Kebijakan Sistem Keamanan Komputer
Pengguna
- Jangan download executables file atau dokumen secara
langsung dari Internet apabila anda ragu-ragu asal sumbernya.
- Jangan membuka semua jenis file yang mencurigakan dari
Internet.
- Jangan install game atau screen saver yang bukan asli
dari OS.
- Kirim file mencurigakan via email ke developer
Antivirus untuk dicek.
- Simpan file dokumen dalam format RTF (Rich Text Format)
bukan *.doc (Apabila anda merasa ada masalah pada program Office)
- Selektif dalam mendownload attachment file dalam email.
1. Port Scanning
Pengertian :
Pada dasarnya, port scanning berupa scan IP address target dan mengumpulkan informasi mengenai
service yang sedang dijalankan. Service merupakan istilah mengenai aplikasi apa yang sedang dijalankan yang memberikan
traffic antara komputer tersebut dengan "gerbang" internet, yang dikenal dengan port.
Pencegahan :
seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang
berjalan dan siap menerima koneksi pada sebuahhost. Apabila ditemukan bahwa adaport yang terbuka dan tidak sesuai dengan
perencanaan yang ada, maka aplikasi yang berjalan padaport tersebut harus segera dimatikan agar tidak menjadi lubang keamanan
2. DoS
Pengertian :
serangan (attack) yang diluncurkan untuk meniadakan servis (serangan terhadap availability). Serangan DoS dilakukan dengan menghabiskan resources dari
target, seperti menghabiskan bandwidth (dengan membanjiri jaringan dengan beberapa paket yang banyak dan tidak karuan), memori (membuat
server bingung), dan disk.
Pencegahan : 1. Selalu Up 2
Date.
Seperti contoh serangan diatas,
SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal
untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.
2. Ikuti
perkembangan security
Hal ini sangat efektif dalam
mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia
security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak
- tidak tertutup kemungkinan untuk melakukan
Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung dengan Flooding dapat diatasi
dengan menginstall patch terbaru dari vendor atau melakukan up-date.
3. Teknik
pengamanan httpd Apache.
+
Pencegahan
serangan
Apache
Benchmark.
Hal ini sebenarnya sangat sulit
untuk diatasi. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny
From ). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti.
Mengecilkan MexClients juga hal
yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa
juga menambah RAM.
4. Pencegahan
serangan non elektronik.
Serangan yang paling efektif pada
dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user
adalah orang 'baik'. Pertimbangkan
semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika
dibantu oleh kedewasaan berfikir dari
admin dan user bersangkutan.
3. DDoS
Pengertian :
Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu
jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk
melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan.
Pencegahan :
Serangan DDoS adalah serangan dengan teori sederhana namun dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum ditemukan cara paling tepat untuk
menghindari serangan ini secara total.
Meski sampai saat ini belum ada
sistem yang kebal terhadap serangan ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecil resiko serangan DDoS ini.
Karena serangan DDoS dapat
dilakukan dengan memanfaatkan kelemahan operating system yang anda gunakan, jangan pernah lupa mengupdate patch untuk memerbaiki
sistem pengoperasian anda. Ingatlah bahwa tidak ada satupun sistem operasi di dunia ini yang aman dan 100 persen bebas dari
kelemahan.
Gunakan hardware/server yang
kuat. Server tersebut harus mampu menangani beban yang cukup berat sehingga server anda tidak mudah down. Anda bisa mendesain network
yang saling membackup dan akan lebih bagus jika berada pada beberapa daerah sekaligus. Gunakan firewall untuk mengeblok
port-port (pintu masuk) yang tidak di perlukan di server-server anda.
Gunakan IDS (Intrusion Detection System) untuk mendeteksi
penyusup dan melakukan pencegahan yang lebih cerdik.
B. Virus computer
Pengertian
: Istilan “virus”,
pertama kali digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan
mendasar dengan virus pada istilah kedokteran (biological viruses).
Virus komputer bisa diartikan
sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya
akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi. Jadi,
selama file yang telah terinfeksi
virus belum dibuka maka tidak akan menulari ke file lain. Namun ketika file diaktikan/dibuka, detik itu juga langsung menulari ke dokumen
lain.
Dalam ilmu kedokteran, virus
merupakan makhluk hidup pada kehidupan mikro organisme yang hanya dapat dilihat menggunaan mikroskop elektron. Pada ilmu
komputer, virus yang dimaksud adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan program / bahasa pemrograman ke dalam file lain.
Ada kemiripan dengan virus biologis, virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer, atau
bahkan menulari file di komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file melalui beberapa media
penyimpanan.
Jenis-jenis virus : 1.Virus Makro
Jenis virus ini sudah sering kita
dengar karena mudah dideteksi. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman
dari suatu sistem opeasi. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik.
