehingga terkunci dan
tidak bisa dibuka dengan cara apapun, kecuali membayar sejumlah uang pada
pemilik ransomware tersebut. Meskipun badai maya wannacry telah mereda,
tidak menutup kemungkinan di luaran sana ada seseorang yang sedang
merancang ransomware yang jauh lebih ganas. Makanya, isu keamanan di
komputer kini semakin penting. Tidak hanya untuk pebisnis, pun demikian
dengan pelajar dan mahasiswa yang menggunakan komputer dalam
aktivitasnya.

Ada beberapa cara yang bisa Anda gunakan untuk meningkatkan keamanan
komputer. Apa saja?

1.Gunakan antivirus dan antispam

Sudahkah Anda menginstall antivirus? Antivirus memiliki fungsi menjaga,


mengamankan, menemukan, dan memusnahkan virus yang mengancam
sistem komputer.

Di Indonesia, persebaran virus justru lebih banyak terjadi melalui flashdisk.


Karenanya proteksi menggunakan antivirus sangat penting. Tidak perlu
menggunakan antivirus mahal. Antivirus yang gratis pun sudah cukup. Meski

Keamanan Teknologi Informasi 10


demikian, tidak ada salahnya menggunakan dua sistem keamanan sekaligus,
selama fungsinya tidak berkonflik.

2.Update patch OS Anda bila tersedia

OS atau Operating System adalah sistem pengoperasian komputer yang Anda


gunakan. Misalnya Windows 7 atau Windows 10.

Secara berkala, pihak pengembang OS menambahkan update patch untuk


operating systemnya. Jika saat Anda sedang menggunakan komputer dan
muncul notifikasi update, maka lakukanlah pembaruan di OS Anda. Setiap
pembaruan berarti ada perbaikan, dan tidak menutup kemungkinan ada
peningkatan keamanan yang ditambah.

3. Gunakan Firewall

Ibaratkan komputer Anda sebagai perumahan. Maka, firewall adalah


satpamnya. Firewall bertugas mengawasi keluar masuknya data, dari internet
ke komputer Anda, maupun dari komputer Anda ke internet. Fungsi
pengawasan ini adalah untuk memastikan bahwa file yang datang adalah file
yang aman, dan juga memastikan file keluar bukanlah file yang diambil secara
paksa/curian. Jika data yang keluar menuju ke internet terjadi tanpa seizin
Anda, maka firewall dengan segera akan menghalangi proses pengiriman data
tersebut, dan memblokir pemohon file.

Secara umum, firewall juga efektif dalam menyaring virus, trojan, penyadapan
email, serta spyware yang merekam input data di komputer Anda. Firewall
juga menyaring dan memeriksa lalu lintas data yang keluar masuk,
memastikan semua lalu lintas data terjadi karena seizin Anda.

3.Jangan login akun penting dari wifi umum

Wifi publik tentu saja menyenangkan. Anda bisa mengakses internet tanpa
terpotong kuota. Namun, hotspot di tempat umum bisa sangat beresiko. Tidak
menutup kemungkinan, seseorang di tempat umum tersebut memasang

Keamanan Teknologi Informasi 11


software perekam data, yang bisa merekam alamat situs yang Anda akses,
username, serta password Anda.

Jika sekadar login ke akun sosmed mungkin tidak masalah. Namun sebaiknya
jangan mengakses akun e-banking atau e-mail di tempat umum. Salah-salah,
informasi penting Anda bisa dicuri orang, lalu digunakan untuk
kepentingannya sendiri.

4.Gunakan kombinasi password yang rumit

Salah satu tips keamanan lainnya adalah dengan menggunakan kombinasi


password yang rumit. Apabila kata kunci yang Anda gunakan adalah kosakata
yang ada di kamus, password semacam itu akan terbongkar menggunakan
program hanya dalam waktu 2 detik. Sementara kombinasi berupa angka,
tanda baca, dan huruf besar huruf kecil baru bisa dibongkar dengan estimasi
sekitar jutaan tahun!

Namun, bukankah sulit mengingat password dengan kata kunci rumit?

Edward Snowden memberikan tips perihal hal ini. Kita harus mengubah pola
pikir kita mengenai “password” menjadi “passphrase”, alias frase kunci. Jadi
kita tidak hanya membuat password dari satu kata, namun kombinasi
beberapa kata, angka, dan tanda baca.

Jika kita membuat password dengan frase, katakanlah


“100%LoveFast&Furious”. Ini lebih mudah diingat dibandingkan
“F@2t&Fur10us”. Menggunakan kalimat, kita sudah mendapatkan sebuah
password kuat namun mudah diingat.

5.Menggunakan ACL (Access Control List)

Tips meningkatkan keamanan komputer lainnya adalah menggunakan ACL.


ACL, atau Access control list, adalah penyortiran lalu lintas data berdasarkan
kategori. Hal ini akan krusial ketika Anda butuh kendali dalam lalu lintas data.

Keamanan Teknologi Informasi 12


6.Lakukan back up secara rutin

Ransomware Wannacry beberapa waktu lalu punya kemampuan mengunci


data Anda hingga tidak bisa diakses. Jika mau dibuka, harus membayar
sejumlah uang. Sebenarnya hal ini tidak perlu dilakukan jika Anda melakukan
backup data secara rutin. Backup maksudnya adalah mengcopy data ke suatu
tempat sebagai data cadangan, jika sewaktu-waktu data utama rusak atau
hilang. Hal ini tergolong mudah dilakukan jika Anda berlangganan
penyimpanan data berbasis cloud dan wifi. Data Anda jadi terbackup secara
otomatis. Cara manualnya bisa menggunakan CD,DVD, atau harddisk
eksternal.

7.Upgrade sistem operasi

Jika Anda masih menggunakan sistem operasi lama, seperti XP atau Windows
7, ada baiknya mulai mempertimbangkan ganti sistem operasi. Pasalnya,
sistem operasi yang sudah lama tidak mendapatkan pembaruan keamanan.
Ditakutkan sistem operasi yang Anda gunakan rentan terserang virus atau
dibajak.

8.Waspada Spyware

Spyware adalah sebuah program kecil yang mampu merekam dan menyadap
aktivitas yang Anda lakukan di komputer. Program ini ukurannya mungil,
nyaris tak terlihat, dan menggunakan nama samaran yang mirip dengan nama
program dalam sistem.

