Anda di halaman 1dari 15

System Security Mengapa dibutuhkan ?

Pencegahan dari pencurian data seperti akun bank, informasi kartu kredit, kata sandi,
dokumen-dokumen rahasia penting, dan lain-lain sangat diperlukan di era sekarang. Data
yang ditampilkan di komputer dapat disalahgunakan oleh pihak yang tak bertanggung jawab.
Penyalahgunaannya seperti mengubah kode program dan menggunakan email seseorang
untuk hal-hal yang negatif. Maka dari itu, keamanan komputer sangat berguna untuk
mencegah gangguan seperti kasus di atas. Biasanya, semakin penting data-data yang ada
dalam suatu sistem komputer, maka semakin tinggi kesadaran untuk meningkatkan
keamanan sistem komputer tersebut.

Mengapa diperlukan :
1. “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan
menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan
akurat menjadi sangat esensial bagi sebuah organisasi,
2. Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk
menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang
keamanan (security hole)

1
Apa Itu System Security
Security System merupakan suatu sistem atau mekanisme yang dirancang sedemikian
rupa sehingga dapat digunakan untuk mengamankan sebuah perangkat hardware maupun
software pada sebuah komputer.
Di balik pesatnya penggunakan perangkat komputer, ternyata tindakan kriminal yang
berkaitan dengan pencurian data atau informasi yang terdapat pada komputer juga semakin
meningkat. Hal ini karena di dalam komputer tidak terdapat sistem yang aman 100%.
Security system adalah solusi yang dapat membantu Anda dalam meningkatkan
keamanan pada perangkat yang Anda gunakan. Pada era informasi saat ini, kebutuhan
teknologi khususnya komputer semakin meningkat setiap tahunnya karena dianggap sangat
bermanfaat dalam memudahkan pekerjaan manusia.

2
Tujuan System Security
Terdapat 5 Tujuan System Security Yaitu :
1. Availability
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau
dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya
keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan
menghambat untuk tercapainya aspek availability ini.
Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan
service ketika ada permintaan informasi/data sehingga komputer yang sedang
beroperasi tidak bisa untuk melayaninya.
Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang
berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban
sehingga terjadilah down pada komputer. Apabila komputer berada dalam kondisi tidak
aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika
terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.

2. Integrity
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh
pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa
data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext
pada enkripsi itu telah berubah.
Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga
tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada
informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi
pada komputer.
Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email
bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang
mengakibatkan email tersebut sudah tidak sama lagi isinya.

3. Control
Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi
yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data
tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.

4. Audit
Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu
untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah
terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan
komputer serta untuk improvement.

5. Confidentiality
Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain
untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya
data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.

3
Apa Yang Harus Diamankan
Terdapat 3 Point penting yang harus diamankan yaitu :
1. Physical Security
adalah keamanan informasi yang memfokuskan pada strategi untuk mengamankan
individu atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman
yang meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
Physical security juga harus dimulai dengan pengenalan keadaan pengamanan yang
sudah ada, mengenal secara detail aset yang penting, lingkungan sekeliling
perusahaan/instansi. Dengan pengetahuan tentang keadaan sebenarnya, baru
dapat diperhitungkan tingkat keamanan yang akan disarankan kepada pimpinan,
terutama menyangkut biaya yang diperlukan.

2. OS Security
Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan
ketika sedang mengoperasikannya. Sistem operasi merupakan komponen pengolah
peranti lunak dasar (essential component) tersistem sebagai pengelola sumber daya
perangkat keras komputer (hardware), dan menyediakan layanan umum untuk aplikasi
perangkat lunak. Keamanan sistem komputer adalah untuk menjamin sumber daya
tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk
masalah teknis, manajerial , legallitas , dan politis.

3. Acces Control
Akses kontrol merupakan sebuah sistem keamanan yang penting untuk digunakan
dalam membatasi pengguna untuk mengakses suatu ruangan. Sistem akses kontrol
sama dengan pintu biasa yang menggunakan gembok untuk mengunci dan kunci untuk
membukanya. Hanya saja saat ini dikembangkan lebih canggih dengan kode PIN dan
password, sistem kartu (RFID), hingga yang lebih tinggi lagi tingkat keamanannya
menggunakan sistem biometrik seperti fingerprints, face recognition, retina mata dan
telapak tangan.
Sama halnya dengan perkantoran, akses kontrol perlu digunakan untuk membatasi
ruangan hanya untuk karyawan atau tamu kantor saja yang memiliki izin untuk dapat
memasukinya. Seperti setiap karyawan diberikan kartu akses dan untuk tamu kantor
diberikan kartu akses sementara. Dengan ini dapat meminimalkan resiko terjadinya
kebocoran keamanan fasilitas atau aset kantor dari orang asing yang tidak memiliki hak
akses. Jadi akses kontrol termasuk ke dalam sistem keamanan yang harus ada pada
setiap sektor bisnis dalam menjaga dan mencegah resiko pencurian aset penting dari
orang asing yang tidak diinginkan.

