keamanan komputer
TRANSCRIPT
Nama : Indra mahendra ks
Kelas : 2DB12
NPM : 33111596
KATA PENGANTAR
Puji syukur atas kehadiran allah SWT, salam serta shalawat kita selalu panjatkan untuk
junjungan nabi besar kita Muhammad SAW, berkat rahmat dan hidayahnya saya selaku
penulis makalah ini akhirnya bisa menyelesaikannya. Yang berthema kan tentang keamanan
pada computer.
Mengingat pentinganya sebuah keamanan pada computer yang dimana kita selalu
menyimpan setia data pribadi di dalam media penyimpanan yang ada dikomputer, agar tidak
mudah diambil oleh pihak-pihak yang tidak kita inginkan, semoga dengan saya menuliskan
makalah ini, makanlah ini bermanfaat bagi pembaca sekalian..
Daftar isi….:
1. Definisi keamanan computer
2. Jenis-jenis keamanan terhadap computer
3. Cara mengamankan computer
4. Keaman terhadap perangkat lunak
5. Keamanan data base
KEAMANAN KOMPUTER
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan
informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah
sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang
karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang
sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat kerasdan sistem operasi untuk keamanan komputer, serta membuat
strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi
beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,
persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem
komputer
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu
sistem komputer
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan
Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada
prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:
a. Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor,
CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl
dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan
menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan
dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain.
Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas,
kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
b. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan
dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti
kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan
masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon
user.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana
seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
d. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet.
Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang
sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui
jaringan tersebut.
Bentuk-bentuk Ancaman
Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data
yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem
komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat
kategori, yaitu:
a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu
data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat
berupa perusakan fisik maupun nonfisik
b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak
berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem
komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang
ditransmisikan lewat jalur publik/ umum.
c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak
yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi
dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari
suatu tabel pada file database.
d. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa
dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.
Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada
suatu program aplikasi.
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat
dikelompokkan sebagai berikut:
a. Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi
secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada
waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti
komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer
kita.
b. Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan
ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang
bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya,
targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan
pada data tersebut.
c. Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang
menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang
digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb,
dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, logic
bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan
meledak pada waktu yang telah ditentukan.
d. Trojan Horse
Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan
melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.
e. Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk
menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali
tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus
komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu
dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan
merusak suatu sistem komputer.
f. Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu
berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan.
Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras
kapasitas media penyimpanan.
Prinsip Desain Pengamanan
Berbagai tindakan penyerangan terhadap suatu sistem komputer sering kali membuat para
administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman.
Untuk itu perlu diterapkan prinsip-prinsip yang tepat agar bisa mengantisipasi dan
menghindari adanya ancaman. Prinsip-prinsip tersebut adalah:
a. Least Privilege
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer
harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan
kata lain setiap proses hanya memiliki hak akses yang memang benar¬benar dibutuhkan.
b. Economy of Machanisms
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus sederhana
sehingga dapat diverifikasi dan diimplementasi dengan benar.
c. Complete Mediation
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam
informasi kendali akses untuk otorisasi yang tepat.
d. Open Design
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat
dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat
terbuka, artinya jika sistem memiliki kode sumber (source code) maka kode tersebut harus
dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem.
e. Separation of Priviledge
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna
harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan
menerapkan sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan
mempunyai hak akses yang berbeda.
f. Least Common Mechanisms
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam sistem. Hal ini juga dapat
diimplementasikan dengan sistem akses bertingkat.
g. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme pcngendalian sistem keamanan harus mudah
digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai
perilaku pengguna yang akan menggunakan sistem.
PENGAMANAN JARINGAN KOMUTER
Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan
dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan
yang berbeda dalam pengaman data komunikasi, baik stanlone computer
maupun computer yang terhubung dengan jaringan computer, seperti LAN,
WAN, Internet, dan lain sebagainya. Salah satu cara pengamanan data dan
komunikasi dalam jaringan meliputi Secure Socket Layer (SSL), Transport
Layer Security (TLS) yang berfungsi mengamankan lalu lintas Http, PGP
untuk e-mail dan file, dan IPsec yang berfungsi mengamankan lapisan
jaringan.
Secure Socket Layer
Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan
menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan
menggunakan enkripsi, orang tidak bisa menyadap data-data yang
dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer
adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Netscape.
Selain server WWW dari Netscape, beberapa server lain juga memiliki
fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat
dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software
tambahan (SSLeay - yaitu implementasi SSL dari Eric Young - atau
OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah
perusahaan (Stronghold) yang menjual Apache dengan SSL.
Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan
hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey
cryptography yang digunakan pada SSL.
IP Security (IPsec)
Arsitektur keamanan IP yang dikenal dengan IP Security (IPsec) menjadi
standarisasi keamanan internet. IPsec didesain untuk melindungi komunikasi
dengan cara menggunakan TCP/IP. Protocol IPsec dikembangkan oleh
IETF, dan IPsec memberikan layanan terhadap privacy dan authentication
menggunakan algoritma kriptografi modern.
Security Association (SA)
Security Association merupakan hal yang paling mendasar dari IPsec.
Prtocol AH dan ESP menggunakan Security Association (SA). SA
merupakan koneksi antara pengirim dan penerima paket pada lalu lintas IP.
AH dan ESP merupakan pelindung dari lalu lintas paket, sedangkan SA
diperlukan untuk menjamin pertukaran paket tersebut. SA merupakan
sesuatu yang unik yang dikenal dengan tiga parameter berikut :
a. Security Parameters Index (SPI). SPI ditugaskan pada masing-masing
SA yang dikenali melalui SPI. Penerima menggunakan SPI untuk
melakukan identifikasi SA dari suatu paket. Pengirim menggunakan
IPsec untuk berkomunikasi dengan penerima, dan pengirim harus
mengetahui nilai index dari SA tertentu, kemudian pengirim
menempatkan nilai di SPI dari tiap datagram. Nilai kombinasi dari
suatu alamat pengirim dapat diidentifikasi melalui SPI
b. IP Destination Address. Alamat unicast hanya diizinkan oleh
mekanisme manajemen IPsec Security association, yang merupakan
alamat tujuan akhir SA, dan tujuan terakhir dari end-user dari suatu
system jaringan seperti firewall atau router.
c. Security Protocol identifier melalukan identifikasi apakah asosisasi
adalah AH atau ESP security association.