Spyware biasanya didapat dari mengakses situs porno, menggunakan


software bajakan, atau salah install aplikasi. Namun spyware dapat dicegah
menggunakan program antivirus atau antispyware.

9.Amankan Koneksi Nirkabel (Wireless)

Jika di rumah atau di kantor Anda menggunakan wifi, selalu pasang password
untuk wifi Anda. Lebih bagus jika password itu diganti secara berkala. Dengan
demikian, orang tidak bisa sembarangan mengakses wifi Anda.

Keamanan Teknologi Informasi 13


10.Waspada email dari kotak spam

Di kotak spam email, kita sering mendapati adanya email seolah-olah dari
perempuan yang mengajak berkenalan. Di dalam email ia melampirkan link ke
suatu alamat atau sebuah program. Jangan buka email tersebut! Karena,
ditakutkan bahwa link atau program tersebut berisi virus. Jika Anda tidak kenal
siapa pengirimnya dan Anda sedang tidak menunggu ada e-mail dari suatu
pihak, sebaiknya jangan buka e-mail tersebut.

7 Cara Mudah Tingkatkan Keamanan Komputer


menggunakan smartphone, komputer dan laptop merupakan perangkat teknologi
yang sering digunakan dalam keseharian. Namun, komputer yang terhubung ke
jaringan internet bisa mengancam data dan privasi para penggunanya.
Internet memang memudahkan berbagai aktivitas, tapi pengguna tetap harus
waspada karena ada berbagai ancaman siber yang mengancam data-data mereka.
Oleh karena itu, pengguna komputer atau laptop harus selalu berhati-hati agar data
mereka tetap terjaga.

Keamanan Teknologi Informasi 14


keamanan komputer agar terbebas dari berbagai hal yang tidak diinginkan,
termasuk malware:

1. Gunakan selalu I ncognito mode saat berada di luar

Saat berpergian, kalian terkadang memerlukan komputer atau laptop seperti untuk mengakses
email dan media sosial. Untuk melakukan aktivitas tersebut, maka dibutuhkan jaringan internet.

Fitur Incognito mode sangat berguna ketika mengakses data penting saat berselancar internet,
terutama di tempat publik. Saat masuk dalam mode ini, kalian tidak perlu terlalu
mengkhawatirkan data yang tersimpan, bahkan saat lupa menekan tombol logout. Incognito mode
adalah fitur privasi pada situs web untuk menonaktifkan history dan cache browsing.

2. Pakai Antivirus

Saat membeli komputer baru, banyak orang khawatir mengenai fitur keamanannya. Kekhawatiran
tersebut membuat mereka memasang beberapa aplikasi keamanan sekaligus seperti antivirus dan
antispyware. Padahal, hal ini akan membebani kinerja komputer yang berimbas pada performa.

Untuk mengatasi permasalahan semacam itu, saat ini OS seperti Windows 10 sudah menyediakan
antivirus bawaan. Namun jika masih terasa kurang, kalian cukup memasang satu antivirus lagi
sesuai dengan yang diinginkan.

3. Selalu update OS dan aplikasi

Ada sejumlah orang yang tidak peduli terhadap versi terbaru OS atau aplikasi yang digunakan
pada komputer. Berbagai alasan dituturkan seperti proses update lama hingga kinerja komputer
akan menurun.

Keamanan Teknologi Informasi 15


Menggunakan versi terbaru OS dan aplikasi merupakan salah satu cara untuk membuat komputer
tetap aman. Selain terkait dengan keamanan, proses update terutama OS justru akan
meningkatkan performa komputer.

4. Ganti password secara berkala

Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat
dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya
seperti huruf, angka dan simbol.

Kalian bisa menggunakan aplikasi kalender untuk memberikan pemberitahuan jika sudah saatnya
mengganti password. Kalian juga bisa menggunakan sejumlah aplikasi password manager untuk
mengelola password pada berbagai akun online.

5. Backup data dan dokumen penting

Jika kalian sering bekerja secara offline, pasti akan menyimpan data dan dokumen
pada drive penyimpanan yang tersedia. Untuk mencegah kehilangan data yang disebabkan
berbagai hal, kalian dapat melakukan proses backup.

Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan
dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data
tersebut pada flashdisk atau hard disk eksternal.

6. Jangan sembarangan melakukan pembayaran online

Salah satu aktivitas yang sering dilakukan menggunakan komputer adalah belanja online. Selain
menghemat waktu dan tenaga, barang yang dijual di situs belanja online juga jauh lebih murah.
Namun, kalian harus berhati-hati dan jangan sembarang melakukan pembayaran secara online.

Keamanan Teknologi Informasi 16


Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk
mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja
secara pribadi.

7. Abaikan pesan spam

Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di
berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam.
Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut.

Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari
penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima.
Segera hapus jika ternyata pesan tersebut mencurigakan.

Tujuh tips di atas sebenarnya tidak hanya berlaku untuk pengguna komputer, tapi juga para
pengguna gadget lain seperti smartphone dan laptop.

D. strategi dan taktik untuk keamanan komputer


STRATEGI DAN TAKTIK KEAMANAN SISTEM INFORMASI
Keamanan fisik :
lapisan yang sangat mendasar pada keamanan sistem informasi adalah
keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika
hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

Kunci Komputer :
banyak case PC modern menyertakan atribut penguncian. Biasanya berupa
soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.

Keamanan BIOS :
BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang
lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

Mendeteksi Gangguan Keamanan Fisik :


Hal pertama yang harus diperhatikan adalah pada saat komputer akan di-
reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi

Keamanan Teknologi Informasi 17


komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar
hardware dan sejenisnya.

ASPEK-ASPEK KEAMANAN KOMPUTER

1. Privacy adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan


agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya.
3. lntegrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering
dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.
6. Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada
dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau
informasi sudah tidak ada lagi.
7. lInterception merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap
atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana
informasi tersebut disimpan.
8. Modifikasi,Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang
tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah
sesuai keinginan tersebut.
9. Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil
meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima
informasi tersebut, menyangka informasi tersebut berasal dari orang yang dikehendaki
oleh si penerima informasi tersebut.