4
Jenis Gangguan System Security
Jenis Gangguan Security System yaitu :
1. Data loss (kehilangan data)
Kehilangan data merupakan masalah yang paling serius di antara dua permasalahan
yang ada. Kehilangan data secara sengaja disebabkan oleh pengacau yang tidak
bertanggung jawab. Sementara itu, kehilangan data secara tidak sengaja dapat terjadi
karena hal-hal seperti bencana, kesalahan perangkat keras atau lunak, dan human error
(kesalahan manusia, secara tidak sengaja).
Kehilangan data dapat dicegah maupun ditangani dengan berbagai cara. Salah satunya
yaitu dengan backup (akan dibahas lebih lanjut pada subjudul di bawah).
2. Intruder (penyusup)
Ada dua kategori penyusup, yaitu:
a. Penyusup aktif
Penyusup aktif dapat mengubah dan menghapus data-data dalam sistem karena
penyusup ini dapat mengambil alih otoritas data.
b. Penyusup pasif
Penyusup pasif tidak memiliki akses tulis kepada data-data dalam sistem. Ia
hanya dapat membaca data.

5
Bagaimana cara Mengamankan ?
Terdapat 2 metode yang umum digunakan
1. Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
a. Internal password authentication : Password local untuk login ke sitem harus
merupakan password yang baik serta di jaga dengan baik. Pengguna aplikasi
shadow password akan sangat membantu.
b. Server Based password authentication : termasuk metode ini misalnya sistem
kerbros server,TCP-wrapper, dimana setiap service yang di sediakan oleh server
tertentu dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut.
c. Server-based token authentication : metoda ini menggunakan authentication
system yang lebih ketat, yaitu dengan menggunakan token / smart card, sehingga
untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan
mengggunakan token khusus.
d. Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan. Dengan adanya firewall semua paket ke sistem
di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua
hubungan harus dilakukan dengn mesin firewall.

2. Menggunakan metode dan Mekanisme Tertentu


Yakni sebagai berikut :
a. Enkripsi : Salah satu pembatasan akses adalah dengan enkripsi. Proses enkripsi
mengcode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data.
b. Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman.
c. Terminology Enskripsi-Deskripsi : Proses yang digunakan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
cipertext) adalah enkripsi (encryption). Chipertext adalah sebuah pesan yang
sudah tidak dapat dibaca dengan mudah.
d. Digital Signature : Digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation.
e. Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service.

6
MATERI TAMBAHAN
Pengelompokan Gangguan
Pengelompokkan gangguan keamanan menurut kategori :
1. Interruption (interupsi)
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
2. Interception (intersepsi)
Orang yang tak diotorisasi dapat masuk/mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Mocification (modifikasi)
Orang yang tak diotorisasi tidak hanya dapat mengakses, tapi juga mengubah dan
merusak sumber daya. Contohnya mengubah isi pesan atau mengacak program. Ini
merupakan ancaman terhadap integritas.
4. Fabrication (fabrikasi)
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu atau menambah data palsu.

Pengelompokkan gangguan keamanan menurut jenis, menurut jenis ancaman sistem


komputer:
1. Backdoors
Backdoors atau dalam arti secara harfiah yaitu “pintu belakang”, yaitu sebuah metode
rahasia untuk menerobos otorisasi normal atau kontrol keamanan atau bahkan tanpa
otorisasi.
Istilah backdoor sekarang digunakan oleh para hacker untuk merujuk kepada
mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali
sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses
eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.
Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit
(terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua
jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan
sistem (log) atau menghapusnya dan kemudian menginstalasikan sebuah backdoor
yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun
pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator
sistem tersebut.
2. Denial of Service (DoS) Attack
Serangan ini adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.