Firewall
Firewall adalah alat yang digunakan untuk mencegah orang luar
memperoleh akses ke suatu jaringan. Firewall pada umumnya merupakan
suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya
menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang
tak dikehendaki dan diinginkan.
Firewall bekerja dengan mengamati paket IP yang melewatinya.
Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan IP
address, port, dan arah informasi.
Untuk memahami bagaimana firewalls bekerja, pengesahan pertama yang
paling sederhana adalah memeriksa prosedur penggunaan IP alamat sebagai
suatu index. IP alamat merupakan index ientifikasi universal pada internet,
baik alamat statis maupun alamat yang dinamis.
1). IP alamat statis adalah alamat yang permanent, yang merupakan alamat
dari suatu mesin yang selalu dihubungkan ke Internet. Ada berbagai kelas
dari alamat IP statis. Satu kelas dapat ditemukan dengan query. Kelas itu
merupakan mesin tertinggi yang terhubung dengan jaringan, seperti domain
dari server, Web server, dan root-level mesin, yang sudah terdaftar sebagai
hostname pada database InterNIC.
2). IP address dinamis adalah alamat IP yang selalu berubah-ubah yang
berfungsi sebagai koneksi ke jaringan. IP dinamis sering digunkan ISP untuk
melakukan dial-up akses pada waktu dial up node, yang berfungsi
menetapkan alamat IP yang selalu berbeda.
Karakteristik Firewall
Karakteristik dari firewall memiliki tujuan sebagai berikut :
1) Segala lalu lintas jaringan, baik dari dalam maupun dari luar harus
melalui firewall. Hal tersebut menghalangi semua akses dalam bentuk
apapun kecuali melalui firewall
2) Kebijakan keamanan hanya memberikan izin untuk memasuki server
atau jaringan computer yang memenuhi syarat tertentu. Tentu saja
dalam hal ini bisa jadi berbagai jenis firewall bisa digunakan untuk
suatu kebijakan
3) Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa
suatu system dapat dipercaya dan menjamin keamanan dari system
operasi.
Empat teknik umum dari firewall dapat mengendalikan akses dan
mendukung suatu kebijakan keamanan. Fokus dari firewall pada servis
control yang dibagi menjadi empat, diantaranya adalah :
1) Servis control menentukan tipe dari layanan internet yang bisa
melakukan akses, baik secara inbound maupun outbound. Firewall
akan memfilter lalu lintas IP addres dan TCP port number
2) Direction control menentukan arah layanan mana yang diminta
terlebih dahulu dan mana yang diizinkan untuk melewati firewall
3) User control; control akses terhadap user yang bisa mengakses fireall
untuk masuk ke suatu jaringan, khususnya untuk user yang ada di
dalam firewall atau local user. Hal tersebut juga erlaku bagi user yang
ada di dalam, yang pada dasarnya memerlukan teknologi
authentication seperti IPsec
4) Behavior control: control servis khusus yang akan digunakan. Sebagai
contoh, firewall akan melakukan filter terhadap e-mail yang
disisipkan spam dan tidak memberinya izin untuk masuk ke suatu
server
ENKRIPSI DAN DEKRIPSI
Salah satu hal yang penting dalam komunikasi menggunakan
computer untuk menjamin kerahasiaan data adalah Enkripsi.
Enkripsi adalah sebuah proses yang melakukan perubahan sebuah
kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode
atau chiper. Sebuah system pengkodean menggunakan suatu table
atau kamus yang telah didefinisikan untuk mengganti kata dari
informasi atau yang merupakan bagian dari informasi yang
dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat
mengkodekan semua aliran data (stream) bit dari sebuah pesan
menjadi cryptogram yang tidak dimengerti (unintelligible). Karena
teknik chiper merupakan suatu system yang telah siap untuk di
automasi, maka teknik ini digunakan dalam system keamanan
computer dan jaringan.
E-commerce adalah industri lain yang sangat intensif
memanfaatkan kriptografi. Dengan meng-enkrip paket data yang
lalu lalang di internet, walaupun seseorang dapat menangkap
paket-paket data tersebut, tetap saja ia tidak dapat memahami
artinya.
Dalam hal ini terdapat tiga kategori enkripsi, yaitu :
1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang
digunakan untuk mengenkripsi dan juga sekaligus
mendekripsikan informasi
2. Kunci enkripsi public, artinya dua kunci digunakan satu
untuk proses enkripsi dan yang lain untuk proses dekripsi.
3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi
dimana informasi dienkripsi untuk menciptakan “signature”
dari informasi asli yang bisa digunakan untuk keperluan
autentikasi.
MODEL-MODEL ENKRIPSI
Dalam membahas model-model enkripsi beserta algoritma yang
akan dipakai untuk setiap enkripsi ada 2 hal yang penting yang
akan dijabarkan, yaitu enkripsi dengan kunci pribadi dan enkripsi
dengan kunci publik.
ENKRIPSI DENGAN KUNCI PRIBADI
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah
sepakat untuk menggunakan metode enkripsi atau kunci enkripsi
tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketat
supaya tidak ada pihak luar yang mengetahuinya. Masalahnya
sekarang adalah bagaimana untuk memberi tahu pihak penerima
mengenai metode atau kunci yang akan kita pakai sebelum
komunikasi yang aman bisa berlangsung. Kesepakatan cara
enkripsi atau kunci dalam enkripsi ini bisa dicapai lewat jalur
komunikasi lain yang lebih aman, misalnya dengan bertemu
langsung. Tetapi, bagaimana jika jalur komunikasi yang lebh aman
ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim
lewat jalur E-mail biasa karena masalah keamanan.
Ada beberapa model enkripsi yang termasuk golongan ini :
- Simple Substituton Cipher
- DES
- Triple DES
- Rivest Code (RC2)
- Rivest Code 4 (RC4)
- IDEA
- Skipjack
- Caesar Cipher
- Gost Block Cipher
- Letter Map
- Transposition Cipher
- Blowfish
- Vigenere Cipher
- Enigma Cipher
Simple Substituton Cipher
Adalah sebuah kondisi dimana masing-masing huruf dari sebuah
plaintext diganti oleh symbol yang lain. Biasanya yang
digunakan daam penggantian symbol ini adalah huruf-huruf dari
sederetan alphabet.
Contoh ada pesan dalam bahasa Inggris:
TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ
9 huruf yang paling seriang dipakai dalam bahasa Inggris adalah E,
T, N. A, O, R, I, S, dan H. 5 huruf yang kurang sering muncul
adalah J, K, Q, X, dan Z.