METODOLOGI KEAMANAN KOMPUTER (BASIC)

Keamanan Teknologi Informasi 18


1. Keamanan level 0. Merupakan keamanan fisik (physical security) sebagai tahap awal
dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan
selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan
dapat diamankan.
2. Keamanan Level 1. Terdiri dari database security, data, computer, device, dan
application security. Untuk mengamankan database, komponen lainnya memiliki
peran yang penting.
3. Keamanan Level 2. Keamanan level 2 adalah network security, yang merupakan
keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun
internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap
serangan, karena komputer server bisa diakses menggunakan komputer client.
4. Keamanan level 3. Keamanan level 3 adalah information security, yaitu keamanan
iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau
pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb.
5. Keamanan level 4. Keamanan level 4 merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan
untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi,
maka masih ada lubang keamanan yang bisa diakses.

MENDETEKSI SERANGAN

1. Misuse Detectionyaitu melakukan analisis terhadap aktivitas sistem, mencari event,


atau set event yang cocok dengan pola perilaku yang dikenali sebagai serangan.
2. Network Monitoringdapat digunakan untuk mengetahui adanya alubang keamanan.
Biasanya dilakukan dengan menggunakan protocol SNMP ( Simple Network
Management Protocol. (contoh : Etherboy (window), Etherman (UNIX)).
3. Intrusion Detection System (IDS)merupakan penghambat atas semua serangan yang
akan mengganggu sebuah jaringan. IDS memberikan peringatan kepada
adminisrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan
administrator.

Kelebihan dan Keterbatasan Intrusion Detection system Kelebihan IDS :

Keamanan Teknologi Informasi 19


 Monitoring dan analisis sistem dan perilaku pengguna.
 Pengujian terhadap konfigurasi keamanan sistem
 Memberikan titik acuan untuk pelaksanaan keamanan sistem dan penelusuran
perubahan pada titik acuan.
 Pengenalan serangan menurut pola yang telah diketahui.
 Pengenalan pola aktivitas yang tidak normal.Manajemen audit sistem operasi dan
mekanisme logging pada data yang dihasilkan.
 Memberikan peringatan kepada administrator jika terjadi serangan.

Keterbatasan IDS :

 IDS kurang cepat mengenali serangan pada segmen yang memiliki traffic yang besar
dan load prosesor yang besar.
 IDS tidak dapat mengenali teknik baru yang belum terdapat basis data pola serangan
yang dimiliki.
 IDS tidak dapat bekerja secara efektif pada jaringan menggunakan switch-hub.

Aksi yang dilakukan IDS bila terjadi serangan :

 Rekonfigurasi firewall.
 Membunyikan speaker
 Menyimpan bukti
 Menjalankan program tertentu
 Menghentikan sesi TCP yang dipakai.

Posisi IDS :
Terdapat beberapa alternatif untuk meletakan IDS pada jaringan :

 IDS 1 diletakan berhubungan langsung dengan firewall.


 IDS 2 sebagian besar IDS bekerja di daerah ini dipergunakan untuk mendeteksi
paket-paket yang melalui firewall.
 IDS 3 mendeteksi serangan-serangan terhadap firewall.
 IDS 4 diletakan di jaringan internal, dipergunakan mendeteksi serangan yang berasal
dari jaringan internal.
 IDS Host-Based diletakan pada host-host yang diinginkan misalkan pada web server
database server dan sebagainya.

4. HONEYPOT

Keamanan Teknologi Informasi 20


Adalah suatu sumber sistem informasi yang memiliki nilai kebohongan bagi siapa saja yang
secara tidak sah atau tidak memiliki hak untuk mengakses, bagi siapa saja yang secara tidak
sah atau tidak memiliki nilai kebohongan, bagi orang yang menyelidiki atau berkompromi
dengan sistem tersebut.

Penggunaan Honeypot dibagi 2 :

 Research Honeypot: kategori tipe ini digunakan untuk keperluan riset dan untuk
memperoleh pengetahuna tentang metode intrusi
 Production Honeypot: tipe ini digunakan oleh institusi, baik pemerintah maupun
swasta sebagai bagian dari infrastruktur keamanan untuk mengukur tingkat
keamanan suatu institusi.

MENCEGAH SERANGAN

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2. Aplikasi yang Dipakai :aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak
lepas dari bagaimana mengelola suatu sistem dengan baik.
4. Manusia (Administrator) :manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan.

LIMA LANGKAH KEAMANAN KOMPUTER

1. Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal
dari berbagai implementasi keamanan komputer.
2. Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

Keamanan Teknologi Informasi 21


3. Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet
Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan
web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
4. Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting
dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
5. Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi
harus membayar harga baik dari segi material maupun non material.

STRATEGI DAN TAKTIK KEAMANAN KOMPUTER

1. Keamanan Fisik. Seberapa banyak keamanan fisik yang diperlukan pada sistem
komputer sangat bergantung pada situasi anggaran dan kepedulian dalam masalah
keamanan. Apabila sistem komputer adalah pemakai rumahan, mungkin tidak banyak
yang perlu dikerjakan. Lain hal jika dalam lingkungan perusahaan, maka diperlukan
lebih banyak pekerjaan dan pemakai masih ingin melakukan pekerjaan pada sistem.
2. Kunci Komputer.Case PC modern sekarang banyak menyertakan atribut penguncian.
Biasanya berupa soket pada bagian depan case yang memungkinkan anda memutar
kunci yang disertakan ke posisi terkunnci atau tidak, Kunci case dapat membantu
mencegah seseorang mencuri PC, atau membuka case yang secara langsung
memanipulasi/mencuri hardware. Mereka dapat pula suatu saat mencegah seseorng
me-reboot komputer anda menggunakan floopy atau hardware.
3. Keamanan BIOS.BIOS adalah software tingkat terendah yang mengkonfiguras atau
memanipulasi hardware berbass x86 Anda. LILO dan boot Linux lainnya mengakses
BIOS untuk menentukan bagaimana mem-boot mesin Linux anda. Anda dapat
menggunakan BIOS anda untuk mencegah penyerang mereboot ulang mesin anda
dan memanipulasi sistem Linux anda.Keamanan Boot Loader
4. Bootloader adalah sebuah program yang mampu memberikan aksesibilitas untuk
memodifikasi sistem, memverfikasi intergritas OS, menyediakan media untuk
mengupdate perangkat, serta sebuah program yang berfungsi untuk memuat OS
ketika hp dalam proses booting.
5. Xlock dan Vlock
Xlock adalah sebuah pengunci tampilan X. Ia seharusnya disertakan disetiap distribusi
Linux yang mendukung X.
Vlock adalah program kecil sederhana yang memungkinkan untuk mengunci beberapa

Keamanan Teknologi Informasi 22


atau seluruh console virtual pada mesin komputer. Ia mengunci hanya satu tempat
kerja anda atau seluruhnya.
6. Mendeteksi Gangguan Keamanan Fisik
Hal yang harus diperhatikan adalah pada saat komputer akan di re-boot. Oleh karena
Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot
adalah ketika anda meng-upgrade SO, menukar hardware, dan sejenisnya.