7
3. Direct-Access Attack
Serangan ini memungkinkan pengguna tak berotoritas memperoleh akses langsung
terhadap sebuah sistem komputer. Hal ini memungkinkan pengguna tersebut untuk
menyalin data dari sistem. Dia menerobos keamanan dengan cara membuat perubahan
terhadap sistem operasi, memasang software worm, keylogger, dan lainnya. Bahkan
saat sistem terproteksi oleh pengamanan standar, mereka mungkin dapat menerobos
dengan mem-booting sistem operasi lain atau alat lain dari CD-ROM atau media
bootable lainnya.
Pencegahan terhadap serangan ini adalah enkripsi data yang ada di harddisk (akan
dibahas tentang ‘Enkripsi’ di subjudul kriptografi di bawah).
4. Eavesdropping (menguping)
Menguping adalah tindakan mendengarkan percakapan pribadi orang lain secara
rahasia tanpa persetujuannya Serangan ini merupakan serangan manual secara
langsung.
5. Spoofing
Spoofing adalah keadaan di saat seseorang atau program menyamar sebagai orang lain
dengan memalsukan data. Dengan demikian, ia mendapatkan data secara ilegal. Dalam
praktiknya, kebanyakan protokol dalam deretan TCP/IP tidak menyediakan mekanisme
untuk mengotentikasikan sumber atau tujuan dari sebuah pesan. Demikian
membuatnya rawan terhadap serangan spoofing bila tidak ada tindakan pencegahan
ekstra.
6. Tampering (sabotase)
Tampering mendeskripsikan sebuah modifikasi jahat dari produk. Seperti arti
sesungguhnya, ia menyabotase lalu lintas data dari sebuah jaringan sistem komputer.
7. Privilege Escalation
Ini merupakan situasi di mana seorang penyerang sistem dengan beberapa akses
terlarang dapat meninggikan hak/level akses mereka tanpa otorisasi.
8. Phising (pengelabuhan)
Phising dalam sistem komputer merupakan serangan dengan bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi penting berupa kata sandi
atau informasi kartu kredit dengan menyamar sebagai orang atau bisnis yang
terpercaya dalam sebuah komunikasi elektronik resmi, seperti email, sms, website, dll.
9. Clickjacking
Clickjacking adalah serangan untuk mengelabuhi pengguna website dengan cara
membuat konten yang menyerupai konten asli tertentu. Hal ini biasanya digunakan bagi
para pengiklan agar iklan yang dibuatnya mendapatkan klik yang banyak.
10. Social Engineering
Social engineering adalah meyakinkan pengguna untuk memperlihatkan kerahasiaan
orang itu, seperti kata sandi, kartu kredit, dll.

Pengelompokkan gangguan keamanan menurut macam


Terdapat banyak macam gangguan keamanan sistem komputer.
1. IP-Spoofing: adalah serangan teknis yang rumit yang terdiri dari beberapa komponen.
IP-Spoofing termasuk dalam serangan jenis spoofing. Ini adalah eksploitasi keamanan

8
yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda
adalah orang lain.
2. DNS Spoofing: masih pada jenis spoofing, DNS Spoofing mengambil nama DNS dari
sistem lain dengan membahayakan domain name server suatu domain yang sah.
3. Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas
resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.
4. Serangan DoS (Denial of Service attacks).
5. Distributed Denial of Service (DDoS): Sama seperti DoS, perbedaannya terdapat pada
jumlah komputer penyerang, yaitu lebih banyak (tersebar) dari DoS.
6. Ping of Death (PoD): adalah jenis serangan pada komputer yang melibatkan pengiriman
ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 bytes
(atau 84 bytes ketika header IP dihitung). Dalam sejarahnya, banyak sistem komputer
tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu
65.535 bytes. Mengirim ping dalam ukuran ini (65.535 bytes) bisa mengakibatkan
kerusakan (crash) pada komputer target.
7. Trojan Horse (Kuda Troya): Lebih dikenal sebagai Trojan dalam keamanan komputer
merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari
Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang
tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh
hak akses pada target).
8. SQL Injection: Memiliki makna dan arti, yaitu sebuah teknik yang menyalahgunakan
sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini
terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter
pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan
pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini
sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih
umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip yang
diimbuhkan di dalam bahasa yang lain.