2 huruf yang paling sering muncul dalam bahasa Inggris adalah :
OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO
Krn ada kata-kata dalam 2 huruf dalam pesan tersebut,
diasumsikan K=O, sehingga ;
-O - - O- -O- -O - - - - - - - - - - - - - - - - - O –
T=T, sehingga
TO - - O- -OT TO - - T- - T - - T - - - - - - T - O –
Caesar Cipher
Caesar cipher adalah cipher pergeseran karena alphabet ciphertext
diambil dari alphabet plaintext dengan menggeser masingmasing
huruf dengan jumlah tertentu.
Vigenere Cipher
Merupakan pengembangan dari Caesar cipher dimana dasar dari
algoritma ini adalah beberapa huruf dari kata kunci yang
diambil dari pergeseran yang dilakukan oleh Caesar cipher.
MEMECAHKAN VIGENERE CHIPER : METODE KASISKI / KERCHOFF
Vigenere yang seperti substitution cipher dianggap oleh banyak
orang secara praktis tidak apat dipecahkan selama 300 tahun.
Pada tahun 1863 Mayor Prussian bernama Kasiski mengusulkan
metode untuk memecahkan vigenere cipher, yang terdiri dari
penemuan tentang panjang kata kunci dan kemudian membagi
pesan tersebut dalam banyak cryptogram substitusi yang baru.
Analisis frekuensi ini kemudian dapat digunakan untuk
memecahkan hasil substitusi yang sederhana.
Teknik Kasiski dipakai untuk menemukan panjang kata kunci
berdasarkan pengukuran jarak diantara bigrams yang diulang
dengan ciphertext
Contoh:
Posisi : 01234 56789 01234 56789 01234 56789
Key : RELAT IONSR ELATI ONSRE LATIO NSREL
Plaintext: TOBEO RNOTT OBETH ATIST HEQUE STION
Cipher : KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY
Dengan metode Kasiski akan tercipta sesuatu seperti berikut :
Repeated Bigram Location Distance Factors
KS 9 9 3, 9
SM 10 9 3, 9
ME 11 9 3, 9
Memfaktorkan jarak di antara bigram terulang adalah cara
mengidentifikasikan panjang ikatan kunci yang mungkin
dengan factor-faktor tersebut yang terjadi paling sering akan
menjadi kandidat yang paling bagus untuk panjang ikatan kunci.
Dalam contoh di atas, 3 adalah factor dari 9 dan angka 3 dan 9 ini
akan menjadi kandidat ang layak untuk panjang kata kunci.
Enigma Cipher
Adalah suatu metode yang terkenal untuk kontribusinya pada
waktu Perang Dunia II bagi pihak Jerman.
Waktu itu dikembangkan sesuatu model yang disebut dengan
mesin Enigma. Mesin ini didasarkan pada system 3 rotor yang
menggantikan huruf dalam ciphertext dengan huruf dalam
plaintext. Rotor itu akan berputar dan menghasilkan hubungan
antara huruf yang satu dengan huruf yang lain, sehingga
menampilkan berbagai substitusi seperti pergeseran Caesar.
Transposition Cipher
Standar transposition cipher menggunakan huruf kunci yang diberi
nama dan nomor kolom sesuai dengan urutan huruf pada huruf
kunci tersebut.
Contoh :
Kata Kunci : WAHANA
No.kolom : 163425
Plaintext : naskah buku segera dikirimkan sebelum deadline.
DATA ENCRYPTION STANDARD (DES)
Standard ini dibuat oleh National Beraue of Standard USA pada
taun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini
termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini
telah dijadikan standar oleh pemerintah Amerika Serikat sejak
tahun 1977 dan menjadi standar ANSI tahun 1981.
DES seharusnya terdiri dari algoritma enkripsi data yang
diimplementasikan dalam peralatan elektronik untuk tujuan
tertentu. Peralatan ini dirancang menurut cara yang mereka
gunakan dalam system atau jaringan computer untuk melengkapi
perlindungan cryptographyc pada data biner. Algoritma DES
adalah sesutu yang kompleks dan signifikan yang merupakan
kombinasi dari 2 model enkripsi dasar yaitu substitusi dan
permutasi (transposisi).
Metode implementasi akan tergantung pada aplikasi dan
lingkungan di sekitar system itu. Peralatan itu diimplementasikan
tetapi sebelumnya diuji dan divalidkan secara akurat untuk
menampilkan transformasi dalam bentuk algoritma.
Algoritma Enkripsi Data
Algoritma DES dirancang untuk menulis dan membaca berita blok
data yang terdiri dari 64 bit di bawah control kunci 64 bit. Dalam
pembacaan berita harus dikerjakan dengan menggunakan kunci
yang sama dengan waktu menulis berita, dengan penjadwalan
alamat kunci bit yang diubah sehingga proses membaca adalah
kebalikan dari proses menulis.
Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP,
kemudian melewati perhitungan dan perhitungan tersebut sangat
tergantung pada kunci kompleks dan pada akhirnya melewati
permutasi yang invers dari permutasi dengan inisial IP-1
Perhitungan yang tergantung pada kunci tersebut dapat
didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan
fungsi KS, yang disebut Key Schedule.
Sebuah dekripsi perhitungan diberikan pada awal, sepanjang
algoritma yang digunakan dalam penulisan berita. Berikutnya,
penggunaan algoritma untuk pembacaan berita didekripsikan.
Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si
dan fungsi permutasi adalah P.
Perhatikan contoh berikut ini :
Diberikan 2 blok yaitu L dan R dari bit. LR merupakan blok yang
terdiri dari bit L dan diikuti oleh bit R. Kemudian menyusul urutan
bit yang saling berhubungan, yaitu : B1, B2, … B8. Artinya, bit
yang terdiri dari B1 diikuti B2 dan akhirnya diikuti B8.
RIVEST SHAMIR ADLEMAN (RSA)
RSA adalah singkatan dari huruf depan 3 orang yang
menemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, Adi
Shamir, dan Len Adleman. Algoritma ini merupakan cara enkripsi
publik yang paling kuat saat ini. Algoritma RSA melibatkan
seleksi digit angka prima dan mengalikan secara bersama-sama
untuk mendapatkan jumlah, yaitu n. Angka-angka ini dilewati
algoritma matematis untuk menentukan kunci publik KU={e,n}
dan kunci pribadi KR={d,n} yang secara matematis berhubungan.
Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi
n. Dasar inilah yang menjadi algoritma RSA.
PRETTY GOOD PRIVACY (PGP)
Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci
pribadi. Ketika seseorang ingin mengirim sesuatu pada si
penerima, pengirim mengenkrip dengan kunci publik si penerima.
