• Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Emas168
  • Sistem Keamanan Komputer

    SISTEM KEAMANAN KOMPUTER

                    Sistem Keamanan komputer atau Computer Security adalah sebuah cabang dari teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Dengan adanya Keamanan komputer ini bertujuan untuk melindungi data pada sistem komputer baik itu data user maupun data pada sistem komputer tersebut.

         Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis. Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

    Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :

    1. Meningkatnya pengguna komputer dan internet
    2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
    3. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
    4. Meningkatnya kemampuan pengguna komputer dan internet
    5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
    6. Kurangnya hukum yang mengatur kejahatan komputer.
    7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
    8. Meningkatnya aplikasi bisnis yang menggunakan internet.
    9. Banyaknya software yang mempunyai kelemahan (bugs).

    HAL-HAL TENTANG KEAMANAN KOMPUTER

    Macam keamanan sistem, yaitu :

    1. Keamanan eksternal / external security

                Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

          2. Keamanan interface pemakai / user interface security

                Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

         3. Keamanan internal / internal security

               Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang                      menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

    GANGGUAN KEMANAN KOMPUTER

     

    FAKTOR PENYEBAB GANGGUAN KEAMANAN KOMPUTER :

    • Human error
    • Kelemahan hardware
    • Kelemahan software
    • Kelemahan sistem jaringan

    Jenis jenis ganguan keamanan computer :

    • DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
    • Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
    • IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
    • DNS Forgery,Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
    • Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
    • Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
    • Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
    • Account Compromise :penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
    • Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.

    ANCAMAN KETIKA BER-INTERNET

    Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:

    • Hacking berupa peng rusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
    • Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
    • Deface adalah perubahan terhadap tampilan suatu website secara illegal.
    • Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

    VIRUS KOMPUTER

    Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki komputer tanpa izin atau tanpa spengetahuan pengguna. Virus komputer punya kemampuan untuk mengandakan dirinya sendiri, akibatnya dapat terus menyebar. Beberapa virus melakukan sedikit kerusakan, sementara yang lain dapat menyebabkan kerusakan parah atau mempengaruhi kinerja program dan sistem.

    Ada berbagai jenis virus yang dapat diklasifikasikan menurut asal mereka, teknik, jenis file yang mereka infeksi, di mana mereka bersembunyi, jenis kerusakan, jenis sistem operasi. Berikut ini berbagai jenis virus komputer beserta penjelasannya .

    1. Memory Resident Virus

    Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.

    – Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.

    – Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.

    – Contoh: Randex, CMJ, Meve, dan MrKlunky.

    – Proteksi: Instal program antivirus

    1. Direct Action Viruses

    Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.

    Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.

    – Persembunyian: Virus terus berpindahlokasi ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.

    – Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.

    – Contoh: Vienna virus

    – Proteksi: Instal scanner antivirus.

    1. Overwrite Viruses

    Virus jenis ini menghapus informasi dalam file yang terinfeksi.

    – Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.

    – Contoh: Way, Trj.Reboot, Trivial.88.D

    – Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.

    1. Boot Sector Virus

    Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.

    – Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.

    – Contoh: Polyboot.B, AntiEXE

    – Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.

    1. Macro Virus

    Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.

    – Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.

    – Contoh:Relax, Melissa.A, Bablas, O97M/Y2K

    – Proteksi: Teknik perlindungan terbaik adalah menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.

    1. Directory Virus

    Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori computer dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.

    – Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.

    – Contoh: virus Dir-2

    – Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.

    1. Polymorphic Virus

    Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.

    – Contoh: Elkern, Marburg, Setan Bug, dan Tuareg

    – Proteksi: Instal antivirus high-end.

    1. Companion Viruses

    – Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file “Me.exe”, virus membuat file lain bernama “Me.com” dan bersembunyi di file baru. Ketika sistem memanggil nama file “Me”, yang “. Com” file dijalankan (sebagai “. Com” memiliki prioritas lebih tinggi daripada “exe.”), Sehingga menginfeksi sistem.