PASSWORD
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan
untuk mengontrol akses ke dalam suatu sumber informasi.

Perkembangan Password

1) Otentikasi Lemah (Weak Authentication)


• Cleartext Passwords
• Hashed Passwords
• Challange-Response
2) Otentikasi Kuat (Strong Authentication)
• EKE
• DH-EKE, SPEKE
• A-EKE
3) Gangguan Otentikasi (Inconvenient Authentication)

PENGGUNAAN PASSWORD YANG BAIK

1. Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter


angka, simbol atau menggunakan sensitive case.
2. Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah
untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan
sejenisnya harus dihindari.
3. Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4. Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5. Jangan gunakan nama login (username) sebagai password dalam bentuk
apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.

Keamanan Teknologi Informasi 23


6. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7. Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat
diakses umum.
8. Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya
Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9. Jangan pernah memberitahu password Anda kepada orang lain.
10. Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan
untuk menambah keamanan komputer Anda.

Informasi ialah aset yang sangat penting dalam suatu perusahaan, oleh karena itu,
informasi harus dapat dilindungi. Informasi bisa berbentuk dalam hardcopy, penyimpanan
secara digital, visual (video, diagram), ditampilkan di website, verbal percakapan,
panggilan telpon), dan sebagainya. Apapun dari bentuk informasi yang disajikan,
informasi tersebut sebaiknya selalu diamankan. Informasi dapat dibuat, dimiliki, disimpan,
diproses, dikirim, digunakan, dimodifikasi, dibagikan, dan dihapus. Sedangkan,
keamanan informasi adalah bagaimana cara membuat informasi yang bernilai terhindar
dari bahaya.

Berikut langkah-langkah untuk mewujudkan keamanan informasi :

1. Mengevaluasi ancaman-ancaman yang dapat terjadi terhadap informasi.


2. Memproteksi CIA (Confidentiality, Integrity, and Availability).

Keamanan Teknologi Informasi 24


3. Menghindari, mencegah, dan mendeteksi kejadian-kejadian yang tidak terduga.
4. Mengamankan orang, proses dan teknologi, tidak hanya pada IT saja.

Ada tiga hal yang perlu diperhatikan dalam keamanan informasi yaitu:

1. Confidentiality (kerahasiaan). Hal ini menjamin bahwa data atau informasi hanya
diakses oleh orang yang berwenang saja.
2. Integrity (integritas). Hal ini menjamin bahwa data atau informasi dikirim dengan
akurat dan secara lengkap, tanpa ada perubahan apapun didalamnya.
3. Availability (ketersediaan). Data atau informasi tersedia pada saat dibutuhkan.

Mengapa Diperlukan Keamanan Informasi ?

Keamanan informasi menjadi bernilai karena keamanan informasi memastikan bisnis


dapat terus berjalan, meminimalisir turunnya pendapatan perusahaan,mengoptimalkan
investasi, membuat bisnis berjalan dengan aman, dan mengatur privasi.

Dasar Manajemen Keamanan Informasi

Strategi dari keamanan informasi meliputi tujuh aspek kategori, yaitu :

1. Physical security yang membahas bagaimana pengamanan terhadap perangkat


keras, perangkat lunak, dan data terhadap ancaman physical untuk mengurangi
atau mencegah terganggunnya operasi, pelayanan, dan/atau hilangnya aset
berharga.
2. Communication security (COMSEC) yang bertujuan untuk mengamankan media
komunikasi beserta isinya, sehingga tidak terjadinya penyadapan atau modifikasi
terhadap data.
3. Computer security (COMPUSEC), mencegah, mendeteksi, dan meminimalisir
ancaman akibat dari pengguna yang tidak berwenang terhadap sistem komputer.
4. Information security (INFOSEC) adalah perlindungan informasi terhadap
pengguna yang tidak berwenang, serta perlindungan perusakan, baik yang
disengaja maupun yang tidak disengaja.
5. System safety didefinisikan sebagai penerapan teknik dan manajemen prinsip,
kriteria, dan teknik untuk mengatasi risiko kecelakaan operasional, waktu, dan
biaya, dari seluruh fase siklus sistem yang ada.
6. System reliability didefinisikan sebagai pengukuran akan perangkat lunak apakah
menghasilkan keluaran yang akurat atau tidak dan konsisten secara
berulangulang, baik dalam kondisi baik, sedang, atau buruk.

Ketika keenam aspek diatas diterapkan, maka bisa dikatakan bahwa keamanan informasi
sudah diterapkan. Keamanan informasi melindungi segala aspek yang terlibat dalam
sistem, sehingga informasi atau data dapat aman dari orang-orang yang tidak seharusnya
memperolehnya. Dengan demikian, perusahaan atau organisasi dapat menjaga
kelangsungan usahanya, menekan risiko, dan sebagainya.

Keamanan Teknologi Informasi 25


Strategi dari suatu keamanan komputer merupakan komponen dari arsitektur dan policy yang
dirancang secara lengkap untuk mempertahankan sistem,mencegah,dan mendeteksi. Sementara
itu, taktik mengamankan suatu sistem dengan memberikan pelatihan-pelatihan setiap saat kepada
user akan pentingnya melindungi akses dari pihak luar. Mengapa suatu strategi dan taktik sangat
diperlukan didalam keamanan komputer? jika suatu organisasi memiliki strategi dan taktik untuk
mengamankan komputer , maka organisasi tersebut akan minimal terkena serangan yang tidak
dikehendaki. Strategi saja atau taktik saja juga tidak akan dapat melindungi sistem secara
keseluruhan.