Namun, cara untuk mendekripnya dengan kunci pribadi si
penerima. Salah satu keuntungan lain dari PGP adalah
mengizinkan pengirim menandai pesan-pesan mereka. Ini
membuktikan bahwa pesan datang dari pengirim dan belum ada
perubahan selama perjalanan.
Berdasarkan pada teori ini, PGP mengizinkan seseorang untuk
mengumumkan kunci publik mereka dan menjaga kunci pribadi
yang sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesan
kepada orang lain sepanjang mereka mempunyai kunci publik.
PGP adalah suatu metode enkripsi informasi yang bersifat rahasia
sehingga jangan sampai diketahui oleh orang yang tidak berhak.
Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode
kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui
internet. PGP menggunakan metode kriptografi yang disebut
“public key encryption”; yaitu suatu metode kriptografi yang
sangat sophisticated.
Adapun prinsip kerja PGP adalah sebagai berikut :\
1. PGP, seperti yang telah dijelaskan sebelumnya,
menggunakan teknik yang disebut public key encryption
dengan dua kode. Kode-kode ini berhubungan secara
intrinsic, namun tidak mungkin untuk memecahkan satu
sama lain.
2. Ketika dibuat suatu kunci, maka secara otomatis akan
dihasilkan sepasang kunci, yaitu kunci publik dan kunci
rahasia. Si a dapat memberikan kunci publik kemanapun
tujuan yang diinginkannya, melalui telepon, internet,
keyserver, dan sebagainya. Kunci rahasia yang disimpan
pada mesin si A dan menggunakan messager decipher akan
dikirimkan ke si A. Jadi, orang lain yang akan menggunakan
kunci publik milik A (yang hanya dapat di dekripsi oleh
kunci rahasia milik si A), mengirimkan pesan kepada A, dan
A akan menggunakan kunci rahasia untuk membacanya.
3. Mengapa menggunakan dua kunci ? Karena dengan
conventional crypto, di saat terjadi transfer informasi kunci,
diperlukan suatu secure channel. Jika kita memiliki suatu
secure channel, mengapa masih menggunakan crypto ?
Dengan public-key system, tidak akan menjadi masalah siapa
yang melihat kunci milik kita, karena kunci yang dilihat
orang lain adalah yang digunakan hanya untuk enkripsi dan
hanya pemiliknya saja yang mengetahui kunci rahasia
tersebut. Kunci rahasia merupakan kunci kunci yang
berhubungan secara fisik dengan komputer pemilik, kunci
rahasia dapat melakukan proses dekripsi dengan kunci publik
yang ada dan kemudian dimasukkan lagi passphrase yang
kita ketikkan, namun ia hanya dapat membaca jika ia dapat
mengakses komputer kita.
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
Silicon Valley, California, memperkenalkan konsep baru , Personal
Computer, yang diberi nama „Apple Computer I‟, dengan prinsip „satu orang
satu computer‟ mereka mendirikan perusahaan “Apple Computer Inc”
Kebutuhan akan personal computer naik secara drastic . Merasuknya
personal Computer ke jaringan kehidupan masyarakat menumbuhkan
kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan
untuk saling bertukar informasi antar computer. Pertukaran informasi antar
computer dilakukan dengan menghubungkan satu computer dengan
computer lain. Hubungan ini dapat dilakukan dengan menghubungkan
computer-komputer melalui kabel secara langsung. Atau dapat pula
dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika
beberapa computer dihubungkan satu dengan yang lain melalui hubungan
komunikasi , mereka adalah bagian dari jaringan kerja computer (computer
network).
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :
1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari „orang
dalam‟. Yang dimaksud „orang dalam‟ disini adalah para pekerja di
dalam satu instansi dimana computer pusat tersebut berada, atau dari
seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya
kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya
sama sekali tidak mengetahui tentang system computer yang
bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer
masih merupakan monster yang besar ukurannya. Para hacker ini berhasil
menulis program catu yang pertama. Mereka juga membantu Johan
McCarthy dalam mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
proyek MAC (Multiple Access Computer). Para hacker MAC juga
merupakan pelopor terciptanya Expert System dan computer Time
Sharing.
- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan
telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan
hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang
hacker harus mengetahui teknik phreaking (teknik yang berhubungan
dengan system komunikasi), sedangkan phreaker hamper selalu menjadi
hacker.
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
dilengkapi dengan fasilitas user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
- One-way encryption. Sistem hanya menyimpan password
dalam bentuk yang telah dienkripsi.
- Access Control. Memberikan akses terhadap file password
dengan sangat terbatas.
- User education. Memberikan penjelasan secara terus menerus
kepada user dalam suatu sistem komputer akan pentingnya
menjaga kerahasiaan password. Kelemahan teknik ini adalah
sulitnya mengontrol disiplin user untuk menjaga kerahasiaan
password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
- Computer Generated Password. Sistem komputer memberikan
password secara random kepada user. Kelemahan teknik ini
sulit bagi user untuk mengingat password yang diberikan oleh
komputer sehingga mereka menuliskannya pada suatu tempat
dan mengakibatkan kemungkinan bocornya password.
- Reactive Password Checking. Sistem komputer secara periodik
menjalankan program untuk mencoba menerka password user,
password-password yang berhasil ditemukan dibatalkan dan
diinformasikan kepada user untuk menggantinya dengan
password yang lain. Kelemahan teknik ini adalah banyaknya
CPU time yang harus dipergunakan, apabila hendak
menjalankan program ini.
- Proactive Password Checking. User menentukan password yang
diinginkan, kemudian sistem komputer menentukan apakah
password tersebut dapat diterima atau ditolak berdasarkan
database password yang dimilikinya dan memberikan panduan
bagaimana memilih password yang baik.
2. Malicious Program..
Program yang dibuat untuk mengganggu, dan
bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan
fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus
melalui prosedur yang seharusnya. Biasanya dibuat pada saat
melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang
akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat
dalam suatu program untuk melakukan suatu tindakan apabila
program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program
lain yang akan memperbanyak dirinya sendiri dan memasukkannya
kembali ke dalam program lainnya, biasanya akan timbul suatu
tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
Ø Parasitic virus. Virus yang menetap pada file yang dapat
dieksekusi, dan memperbanyak dirinya setiap kali program
dijalankan dan mencari tempat penularan yang lainnya.
Ø Memory-resident virus. Menetap dalam main memory dan
menulari setiap program yang dijalankan.