    – Contoh: Stator, Asimov.1539 dan Terrax.1069

    – Proteksi: Instal scanner antivirus dan juga men-download Firewall.

    1. FAT Virus

    File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll

    – Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.

    – Contoh: link Virus

    – Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.

    1. Multipartite Virus

    Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.

    – Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.

    – Contoh: Invader, Flip dan Tequila

    – Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data bersih.

    1. Web Scripting Virus

    Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk tindakan yang tidak diinginkan.

    – Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.

    – Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.

    – Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.

    1. Worms

    Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.

    – Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.

    – Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson

    – Proteksi: Instal antivirus versi terbaru.

    1. Trojans

    Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.

    Selain itu, ada banyak virus komputer lain yang memiliki potensi untuk menginfeksi data. Oleh karena itu, lindungi komputer kamu dengan menginstal perangkat lunak antivirus yang berkualitas tinggi dan asli. Selain itu jangan mendownload file di sebarang situs download gratis

    BACKUP DATA

    Backup Data adalah memindahkan atau menyalin kumpulan informasi (data) yang tersimpan di dalam hardisk komputer yang biasanya dilakukan dari satu lokasi/perangkat ke lokasi/perangkat lain. Data atau kumpulan informasi tersebut bisa berupa file dokumen, gambar, video, audio, system windows, driver, atau software/program tertentu.

    Fungsi Backup Data :

    Kegunaan atau manfaat back up data yaitu kita masih mempunyai cadangan data dari data yang hilang/rusak/terhapus, baik yang disebabkan oleh kesalahan kita sendiri atau faktor lain di luar kemampuan kita, seperti: terkena virus, file rusak (tidak bisa dibuka), perangkat komputer error/bermasalah, mati listrik, bencana, dan lain sebagainya.

    Dengan begitu cadangan data yang sudah kita simpan tersebut dapat kita gunakan kembali sebagai pengganti data yang telah hilang/rusak/terhapus tadi. Fungsi back up data lebih mengacu pada faktor keamanan dan kenyamanan dalam menggunakan komputer.

    Cara Backup Data

    Cara back up data bisa dilakukan dengan berbagai perangkat, baik itu melalui hard disk internal itu sendiri, hardisk eksternal, CD R/RW, DVD R/RW, flash disk, memory, maupun software backup baik yang bisa didapatkan secara gratis dengan mendownloadnya di internet maupun yang berbayar.

    Ada 3 jenis backup data, yaitu:

    Backup Penuh (Full Backup)

    Full backup adalah menyalin semua data termasuk folder ke media lain. Oleh karena itu, hasil full backup lebih cepat dan mudah saat operasi restore. Namun pada saat pembuatannya membutuhkan waktu dan ruang yang sangat besar.

    Backup Peningkatan (Incremental Backup)

    Incremental backup adalah menyalin semua data yang berubah sejak terakhir kali melakukan full backup atau differential backupIncremental backup disebut juga differential backup

    Kelebihan:

    • Membutuhkan waktu yang lebih singkat.
    • Jika banyak melakukanincremental backup, maka data yang di backup semakin kecil ukurannya.
    • Backuplebih cepat daripada full backup dan membutuhkan tempat sementara yang lebih kecil daripada yang dibutuhkan oleh full backup.

    Kekurangan: Waktu untuk restore sangat lama.

    Backup Cermin (Mirror Backup)

    Mirror backup sama dengan full backup, tetapi data tidak di padatkan atau dimampatkan (dengan format .tar, .zip, atau yang lain) dan tidak bisa di lindungi dengan password. Dapat juga diakses dengan menggunakan tools seperti Windows Explorer. Mirror backup adalah metode backup yang paling cepat bila dibandingkan dengan metode yang lain karena menyalin data dan folder ke media tujuan tanpa melakukan pemadatan. Tapi hal itu menyebabkan media penyimpanannya harus cukup besar.

     

    Leave a Comment

  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO
  • PADANGTOTO