Jika suatu organisasi cuma mementingkan strategi, maka user yang menangani jaringan pasti
akan melakukan suatu kecerobohan karena tidak mendapat pelatihan yang cukup. Jika taktik saja
yang dipentingkan , maka sistem komputer memiliki pertahanan yang kurang karena tidak
didukung dengan alat-alat atau tool yang memadai.

Sebuah Strategi sangat dibutuhkan dalam organisasi dan taktik pun sangat mendukung dengan
adanya sebuah strategi, karena dimana sebuah organisasi tidak akan bisa maju atau berkembang
jika User tidak bisa mengontrol kemajuan dari organisasi, dan pihak user harus bisa berfikir untuk
kemajuan ke depannya untuk organisasinya.

Strategi Dan Teknik Keamanan Komputer

Strategi dari suatu keamanan komputer merupakan komponen dari arsitektur


dan policy yang direncanakan secara lengkap untuk mempertahankan sistem,
mencegah dan mendeteksi. Sementara itu, taktik mengamankan suatu sistem
dengan memberikan pelatihan-pelatihan setiap saat pada user akan
pentingnya melindungi akses dari pihak luar. Mengapa suatu strategi dan taktik
sangat diperlukan d dalam keamanan komputer ? jika suatu organisasi
memiliki strategi dan taktik untuk mengamankan komputer, maka organsasi
tersebut akan minimal terkena serangan yang tidak dikehendaki. Strategi saja

Keamanan Teknologi Informasi 26


atau taktik saja juga tidak akan dapat melindungi sistem komputer secara
keseluruhan.

Jika organisasi cuma mementingkan strategi, maka user yang menagani


jaringan tersebut akan melakukan suatu kecerobohan karena tidak
mendapatkan pelatihan yang cukup. Jika taktik saja yang dipentingkan, maka
sistem komputer memiliki pertahan yang kurang karena tidak didukung dengan
alat-alat atau tool yang memadahi.

Keamanan Fisik

Lapisan yang sangat mendasar pda kemanan sisem informasi adalah


keamanan fisik pada komputer. Siapa saja yang memiliki hak akses ke sistem.
Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
Bagaimana supaya sistem komputer aman dari mereka yang tidak berhak
mengakses sistem tersebut ?

Seberapa banyak kemanan fisik yang diperlukan pada sistem komputer


sanagat tergantung pada situasi anggaran dan kepedulian dalam masakah
keamana. Jika sistem komputer akan dipakai rumahan(Cuma sistem informasi
untuk diri sendiri), mungkin tidak banyak yang perlu dikerjakan (meskipun
mungkin membutuhkan perlindungan sistem komputer gangguan anak-anak
dan kerabat laiannya). Jika dilingkungan perusahaan diperlukan lebih banyak
pekerjaan dan pemakai masih ingin melakukan pekerjaan pada sistem, bagian
- bagian berikut akan membantu. Jika berada dalam kantor, ada kebutuhan
untuk mengamankan sistem komputer pada saat selesai dioperasikan atau
pada saat sistem tersebut ditinggalkan. Pada beberapa perusahaan,
meninggalkan console tidak aman adalah suatu pelanggaran. Metode –
metode keamanan fisik yang jelas seperti kunci pintu, kabel, cabinet yang
terkunci, dan video pengawas adalah ide yang terbaik.

Kunci Komputer

Keamanan Teknologi Informasi 27


Banyak case PC modern yang menyertakan atribut penguncian. Biasanya
berupa soket pada bagian depan case yang memungkinkan Anda memutar
kunci yang disertakan ke posisis terkunci atau tidak. Kunci case dapat
membantu mencegah seseorang mencuri PC, atau membuka case secara
langsung memanipuasi / mencuri hardware. Mereka dapat pula suatu saat
mencegah seseorang mereboot komputer Anda menggunakan flopy atau
hardaware.

Kunci case melakukan hal-hal yang berbeda sesuai dengan dudukan dalam
motherboard dan bagian case dirancang. Mereka membauatnya pada banyak
PC sehingga Anda harus menghancurkan case untu membukanya. Pda bagian
yang lain, mereka juga membuatnya sehngga tidak memungkinkan Anda untuk
memasang keyboard dan mouse baru. Priksa instruksi motherboard atau case
Anda untuk informasi lebih lanjut. Alat sewaktu – waktu dapat sangat berguna,
meskipun kuncinya biasanya memiliki kualitas rendah dan dapat secara mudah
dibuka oleh penerang dengan locksmithing.

Beberapa case (kebanyakan SPARC dan MAC) memiliki dongle dibelakang


sehingga jika Anda menruh kabel sepanjangnya, para penyerang harus
memotong kabel atau membongkar case untuk masuk. Ditaruhnya padlock
atau combo locks melaluinya dapat mencegah seseorang yang akan mencuri
mesin Anda.

Keamanan BIOS

BIOS adalah software tingkat rendah yang mengkonsfigurasi atau


memanipulasi hardware berbasis x86 Anda. LILO dan metode boot Linux
lainnya mengakses BIOS untuk menentukan bagaimana memboot mesin Linux
Anda. Hardware lain yang menjalankan Linux memiliki software yang serupa
(OpenFirmware pada MAC dan SUN, SUN boot porn, dsb). Anda dapat
menggunakan BIOS untuk mencegah penyerang me-reboot ulang mesin Anda
dan memanipulasi mesin Linux Anda.

Pada Linux / x86

Keamanan Teknologi Informasi 28


banyak PC BIOS membolehkan Anda men-set password boot. Hal tersebut
memberikan banyak keamanan (BIOS dapt di reset atau dihapus jika
seseorang dapat masuk ke case), namun mungkin dapat berguna (misalnya
hal itu memerlukan waktu dan meninggalkan bekas).

Banyak BIOS x86


juga membolehkan Anda menspesifikasiksan beragam setting keamanan yang
baik lainnya. Periksa manual BIOS Anda atau lihat pada saat Anda boot-up.
Contohnya tidak membolehkan booting dari floppy drive dan password untuk
mengakses beberapa atribut BIOS.