Ø Boot sector virus. Menulari master boot record dan menyebar
pada saat suatu sistem komputer di boot dengan menggunakan
disk yang mengandung virus tersebut.
Ø Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi
dari deteksi program antivirus.
Ø Polymorphic virus. Jenis virus yang akan mengalami mutasi
setiap kali menyebar untuk menghindari pendeteksian dari
program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang
termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan
sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan
kopinya ke komputer lain melalui jaringan.
CARA MENGAMANKAN KOMPUTER.
Bagi para pengguna komputer baik yang terhubung dengan internet atau tidak, sudah saatnya
untuk mengetahui bahwa bahaya akan kejahatan komputer terus mengintai baik disadari atau
tidak, tinggal menunggu waktu yang tepat untuk menghancurkan isi komputer anda.
Terkait dengan berita di media online, tentang melesatnya penyebaran virus-virus buatan
lokal yang tidak kalah merepotkannya dengan virus luar negeri, maka saya ingatkan untuk
sebaiknya teman-teman pembaca selalu waspada. Dan waspada itu saya rangkum menjadi 9
langkah awal dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal, kewaspadaan
dan memperbaharui pengetahuan anda tentang cara-cara baru yang digunakan penjahat tetap
senantiasa dibutuhkan.
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows
sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan.
Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack
(SP) 2.
Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk
firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall
komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall,
dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-
virus terbaru.
Pastikan juga program Antivirus anda adalah versi yang terakhir.
Jangan membuka attachment email dari orang yang tidak anda kenal.
Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger.
Mencegah spyware dapat dilakukan dengan:
Waspada terhadap file yang anda buka atau download lewat internet atau email.
Jangan menginstall program yang tidak jelas pembuatnya.
Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai
contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows
Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh
komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer
setiap hari sebelum anda memulai kerja.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya
saja.
Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko
penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program
spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,
agar selalu ingat bahwa barang tersebut butuh keamanan.
Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
Catat setiap nomor serial dan jangan sampai orang lain tahu.
Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan
alarm meningkatkan pengamanan rumah anda.
Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
Gunakan tas yang memiliki pengaman tambahan untuk laptop.
Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Src: http://think[.]securityfirst[.]web[.]id
MENGAMANKAN KOMPUTER DARI VIRUS
Apakah komputer anda terkena Virus? Apakah anda menemukan pesan aneh di layar anda
yang sebelumnya tidak muncul? Apakah anda merasa komputer anda semakin lama semakin
lambat? Baik, ini adalah masalah umum yang ditemukan oleh pemilik komputer di seluruh
dunia. Terdapat berbagai virus dan worm di luar sana yang dapat menginfeksi komputer
anda.
Beberapa efek yang ditimbulkan virus sangat beragam. Ada pada kategori level biasa saja,
artinya hanya memperngaruhi kinerja sistem pada komputer anda. Pada level yang lebih
tinggi virus juga dapat menghapud data-data penting anda. Sangat fatal sekali, bahkan virus
juga dapat merusak sistem komputer anda. Untuk komputer yang terhubung jaringan, bisa
jadi virus dapat mengubah komputer anda sebagai komputer zombie (komputer yang dikuasai
oleh orang lain).
Bagaimana, mengerikan bukan efek dari serangan virus pada komputer anda. Tip-tip di
bawah ini mungkin perlu anda ketahui untuk menanggulangi atau paling tidak mencegah
serangan virus dari luar.
1. E-mail adalah satu cara penyebaran virus yang paling mudah dan paling berbahaya.
Pastikan anda membuka e-mail dari sumber yang anda pastikan kebenaranya. Jika e-mail
yang anda dapatkan berasal dari sumber yang anda tidak ketahui atau tidak berasal dari daftar
kontak yang anda miliki, segera hapus e-mail tersebut. Pastikan daftar SPAM yang masuk
segera dikosongkan. Jangan sekali kali untuk membukanya.
2. USB Flash disk adalah metode penyebaran virus paling banyak kedua setelah e-mail. Jadi
pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk masuk terhubung di
komputer anda. Scan terlebih dahulu sebelum dibuka. Cara membukanya juga jangan di
double klik, tapi dengan klik kanan kemudian pilih Open. Cara ini lebih aman untuk
menghindari virus yang masuk melalui autoruns yang disertakan dalam USB Flash Disk.
3. Hati-hati menggunakan program e-mail client misalnya Microsoft Outlook. Pastikan
program tersebut terupdate dengan baik. Jika sistem operasi yang anda gunakan adalah
bajakan, saya menyarankan anda menggunakan e-mail client yang sifatnya free dan dapat
update secara otomatis, misalnya Mozilla Thunderbird atau Pegasus.
4. Semua orang pasti mengetahui internet adalah sumber penyebaran virus terbesar di dunia.
Hampir 80% virus disebarkan melalui jalur itu. Berikut tip aman saat anda melakukan
selancar di ranah dunia internet: – Jangan melakukan klik pada jendela pop-up yang
ditampilkan. Misalnya pemberitahuan bahwa anda adalah pemenang sebuah undian atau klik
beberapa kali makan anda akan menang sebuah undian. Sebenarnya itu adalah program jahat
yang otomatis akan mengirim trojan atau spyware ke komputer anda. – Anda dapat
menggunakan fitur atau program atomatis blok pada pop-up yang akan ditampilkan. Fitur ini
biasanya sudah disertakan dalam web browser yang anda gunakan.
5. Mesin pencari, misalnya Google terkadang tidak dapat menyaring situs-situs yang
dianggap sebagai berbahaya. Untuk itu anda dapat menginstal sebuah program yang dapat
mendeteksi otomatis situs- situs yang tidak layak dikunjungi atau berbahaya. Program gratis
yang dapat anda gunakan adalah AVG Link Scanner. Program gratis buatan AVG ini mampu
mendeteksi situs-situs hasil pencarian google. Jika situs tersebut mengandung virus
berbahaya, maka akan ditampilkan peringatan atau situs tersebut akan otomatis diblok tidak
dapat dibuka.
6. Install anti virus yang dapat anda percaya. Tidak harus anti virus berbayar, untuk pengguna
rumahan/pribadi anda dapat menggunakan anti virus free yang tidak kalah populer dengan
anti virus berbayar, misalnya Avira, AVG, Clamav, dan lain-lain. Pastikan anda melakukan
update secara rutin untuk menjamin anti virus yang anda install mampu menahan virus yang
semakin lama semakin berkembang kemampuanya.