2.Virus Boot Sector
Virus jenis ini dalam
menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting dari virus. Sehingga ketika komputer
di-booting maka virus akan diload ke memori dan selanjutnya virus mengendalikan hardware standar (contoh : monitor,
printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).
3. Stealth Virus
Virus ini akan menguasai tabel
interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan
instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
4. Polymorphic Virus
Virus ini dirancang untuk
mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
5. Virus File/Program
Virus ini menginfeksi file-file
yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini
dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari
virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE
atau *.COM dan juga menginfeksi
boot sector.
Pencegahan
: 1. Pasang Anti
Virus pada sistem komputer.
Sebagai perlindungan di garis
depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal
diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
2. Update database
program anti virus secara teratur
Ratusan virus baru muncul setiap
bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat
dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.
3. Berhati-hati
sebelum menjalankan file baru.
Lakukan scanning terlebih dahulu
dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang
lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file
executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
4. Curigai apabila
terjadi keanehan pada sistem komputer.
Menurunnya performa sistem secara drastis, khususnya
saat melakukan
operasi pembacaan/penulisan file di disk, serta munculnya
masalah pada software saat dioperasikan bisa jadi merupakan
indikasi bahwa sistem telah terinfeksi oleh virus.
5.Backup data secara teratur.
Tips ini mungkin tidak secara langsung menyelamatkan
data kita dari
ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, kita tidak akan kehilangan seluruh data yang telah dibackup sebelumnya.
C. Modul 1
1. Jelaskan dengan singkat 3 tujuan keamanan sistem computer!
1.
Kerahasiaan (confidentiality)
Kerahasiaan berarti perlindungan terhadap informasi
rahasia dan sensitif dan user
yang tidak berhak. Hanya bagian yang berhak yang di ben hak
akses untuk informasi tertentu. nformasi rahasia
seharusnya dapat di kirim dengan aman untuk mencegah
akses oleh user yang tidak berhak.
2.
Integritas (integrity)
Integritas berarti bahwa data seharusnya tidak dapat
di rubah atau di hapus. Integritas dapat di lakukan ketika data yang di kirim dan data yang di
terima selama proses pengirimannya tetap sama.
3.
Ketersediaan (availability)
Ketersediaan (availability) berarti semua komponen
sistem komputer dan jaringan
komputer (program aplikasi, database server, media penyimpanan,
jaringan komputer) berjalan sesuai dengan yang di
harapkan tanpa adanya interupsi.
2. Jelaskan apa yang perlu di pertimbangkan dalam menerapkan
strategi keamanan
komputer!
Untuk mencapai tercapainya tujuan keamanan maka di
perlukan suatu mekanisme yang dapat bekerja bersama-sama untuk tujuan tersebut. Untuk itu di
perlukan mekanisme kendali akses (access control),
autentikasi (authentication), audit (auditing) yang
bekerja bersama-sama agar tujuan keamanan dapat tercapai. Ketiga hal mi menyediakan keamanan dasar untuk perangkat keras dan sumber
daya yang ada dalam sistem komputer.
3. Jelaskan hubungan antara access control,
authentication, auditing dengan tujuan
keamanan
komputer (security goal)!
Kendali access control, authentication dan auditing
sangat di perlukan untuk menjamin tercapainya tujuan keamanan komputer (security goal).
Masing-masing metode mi (access control, authentication,
auditing) memiliki konsep dan cara kerja yang
berbeda-beda dalam mengamankan sistem komputer.
Access control : merupakan sebuah kebijakan dimana dalam implementasinya yaitu sebuah komponen hardware
atau software, yang digunakan untuk memperbolehkan atau
menolak user mengakses sumber daya yang terdapat dalam
sistem komputer. Kendali akses hanya membolehkan user
yang berhak saja yang dapat mengakses sumber daya dalam
komputer kita. Dengan kendali akses kita dapat membatasi
hak akses seorang user ke dalam sistem untuk mengerjakan
tugas-tugas tertentu saja. Sehingga masing-masing user
hanya dapat mengakses sumber daya yang ada dalam sistem komputer
sesuai dengan hak yang di berikan kepada user tersebut.
Authentication : merupakan sebuah proses yang mem-verifikasi apakah
user atau komputer
yang mencoba untuk mengakses sumber daya dalam sistem
komputer benar-benar user atau komputer yang sah atau tidak.
User atau komputer di ijinkan untuk mengakses sebuah sistem
komputer dan seluruh sumber daya di dalamnya jika sudah di
autentikasi oleh komputer yang bersangkutan.
Auditing
: merupakan proses untuk melacak kegiatan-kegiatan,
kesalahan- kesalahan,
dan percobaan akses dan autentikasi ke dalam sebuah sistem
komputer. Dengan auditing dapat membantu kita untuk mengidentifikasi
kelemahan yang ada dalam sistem komputer kita sehingga
dapat menerapkan kebijakan keamanan yang tepat untuk sistem
komputer kita. Audit sendiri terdiri
oleh uga
ReplyDelete