9
Ancaman Dalam Internet
Beberapa ancaman dalam internet:
1. Adware (perangkat iklan)
Adware merupakan sebuah program yang akan menampilkan iklan pada komputer. Ini
akan mengganggu karena adware umumnya akan memakai sumber daya dari
komputer. Akibatnya, komputer berjalan lambat. Ada juga jenis adware yang muncul
secara pop-up yang dapat mengganggu saat Anda sedang bekerja.
2. Brute Force
Merupakan kegiatan untuk membobol password dengan cara mengombinasikan angka
dan huruf secara berurutan. Ini sangat berbahaya. Jika dengan teknik ini, orang yang
tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk
mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari
angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.
3. DDoS
4. Exploit
Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem
untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.
5. Fake Antivirus (anti-virus palsu)
Cara kerjanya adalah dengan membuat seolah-olah komputer terkena virus dan
menyarankan untuk membeli anti-virus untuk mengatasi virus tadi.
6. Keylogger
Merupakan salah satu ancaman yang cukup berbahaya. Keylogger akan merekam
inputan yang dimasukkan lewat keyboard untuk disimpan atau dikirimkan ke seseorang
yang biasanya menggunakannya untuk tujuan yang tidak baik. Hal ini khususnya harus
diwaspadai apabila Anda memasukkan password di tempat-tempat umum seperti
warnet. Password yang Anda masukkan melalui keyboard dapat diketahui dan bisa saja
digunakan untuk tujuan yang tidak baik.
Salah satu cara terhindar dari keylogger adalah dengan menggunakan On Screen
Keyboard saat harus meng-input password.
7. Malware
Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang
pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah
Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk
menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM
atau Flash Disk.
8. Rootkit
Yaitu program yang bertujuan menyembunyikan program lain yang berjalan. Biasa
digunakan untuk menyebarkan malware, virus, atau keylogger.
9. Spam
Merupakan email yang tidak diharapkan. Biasanya merupakan email iklan atau menjadi
pancingan agar seseorang mengunjungi website tertentu yang sebenarnya merupakan
phising atau untuk menyebarkan malware. Pesan yang dikirimkan bisa saja dalam
jumlah banyak sehingga menghabiskan waktu untuk menghapusnya.
10. Spyware

10
Merupakan program yang berfungsi untuk memata-matai pengguna dengan tujuan
mendapatkan informasi penting seperti nomor kartu kredit, PIN atau password yang
dapat merugikan korban karena bocornya informasi tersebut.
11. Worm
Adalah malware yang dapat menggandakan diri kemudian mengirimkan hasil
penggandaan dirinya melalui jaringan tanpa harus ada aktivitas tertentu yang dilakukan
user. Worm dapat berbahaya karena dapat menjadi pintu masuk bagi virus, malware,
atau program perusak lainnya.

11
Virus Komputer
Pengertian Virus Komputer
Virus Komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiri ke dalam sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer ini sebenarnya termasuk dalam ancaman sistem komputer yang berkategori
modification (modifikasi). Artinya, sebagian besar virus komputer dibuat untuk merusak dan
mengubah data-data tertentu di dalam sistem komputer.

Jenis-jenis Virus Komputer


Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan
terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan
ke dalam jenis sebagai berikut:
1. Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
2. Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya
pada pembuat trojan itu sendiri.
3. Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file
yang baik-baik saja. Misalnya game.
4. Spyware – Virus yang memantau komputer yang terinfeksi.
5. Rogue (fake antivirus)- merupakan program yang meniru program anti virus dan
menampilkan aktivitas layaknya anti virus normal, dan memberikan peringatan-
peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan
mengaktivasi program anti virus palsu itu dan mendatangkan uang bagi pembuat virus
rogue tersebut. Rogue juga dapat membuka celah keamanan dalam komputer guna
mendatangkan virus lain.
6. Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
7. Polymorphic virus – Virus yang gemar berubah-ubah agar tidak dapat terdeteksi.
8. Metamorphic virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
9. Virus ponsel – Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai
macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon
seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.

12
Tindakan Protektif dari Ancaman Keamanan
Dalam menghadapi ancaman keamanan sistem komputer, ada dua bentuk tindakan, yaitu
tindakan preventif dan tindakan kuratif.
Tindakan Preventif
Jika Anda memiliki sebuah sistem komputer yang masih ideal dan bekerja dengan baik,
beruntunglah Anda karena tindakan preventif itu jauh lebih mudah dibanding tindakan
kuratif—yaitu pada sistem yang sudah terkena ancaman—.
Beberapa hal yang harus diperhatikan untuk mengamankan sebuah sistem komputer sejak
dini:
1. Paling tidak, Anda sudah mengetahui bahwa semua sistem komputer mungkin untuk
diretas.
2. Untuk Anda yang menggunakan sistem operasi Windows, langkah-langkah berikut
adalah langkah yang umum dalam pengamanan:
1. Aktifkan Windows Update pada panel kontrol keamanan Anda, caranya buka
Start > Control Panel > System and Security > Windows Update > klik tombol
Check for Updates
2. Langkah kedua yaitu mengaktifkan Windows Firewall, caranya, masih dalam
menu System and Security > Windows Firewall > Turn on Windows Firewall
3. Aktifkan juga User Account Control (UAC) dengan menuju panel User Account
and Family Safety > User Account > klik Change User Account Control settings
> seret slider ke Always Notify lalu OK
4. Jika Anda pengguna Windows 7 ke atas, dapat aktifkan Windows Defender
yang ada di menu Control Panel
3. Pasang anti virus pada komputer Anda. Ini adalah cara yang paling mudah agar sistem
kita terhindar dari ancaman. Perlu diperhatikan, anti virus yang baik yaitu anti virus
yang sudah mempunyai sertifikat, biasanya ia sudah mempunyai merk dagang dan
dipatenkan. Contohnya: AVG, Avira, Advance System Care, BitDefender, Eset, McAfee,
Microsoft Security Essential, dll. Perlu diperhatikan juga bahwa anti virus haruslah
diperbarui setiap saat agar pengenalan virus signature-nya semakin terkini.
4. Selalu pindai perangkat-perangkat removable disk (flashdisk, harddisk eksternal, CD-
ROM, micro sd, dll) yang ditancapkan ke komputer Anda.
5. Lakukanlah backup data secara rutin agar data-data penting anda dapat
terselamatkan jika terdapat hal-hal yang mengakibatkan rusaknya berkas di
komputer secara tak terduga. Backup akan dibahas pada subjudul selanjutnya.
6. Jika Anda mengunduh program dari internet, ada baiknya Anda mengunduh di website
yang terpercaya dan usahakan setiap selesai mengunduh, pindailah program tersebut.