7. Instal juga anti Spyware untuk mencegah masuknya Malware dan spyware. Kedua
program jahat tersebut selain dapat membuat komputer berjalan lambat, juga dapat
mengahantarkan komputer anda sebagai komputer zombie yang dapat dikendalikan orang-
orang di luar sana. Beberapa program anti spyware gratis yang cukup terkenal adalah
Spyware Doctor, Spyware Terminator, dll
8. Jangan pernah membuka lampiran yang disertakan dalam e-mail dari sumber yang tidak
diketahui dengan baik. Meskipun lampiran file yang disertakan adalah format file yang jarang
membawa virus seperti .txt, .jpeg, .gif, .bmp, .tif, .mp3, .htm, .html, and .avi, namun pastikan
anda melakukan scan terlebih dahulu.
9. Gunakan disk (CD/DVD) untuk mengimpan/membackup data- data penting agar tidak
mudah terinfeksi virus. CD/DVD sifatnya hanya read only (hanya dapat dibaca), namun
pastikan sebelum dipindahkan kedalam disk, data telah terbebas dari virus. Karen jika
datanya bervirus, maka percuma saja disimpan di dalam disk.
10. Atur sistem operasi yang anda gunakan agar selalu melakukan update secara rutin. Ini
dapat mengurangi resiko serangan virus dari luar karena celah masuknya virus telah ditutup
oleh update yang anda lakukan. Namun update hanya dapat berhasil jika sistem operasi yang
anda gunakan adalah asli. Jika tidak saya sarankan gunakan sistem operasi yang gratis
misalnya linux.
11. Ketika anda mendownload program-program dari situs warez, pastikan anti virus anda
terpasang dan terupdate dengan baik. File yang berasal dari situs-situs tersebut kadang
sengaja disusupi oleh virus yang berbahaya.
12. Terakhir saya sarankan, jangan mengunjungi situs-situs berbahaya yang mengandung
virus dan program-program jahat yang dapat membahayakan komputer anda sendiri,
misalnya situs warez, crack, serial, porno, dan lain-lain.
Demikian 12 tip yang dapat anda lakukan untuk mengamankan komputer anda dari serangan
virus. Satu hal yang perlu anda pahami “menjaga/merawat lebih baik dibanding
menyembuhkan”.
Src: http://idecapung[.]blogspot[.]com/
MENGAMANKAN KOMPUTER DARI CRACKER
1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker,
nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih
“Properties”.
Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,
singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk
menonaktifkannya. Kemudian klik “OK”.
2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional”
terdapat beberapa user account
yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan.
Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and
Maintenance”.
Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local
Users and Groups”,
pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda
gunakan
( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.
3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka
nonaktifkanlah NetBIOS.
Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada
tampilan “Network Connections”.
Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan,
pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP),
kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol
(TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”,
pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik „OK”.
4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning
port.
Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios).
Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka.
Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.
Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah
membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya
pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices”
atau pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”.
5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg
berguna utk melakukan konfigurasi
atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux
menggunakannya utk
menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda
dgn memberi password padanya.
Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk
memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk
mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg
memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.
6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk
menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat
anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl,
kemudian anda matikan fasilitas fungsi system ( )…Smile
c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik &
mengikuti perkembangan berita
seputar sekuriti.
7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP/Etc => Beberapa
komponen COM yg tdk dibutuhkan oleh
hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena
setiap komponen saling
berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer,
pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”.
Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn
mengkliknya lalu pilih
“Remove”. Kemudian klik “OK‟.
8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan
sebuah Firewall.
9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm,
atau file perusak lainnya
tetapi juga melindungi PC dari ancaman serangan Script di website.
10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan,
kalo ngak kompi lo akan diserang oleh Hacker karna IP temen” bisa diliat melalui MIRC.
10 TIPS MENGAMANKAN KOMPUTER
1. Langkah pertama nonaktifkan remote Access caranya : klik kanan pada “My Computer” &
pilih Properties. Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,
singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk
menonaktifkannya. Kemudian klik “OK”.
2. Tutup celah NetBIOS : karena File-file dokumen anda bisa diakses melalui Internet maka
nonaktifkanlah NetBIOS.
caranya :
Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada
tampilan “Network Connections”. Kemudian klik kanan icon koneksi internet yg tersedia,
pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan
“Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada
tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi
“Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik
„OK”.
3. Menghapus User Account yang tidak terpakai : caranya untuk Windows XP
Professional'kan terdapat beberapa user account yang dapat diakses melalui trojan dan
dimanfaatkan untuk melakukan penyerangan. Untuk menyingkirkannya pilih menu Start,
pilih Control Panel, lalu pilih Performance and Maintenance. Kemudian pilih Administrative
Tools, lalu Klik 2 kali Computer Management. Pilih Local Users and Groups, pada sisi kanan
klik 2 kali pd bagian Users. Hapuslah account-account lama yang tidak anda gunakan (
gambar users yg ada tanda X ). Kemudian tutuplah tampilan-tampilan tadi.
4. Rajin-rajinlah buka task manager, karena biasanya akan muncul sebagai aplikasi atau
proses yang berjalan pada task manager anda.
5. Menghapus komponen COM yang tidak dibutuhkan pada Windows 2000/XP. Beberapa
komponen COM yang tidak dibutuhkan oleh hampir semua aplikasi harus dihapus. INGAT !!
Pertimbangkan dulu sebelum Anda menghapusnya karena setiap komponen saling
berhubungan degan file system dan dictionary object. Dalam menu Start pilih Internet
Explorer, pada menu”Tools” pilih “Internet Options. Jika ada tampilan, pilih tab
Connections. Didalam Dial-up and Virtual Private Network Setting” hapus COM yang tidak
dibutuhkan dengan mengkliknya lalu pilih Remove. Kemudian klik OK.
6. Mengaktifkan Firewall : Agar Cracker tidak sampai ke PC anda, dibutuhkan sebuah
Firewall. Dengan Firewall, anda dapat memblokir beberapa port yg kerap diserang Cracker.
Kami sarankan anda memakai McAfee Personal Firewall Plus, McAfee Internet Security
Suite dan ZoneAlarm.
7. Menggunakan antivirus yang handal dalam penangkalan hacker, jangan pilih antivirus
yang hannya melindungi dari virus-virus dan lainnya tetapi menangkal serangan Script dari
website.
8. Hati-hati jika anda chating di MIRC, Amankan dulu komputer anda jika anda ingin chating
MIRC, baiknya terapkan tips di atas terlebih dahulu.