Pada Linux/SPARC, SPARC EEPROM


Anda dapat diset agar memerlukan password boot-up. Hal tersebut mungkin
akan memperlambat penyerang. Sebagai catatan, jika Anda memiliki mesin
sarver dan Anda menset-up password boot, mesin Anda tidak akan mem-boot
secara automatis. Ingatlah bahwa Anda perlu memasukan password pada saat
terjadi kegagalan daya.

Keamanan Boot Loader

Berbagai boot loader Linux dapat juga memasang password boot. Dengan
LILO, lihat pada setting restricted dan password. Password memungkinkan
Anda men-setup password boot-up. Restricted akan membiarkan mesin untuk
melakukan boot, kecuali jika seseorang mensepesifikasikan potion di lilo
prompt(seperti single).

Ingatlah bahwa ketika men-set seluruh password ini, Anda perlu mngingat
mereka. (Juga ingatlah bahwa password ini akan memperlambat penyeranga
yang gigih.) Hal tersebut tidak akan mencegah seseorang mem-booting dari
floppy, dan melakukan mount partisi root Anda. Jika Anda menggunakan
keamanan bersama dengan boot loader, Anda perlu mematikan booting dari
floppy di BIOS Anda, serta memberikan password protecting BIOS komputer
Anda. Jika seseorang memiliki informasi keamanan bagi boot loader lain, kami
sangat inin mendengarnya. (grub,silo,milo,linload,dsb). Jika memiliki mesin

Keamanan Teknologi Informasi 29


sarver, lalu men-setup password boot, maka mesin Anda tidak akan mem-boot
secara otomatis. Ingatlah bahwa Anda perlu memasukan password pada saat
terjadi kegagalan daya.

xlock dan vlock

Jika sering meninggalkan komputer, sebaiknya Anda mengunci console


sehingga tidak seorang pun dapat nengganggu atau melihat kerja yang
dilakukan. Dua buah program yang melakukannya adalah xlock dan vlock.

Xlock adalah
sebuah pengunci tampilan X. ia seharusnya disertakan di setiap distribusi Linux
yang mengandung X. priksa man page-nya untuk pilihan lebih banyak, tetapi
secara umum Anda dapat menjalankan xlock dari sembarang xterm di console
dan mengunci tampilan yang membutuhkan password untuk membukanya.

Vlock adalah
program kecil sederhana yang memungkinkan untuk mengunci beberapa
seluruh console virtual pada mesin komputer. Ia mengunci hanya satu tempat
kerja Anda atau seluruhnya. Jika hanya mengunci satu, orang lain tetap dapat
menggunakan console. Mereka hanya tidak dapat menggunakan vty Anda
hingga Anda membukanya. Vlock diedarkan dengan RetHat Linux, tetapi
sistem lain seperti Windows mungkin berbeda.

Tentu saja mengunci consule Anda akan mencegah eseaoarng mengganggu


sistem, tetapi tidak mencegah mereka me-reboot mesin atau merusak sistem
yang telah ada. Hal tersebut juga tidak mencegah mereka mengakses
komputer dari mesin lain dalam jaringan serta bisa menyebabkan masalah.

Mendeteksi Gangguan Keamanan Fisik

Hal pertama yang harus diperhatikan pada saat computer akan di re-boot, oleh
Sistem Oprasi (SO) yang kuat (robust) dan stabil. Saat yang tepat bagi
computer untuk re-boot adalah ketika Anda meng-upgrade SO, menukar

Keamanan Teknologi Informasi 30


hardware, dan sejenisnya. Jika computer di re-boot tanpa melalui procedure
yang jelas, kesukaran akan muncul. Terdapat berbagai cara agar computer
diganggu tanpa menyusup untuk re-boot atau mematikan sistem.

Priksa tanda – tanda gangguan pada case dan daerah computer. Meskipun
banyak penyusup membersihkan jejaknya dri log, sebaiknya dipriksa
keseluruhannya dengan mencatat kejanggalan yang ada .

Beberapa hal yang perlu dipriksa pada log di antaranya :

1. Log pendek atau tidak lengkap.

2. Log yang berisi waktu yang aneh.

3. Log dengan permisi atau kepemilikan yang tidak tepat.

4. Catatan pelayanan re-boot atau restart.

5. Masukan atau login ditempat yang janggal.

Mengamankan fisik computer juga bisa dibantu dengan tool-tool yang ada,
seperti sistem security yng bias mengamankan suatu computer dari seseorang
yang ingin mengakses computer dari serangan yang nyata(menggunakan
computer secara terang-terangan). Tool sistem security bisa mengunsi semau
sistem dari pengaksesan setelah password BIOS.

Tool yang bisa mengamankan computer dari akses langsung banyak terdapat
d internet, tetapi tool-tool tersebut tidak sepenuhnya bias melindungi suatu
sistem computer Karen masih ada suatu kemungkinan seseaorang mengetahui
password untuk meng akses sistem tersebut. Jadi, pada intinya cuma dapat
meminimalkan serangan dan mengatur waktu untuk menjebol suatu sistem.

Keamanan Teknologi Informasi 31


konsep keamanan informasi

Konsep Keamanan Data Informasi


– Keamanan sebuah informasi merupakan suatu hal yang juga harus
diperhatikan, karena jika sebuah informasi dapat di access oleh orang yang
tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi
tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang
menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang
sangat mendasar, yaitu :

- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan
sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang
memang berhak tidak ditolak untuk mengakses informasi yang memang
menjadi haknya.

- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat
diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin
mencuri informasi tersebut akan sia-sia.

- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan
dan percuma.

- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang
yang tidak berhak.
Pada konsep keamanan sistem informasi ini akan dibahas tentang:
a. Aspek Keamanan Sisitem informasi
b. Metodologi Kemananan Sistem Informasi
c. Cara mendeteksi suatu serangan atau kebocoran sistem

Keamanan Teknologi Informasi 32


d. Langkah Kemanan Sistem Informasi
e. Strategi dan Taktik Keamanan Sistem Informasi
f. Aspek keamanan sistem informasi

Authentication :
agar penerima informasi dapat memastikan keaslian pesan tersebut datang
dari orang yang dimintai informasi.

Integrity :
keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak
dalam perjalanan informasi tersebut.