Tindakan Kuratif
Tindakan ini ditujukan untuk komputer yang terinfeksi oleh ancaman.
Beberapa hal yang harus diperhatikan:
1. Putuskan semua koneksi jaringan di komputer.
2. Copot semua removable disk yang tertancap.
3. Lakukan full scan dengan anti virus. Biarkan anti virus tersebut mengarantina file-file
yang mencurigakan.

13
Jika hanya dengan cara di atas dapat mengatasi virus, berarti komputer Anda sudah aman
kembali. Akan tetapi, jika virus masih melakukan aktivitas, perlu lakukan cara yang lebih
mendalam.
1. Reboot system Anda dan masuk ke dalam Safe Mode. Carilah program yang menurut
Anda mencurigakan atau gunakan anti virus (jika anti virus tersebut mendukung
dalam Safe Mode) dan lakukan full scanning.
2. Buka task manager dan terminasi program-program yang mencurigakan –Anda harus
benar-benar tahu bahwa program itu adalah malware
Jika dengan metode tersebut masih belum bisa mengatasi infeksi virus, maka gunakan
operasi sistem lainnya (misal linux) dengan cara booting ke removable disk yang sudah ada
sistem operasi tersebut, lalu lakukan pengecekan berkas secara manual. Ini memerlukan
waktu yang relatif lama dan juga pengetahuan yang mencukupi terhadap serangan virus ini.
Jika sebuah sistem komputer sudah terinfeksi virus secara hampir keseluruhan, maka tidak
ada cara lain selain Anda memformat ulang seluruh isi komputer Anda dan menggantinya
dengan sistem operasi baru (menginstall kembali).
Kedua tindakan diatas adalah satu-satunya cara yang dapat dilakukan terhadap ancaman
komputer. Tidak ada satupun sistem komputer yang sepenuhnya aman dari ancaman.

14
Backup Data
Dalam teknologi informasi, backup adalah proses membuat data cadangan dengan cara
menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan
kembali apabila terjadi kerusakan atau kehilangan.
Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila data
tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk
mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup
mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media
penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan
penyimpanan data backup, misalnya deduplikasi dan kompresi.
Metode backup terdiri dari:
1. Normal backup
Metode ini dilakukan dengan cara biasa, yaitu menyalin file atau folder yang akan
dibackup ke penyimpanan lain. Normal backup ada dua macam, yaitu full backup dan
custom backup.
a. Full backup:
Menyalin seluruh isi suatu partisi atau seluruh drive dan menyimpan ke drive
b. Custom backup: Menyalin beberapa file atau folder dan menyimpan ke
folder/partisi/drive
2. System imaging
Metode ini menyimpan seluruh data (termasuk dalam RAM) hingga keadaan (state)
sebuah sistem yang bermaksud agar nantinya dapat di-restore kembali persis dengan
keadaan semula.
3. Disk/Partition Cloning
Disk cloning yaitu membuat file image dari suatu drive menjadi sebuah file. Image file
ini menyimpan informasi data, sektor, MBR (Master Boot Record), serta filesystem
sebuah disk. Partition cloning sama halnya dengan disk cloning, namun ini di tingkat
partisi.
4. Dengan metode ini, semua data (folder dan file) dan informasi mengenai partisi/disk
(MBR, filesystem, file attribute) akan disimpan secara keseluruhan. Hal ini sangat
menguntungkan jika kita nantinya akan mem-backup komputer beserta sistem
operasinya.

15

Anda mungkin juga menyukai