9. Gunakanlah AntiLogger yang bisa anda cari di google, untuk menghindari memonitor
aktivitas2 anda. sehingga apa yang anda ketik dari mulai password dan lain sebagainnya itu
akan ketahuan oleh cracker tersebut.
10. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk
menanggulanginya :
Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat
anda batasi.
Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda
matikan fasilitas fungsi system...
Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik &
mengikuti perkembangan berita seputar sekuriti.
Cara melindungi diri dari perangkat lunak jahat
Kami ingin percaya bahwa Internet adalah tempat yang aman dan tanpa kecurangan bagi
semua orang, namun tidak dapat dimungkiri bahwa penjahat dan peretas di dunia maya
mengintai di sana dan berusaha membuat masalah. Salah satu cara yang mereka gunakan
untuk membuat masalah adalah dengan menyebarkan perangkat lunak jahat. Anda dapat
melindungi diri Anda dengan mempelajari apa itu perangkat lunak jahat, bagaimana
penyebarannya, dan bagaimana menghindarinya.
Apakah yang dimaksud dengan perangkat lunak jahat?
"Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak
komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer Anda, secara
perlahan memperlambat komputer Anda, atau bahkan mengirim email palsu dari akun email
Anda tanpa sepengetahuan Anda. Berikut ini beberapa jenis perangkat lunak jahat umum
yang mungkin pernah Anda ketahui:
Virus: Program komputer berbahaya yang dapat menggandakan diri dan menginfeksi
suatu komputer.
Cacing komputer (worm): Program komputer berbahaya yang mengirim salinan
program itu sendiri ke komputer lain melalui jaringan.
Spyware: Perangkat lunak jahat yang mengumpulkan informasi dari orang-orang tanpa
sepengetahuan mereka.
Adware: Perangkat lunak yang memutar, menampilkan, atau mengunduh iklan secara
otomatis di komputer.
Kuda Troya: Program perusak yang seolah-olah merupakan aplikasi berguna, namun
merusak komputer Anda atau mencuri informasi Anda setelah program ini dipasang.
Cara penyebaran perangkat lunak jahat
Perangkat lunak jahat dapat menyusup ke komputer Anda melalui berbagai cara. Berikut ini
beberapa contoh yang umum:
Mengunduh perangkat lunak gratis dari Internet yang diam-diam berisi perangkat lunak
jahat
Mengunduh perangkat lunak sah yang diam-diam dipaketkan dengan perangkat lunak
jahat
Mengunjungi situs web yang terinfeksi perangkat lunak jahat
Mengeklik pesan galat atau jendela munculan palsu yang memulai unduhan perangkat
lunak jahat
Membuka lampiran email yang berisi perangkat lunak jahat
Ada banyak sekali cara penyebaran perangkat lunak jahat, namun itu bukan berarti bahwa
Anda tak berdaya untuk menghentikannya. Sekarang setelah Anda tahu apa itu perangkat
lunak jahat dan bagaimana cara kerjanya, mari kita lanjutkan pada beberapa langkah praktis
yang dapat Anda lakukan untuk melindungi diri Anda.
Cara menghindari perangkat lunak jahat
Microsoft dan Apple sering meluncurkan pemutakhiran untuk sistem operasi mereka dan
merupakan gagasan bagus untuk memasang pemutakhiran tersebut pada komputer Windows
dan Mac Anda. Pemutakhiran tersebut sering kali berisi perbaikan yang dapat meningkatkan
keamanan sistem Anda. Beberapa sistem operasi juga menawarkan pemutakhiran otomatis,
sehingga Anda bisa mendapatkan pemutakhiran secara otomatis segera setelah pemutakhiran
tersebut tersedia.
Pengguna Windows dapat memasang pemutakhiran menggunakan fitur yang disebut
"Windows Update", sedangkan pengguna Mac dapat memasang pemutakhiran menggunakan
fitur yang disebut "Software Update". Jika Anda tidak memahami fitur tersebut, sebaiknya
telusuri situs web Microsoft dan Apple untuk informasi lebih lanjut tentang cara memasang
pemutakhiran sistem di komputer Anda.
Selain sistem operasi komputer, perangkat lunak komputer juga harus selalu dimutakhirkan
dengan versi terbaru. Versi yang lebih baru sering kali berisi lebih banyak perbaikan
keamanan untuk mencegah serangan perangkat lunak jahat.
Sebagian besar sistem operasi memungkinkan Anda membuat lebih dari satu akun pengguna
di komputer, sehingga pengguna yang berbeda dapat memiliki setelan yang berbeda. Akun
pengguna tersebut juga dapat disiapkan untuk memiliki setelan keamanan yang berbeda.
Misalnya, akun "admin" (atau "administrator") biasanya memiliki kemampuan untuk
memasang perangkat lunak baru, sedangkan akun "terbatas" atau "standar" biasanya tidak
memiliki kemampuan untuk melakukan hal tersebut. Saat melakukan rutinitas perambanan
web, Anda mungkin tidak perlu memasang perangkat lunak baru, jadi sebaiknya gunakan
akun pengguna "terbatas" atau "standar" bila memungkinkan. Cara ini dapat membantu
mencegah perangkat lunak jahat terpasang di komputer Anda dan membuat perubahan di
seluruh sistem.
Di dunia nyata, sebagian besar orang mungkin akan sedikit menaruh curiga untuk masuk ke
dalam gedung yang mencurigakan dengan tanda yang mengatakan "Komputer gratis!" dalam
sorotan lampu. Di web, Anda harus menerapkan tingkat kecurigaan yang sama saat
memasuki situs web yang tidak dikenal yang mengklaim menawarkan barang gratis.
Kami tahu bahwa mungkin menggiurkan untuk mengunduh program pengeditan video gratis
atau permainan RPG, tetapi apakah Anda benar-benar mempercayai situs web yang
menawarkan hal itu? Terkadang ada gunanya untuk meninggalkan situs web tersebut dan
menelusuri ulasan atau informasi tentang situs web atau program tersebut sebelum
mengunduh atau memasang apa pun. Unduhan adalah salah satu cara utama orang-orang
mendapatkan perangkat lunak jahat, jadi pertimbangkan secara matang apa yang akan Anda
unduh dan dari mana Anda mengunduhnya.