Authority :
Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak
yang tidak berhak atas akses tersebut.

Confidentiality :
merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses.

Privacy :
merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi


Interruption :
informasi dan data yang ada dalam sistem komputer dirusak dan dihapus
sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.

Interception :
Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses
ke komputer dimana informasi tersebut disimpan.

Modifikasi :

Keamanan Teknologi Informasi 33


orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang
dikirim dan diubah sesuai keinginan orang tersebut.

Fabrication :
orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga
orang yang menerima informasi tersebut menyangka informasi tersebut berasal
dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi


Keamanan level 0 :
keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika
keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware
komputer sendiri tidak dapat diamankan.

Keamanan level 1 :
terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan
application. Contohnya : jika kita ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat desain
database tersebut merupakan application yang sudah diakui keamanannya
seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security.
Data security adalah cara mendesain database tersebut. Device security
adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga.
Computer security adalah keamanan fisik dari orang-orang yang tidak berhak
mengakses komputer tempat datadase tersebut disimpan.

Keamanan level 2 :
adalah network security. Komputer yang terhubung dengan jaringan sangat
rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus
dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat
merusak keamanan data tersebut.

Keamanan level 3 :
adalah information security. Keamanan informasi yang kadang kala tidak begitu
dipedulikan oleh administrator seperti memberikan password ke teman, atau

Keamanan Teknologi Informasi 34


menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi
tersebut diketahui oleh orang yang tidak bertanggung jawab.

Keamanan level 4 :
merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah
dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud.

Cara mendeteksi suatu serangan atau kebocoran sistem Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran
sistem :

Desain sistem :
desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan
terjadinya penyusupan setelah sistem tersebut siap dijalankan.

Aplikasi yang Dipakai :


aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui
apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.

Manajemen :
pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas
dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure
(SOP) haruslah diterapkan di samping memikirkan hal teknologinya.

Manusia (Administrator) :
manusia adalah salah satu fakor yang sangat penting, tetapi sering kali
dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan
pengguna malah menuliskannya pada kertas yang ditempelkan di dekat
komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat diperhatikan.

Keamanan Teknologi Informasi 35


Langkah keamanan sistem informasi
Aset :
Perlindungan aset merupakan hal yang penting dan merupakan langkah awal
dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain
sebuah website e-commerce yang perlu dipikirkan adalah keamanan
konsumen. Konsumen merupakan aset yang penting, seperti pengamanan
nama, alamat, ataupun nomor kartu kredit.

Analisis Resiko :
adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang
potensial yang bisa mengakibatkan suatu sistem dirugikan.

Perlindungan :
Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall
yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan
web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

Alat :
alat atau tool yang digunakan pada suatu komputer merupakan peran penting
dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

Prioritas :
Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi
harus membayar harga baik dari segi material maupun non material. Suatu
jaringan kolputer pada tahap awal harus diamankan dengan firewall atau
lainnya yang mendukung suatu sistem keamanan.

Strategi dan taktik keamanan sistem informasi


Keamanan fisik :
lapisan yang sangat mendasar pada keamanan sistem informasi adalah
keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika
hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.

Keamanan Teknologi Informasi 36


Kunci Komputer :
banyak case PC modern menyertakan atribut penguncian. Biasanya berupa
soket pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.

Keamanan BIOS :
BIOS adalah software tingkat terendah yang mengonfigurasi atau
memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang
lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.

Mendeteksi Gangguan Keamanan Fisik :


hal pertama yang harus diperhatikan adalah pada saat komputer akan di-
reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi
komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar
hardware dan sejenisnya.

PENGAMANAN FILE DOKUMEN


Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja,fungsi atau proses komputer. sistem keamanan
komputer juga berguna untuk menjaga komputer dari para hacker (penjahat
dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang
menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem
keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan
mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya
perkembangan teknologi dalam jaringan.

Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem
agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain.
Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas,
dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi

Keamanan Teknologi Informasi 37


terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti
dijabarkan dalam kebijakan keamanan.

Keamanan komputer memberikan persyaratan terhadap komputer untuk


membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer.
Karena pembatasan terancang akan menyulitkan komputer bekerja secara
maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan
terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer


antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan.

KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana
seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security


Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses
program dan data yang disimpan

3. Keamanan internal / internal security


Pengaman File Dokumen
Materi Selain pengaman secara umum misalnya jaringan komputer, PC.
Pengaman file dokumen secara tersendiri misalnya melakukan pemberian
password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan
pada penggunaan PC bersama. Langkah pemberian security pada dokumen
Ms. Word.

Keamanan Teknologi Informasi 38


1. Buka file Ms.word yang akan diberikan password
2. Klik File lalu save as

KEAMANAN DARI PEANCURIAN DATA


Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga
harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal
tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat
dilindungi secara efektif dan efisien.

Beberapa Tekhnik pencurian data dan cara mengatasinya


1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying
terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh
pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna
sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak
digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.

2. Teknik Packet Sniffing


Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap
paket data yang ditransmisikan dari komputer client ke web server pada
jaringan internet. Untuk mengatasi masalah ini perlu dilakukan
enkripsi/penyandian paket data pada komputer client sebelum dikirimkan
melalui media internet ke web server.

3. Teknik DNS Spoofing


Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang
salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak.
Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip
namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com
merupakan situs yang asli, maka hacker akan membuat situs bernama
www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id.
Dengan demijian ketika pengguna membuka alamat yang salah, ia akan tetap
menduga ia mengunjungsi situs klikbca yang benar. Untuk mengatasi masalah
tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada

Keamanan Teknologi Informasi 39


situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama
namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau
pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan
melihat ada tidaknya certificate pada situs tersebut menggunakan browser
mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall
yang akan menyaring paket-paket data yang masuk sehingga terhindar dari
serangan Denial Of Service (DoS)

4. Teknik Website Defacing


Pada teknik ini hacker melakukan serangan pada situs asli misalkan
www.klikbca.com kemudian mengganti isi halaman pada server tersebut
dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan
server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi
dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang
akan menyaring paket data yang dapat masuk ke situs tersebut.

Pengaman File Dokumen


Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman
file dokumen secara tersendiri misalnya melakukan pemberian password
(security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada
penggunaan PC bersama.

PENGETIAN VIRUS KOPUTER


Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk
mengamankan, mendeteksi, dan menghapus virus komputer dari sistem
komputer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat
menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah
virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang
(background) dan melakukan pemindaian terhadap semua berkas yang
diakses (dibuka, dimodifikasi, atau ketika disimpan).

Virus komputer adalah nyata-dan mereka mahal.Bermunculan entah dari


mana,

Keamanan Teknologi Informasi 40


menyebar seperti api,serangan virus komputer com-sistem komputer yang
besar
dan kecil,merusak file dan komputer rendering dan jaringan tidak dapat
digunakan.
Mereka berkembang biak melalui e-mail, internet download file, dan disket
bersama.
Dan mereka tidakbermain favorit; komputer di rumah Anda hanya mungkin
sebagai
jaringan Fortune 500 perusahaan untuk expe-rience infeksi.

virus komputer adalah program komputer yang dapat mereplikasi dirinya


sendiri dan menyebar dari satu komputer ke komputer lain. "Virus" istilah ini
juga umum, tapi keliru digunakan, untuk merujuk kepada jenis lain malware ,
termasuk tetapi tidak terbatas pada adware dan spyware program yang tidak
memiliki kemampuan reproduksi.

Virus dapat meningkatkan kesempatan mereka untuk menyebar ke komputer


lain dengan menginfeksi file pada sistem file jaringan atau sistem file yang
diakses oleh komputer lain.
Sebagaimana dinyatakan di atas, "virus komputer" istilah kadang-kadang
digunakan sebagai frase menangkap-semua untuk mencakup semua jenis
malware , bahkan mereka yang tidak memiliki kemampuan untuk mereplikasi
diri. Malware termasuk virus komputer, cacing komputer , trojan horse ,
kebanyakan rootkit , spyware , tidak jujur adware dan perangkat lunak
berbahaya atau tidak diinginkan lainnya, termasuk virus benar. Virus kadang-
kadang bingung dengan cacing dan trojan horse, yang secara teknis berbeda.
Worm dapat memanfaatkan keamanan kerentanan untuk menyebarkan dirinya
secara otomatis ke komputer lain melalui jaringan, sedangkan kuda Trojan
adalah program yang muncul tidak berbahaya tetapi menyembunyikan fungsi
berbahaya. Worm dan trojan horse, seperti virus, dapat membahayakan data
sistem komputer atau kinerja. Beberapa virus dan malware lainnya memiliki
gejala nyata pada pengguna komputer, tetapi banyak yang diam-diam atau
hanya melakukan apa-apa untuk menarik perhatian kepada diri mereka sendiri.
Beberapa virus melakukan apa-apa di luar mereproduksi diri mereka sendiri.

Keamanan Teknologi Informasi 41


Perangkat lunak antivirus
adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan
menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection
Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah
terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini
berjalan di latar belakang (background) dan melakukan pemindaian terhadap
semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah
ini:
Pendeteksian dengan menggunakan basis data virus signature (virus signature
database):
Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh
antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus
dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh
vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya,
daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan
dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh
vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data
virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus
signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat
diperoleh secara gratis melalui download atau melalui berlangganan
(subscription).
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja
antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari
teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini
sering disebut juga sebagai Behavior-blocking detection. Cara ini
menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi
keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak
wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang
mencoba untuk mengakses address book untuk mengirimkan e-mail secara
massal terhadap daftar e-mail yang berada di dalam address book tersebut
(cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail),

Keamanan Teknologi Informasi 42


maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak
tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai
virus hingga administrator menentukan apa yang akan dilakukan selanjutnya.
Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus
baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas
karena antivirus memantau cara kerja perangkat lunak secara keseluruhan
(bukan memantau berkas), maka seringnya antivirus membuat alarm palsu
atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan
mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi
antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut
teknik ini sebagai heuristic scanning.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit


jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus
akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua
metode di atas secara sekaligus.

Keamanan Teknologi Informasi 43


SUMBER (REFERENSI)

1. Adams, Carlisle M. 1997. The CAST-128 Encryption Algorithm. Canada


Entrust Technologies.
2. Ariyus, Doni. 2008. Pengantar Ilmu Kriptografi. Yogyakarta. Andi Offset.
3. Ariyus, Doni. 2005. Computer Security. Andi Offset.
4. Simarmata, Janner. 2005. Pengamanan Sistem Komputer. Yogyakarta. Andi
Offset.
5. Stalling William, 2003. Cryptography and Network Security. USA Prentice-Hall.
6. IBISA. 2011. Keamanan Sitem Informasi. Yogyakarta. Andi Offset.
7. Budi Raharjo, 2005. Keamanan Sistem Informasi, Jakarta. Insan Indonesia
8. Rojko, Andreja (2017). Industry 4.0 Concept: Background and
Overview. International Journal of Interactive Mobile Technologies, Maras, M.-
H. (2016). Cybercriminology. Oxford, United Kingdom: Oxford University Press.
9. Craigen, Dan, Diakun-Thibault, Nadia, and Purse, Randy (2014). Defining
Cybersecurity. Technology Innovation Management Review 4 (10). 13-21.
10. Thames, Lane and Schaefer Dirk. (2017). Cybersecurity for Industry 4.0:
Analysis for Design and Manufacturing. Switzerland: Springer International
Publishing AG.
11. Clough, Jonathan. (2010). Principles of Crybercrime. Cambridge, UK:
Cambridge Univeristy Press.
12. Jordan, Tim. (1999). Cyberpower. London, UK: Routledge.
13. Siegel, Larry J. (2011). Criminology the Core. Belmont, USA: Wadworth
Cengege Lerning.
14. Grispos, George. (2019). Criminals: Cybercriminals. L. R. Shapiro, M-H. Maras
(eds.), Encyclopedia of Security and Emergency Management. Switzerland:
Springer International Publishing AG.
15. Adji, Indriyanto Seno. (2008). Hukum dan Kebebasan Pers. Jakarta, Indonesia:
Diadit Media.

Keamanan Teknologi Informasi 44

Anda mungkin juga menyukai