Jika sembarang orang mengirimi Anda sekotak cokelat melalui pos, apakah Anda akan
membukanya dan langsung memakannya tanpa keraguan? Mungkin saja tidak. Serupa
dengan itu, Anda harus waspada jika sembarang orang mengirimi Anda email mencurigakan
yang berisi lampiran atau gambar. Terkadang, email tersebut mungkin hanya berisi spam,
namun di lain waktu, email tersebut mungkin diam-diam berisi perangkat lunak jahat yang
berbahaya. Jika Anda menggunakan Gmail, laporkan email tersebut sebagai spam sehingga
kami dapat menyingkirkan email semacam itu dengan lebih baik di masa mendatang.
Saat menjelajahi web, Anda mungkin menjumpai situs yang menampilkan jendela munculan,
yang membuat Anda yakin bahwa komputer Anda telah terinfeksi dan meminta Anda untuk
mengunduh beberapa perangkat lunak untuk melindungi diri Anda. Jangan tertipu dengan trik
ini. Cukup tutup jendela munculan dan pastikan Anda tidak mengeklik apa pun yang ada di
dalam jendela munculan.
Beberapa situs dan aplikasi memungkinkan Anda untuk berbagi berkas dengan mudah
dengan pengguna lain. Kebanyakan situs dan aplikasi tersebut menawarkan sedikit
perlindungan terhadap perangkat lunak jahat. Jika Anda bertukar atau mengunduh berkas
menggunakan metode berbagi berkas tersebut, waspadalah selalu terhadap perangkat lunak
jahat. Perangkat lunak jahat sering kali dapat menyamar menjadi film, album, permainan atau
pun program populer.
Jika Anda perlu mengunduh sesuatu, Anda harus menggunakan program antivirus untuk
memindai unduhan tersebut guna mengetahui apakah terdapat perangkat lunak jahat sebelum
membukanya. Perangkat lunak antivirus juga memungkinkan Anda untuk memindai
keseluruhan komputer Anda untuk mengetahui apakah terdapat perangkat lunak jahat. Ada
baiknya untuk menjalankan pemindaian rutin pada komputer Anda untuk menyergap
perangkat lunak jahat di awal dan mencegah penyebaran perangkat tersebut. Google tidak
membuat perangkat lunak antivirus, namun artikel berikut berisi daftar perangkat lunak
antivirus yang dapat Anda pertimbangkan: Menghapus perangkat lunak jahat dari komputer.
1. Selalu mutakhirkan komputer dan perangkat lunak Anda
2. Gunakan akun non-administrator bila memungkinkan
3. Pertimbangkan secara matang sebelum mengeklik tautan atau mengunduh apa pun
4. Pertimbangkan secara matang sebelum membuka lampiran email atau gambar
5. Jangan memercayai jendela munculan yang meminta Anda mengunduh perangkat
lunak
6. Jangan sembarangan berbagi berkas
7. Gunakan perangkat lunak antivirus
MENGAMANKAN DATABASE
Database / database Keamanan Database adalah kumpulan catatan atau data yang disimpan
dalam sistem komputer. Untuk database yang akan fungsional, harus tidak hanya jumlah
besar menyimpan catatan dengan baik, tetapi mudah diakses. Selain itu informasi baru dan
perubahan juga harus cukup mudah untuk masukan. Dalam rangka untuk memiliki sistem
database yang sangat efisien, Anda perlu untuk memasukkan sebuah program yang
mengelola pertanyaan dan informasi yang tersimpan pada sistem. Hal ini disebut sebagai
DBMS atau Database Management System. Selain fitur ini, semua database yang dibuat
harus dibangun dengan integritas data yang tinggi dan kemampuan untuk memulihkan data
jika perangkat keras gagal. Berikut adalah beberapa tindakan yang dapat anda lakukan pada
database yang akan sulit jika tidak mustahil untuk tampil pada spreadsheet. Ambil semua
catatan yang sesuai dengan kriteria tertentu Update record dalam jumlah besar Cross-
referensi catatan dalam tabel yang berbeda Melakukan perhitungan agregat kompleks. Jenis
Database Ada beberapa tipe umum database; setiap jenis database memiliki data sendiri
model atau struktur. Mereka Flat Model: Ini adalah array dua dimensi data Hirarkis Model:
Database model hirarki mirip seperti struktur pohon Jaringan Model: Ini adalah catatan
disimpan dengan link ke catatan lain Relational Model: Model relasional adalah jenis yang
paling populer database dan alat yang sangat kuat, bukan hanya untuk menyimpan informasi,
tetapi untuk mengaksesnya juga. Database relasional tersusun sebagai tabel. Keindahan meja
adalah bahwa informasi tersebut dapat diakses atau ditambahkan tanpa reorganisasi tabel
Database relasional menggunakan antarmuka program yang disebut SQL atau Standar Query
Language. Pengorganisasian / Menyimpan Database Database normalisasi adalah proses
pengorganisasian data ke set yang berbeda dan unik. Tujuan normalisasi adalah untuk:
* Mengurangi atau menghilangkan duplikasi penyimpanan data
* Mengatur data ke dalam struktur yang efisien dan logis Proses normalisasi meliputi
penentuan data apa yang harus disimpan dalam setiap tabel database.
Proses normalisasi melibatkan kerja melalui langkah-langkah yang jelas, yang disebut bentuk
normal. Database bisa kurang dari 1 MB atau yang sangat besar dan rumit yang bisa
terabyte, namun semua database biasanya disimpan dan terletak di hard disk atau jenis lain
dari perangkat penyimpanan dan diakses melalui komputer. Mengakses Informasi
Menggunakan Database Sedangkan menyimpan data merupakan fitur database, untuk
pengguna database banyak fitur yang paling penting adalah pencarian cepat dan sederhana
dari informasi. Dalam sebuah database relasional, adalah sangat mudah untuk memperoleh
informasi mengenai karyawan, tetapi database relasional juga menambah kekuatan
menjalankan query. Query adalah permintaan untuk menarik jenis tertentu informasi dan baik
menunjukkan mereka dalam keadaan alami mereka atau membuat laporan menggunakan
data. Mengamankan Database Jelas, banyak database menyimpan informasi rahasia dan
penting yang tidak harus mudah diakses oleh sembarang orang. Banyak database
membutuhkan password dan fitur keamanan lain untuk mengakses informasi. Sementara
beberapa database bisa diakses melalui Internet melalui jaringan, database lain sistem tertutup
dan hanya dapat diakses di situs. Mengamankan database telah menjadi lebih sederhana.
Sebuah langkah sederhana yang sangat sedikit dapat meningkatkan keamanan, biasanya
dengan mengunci semua pengguna kecuali aplikasi dan DBA. Tetapi bahkan bahwa
pembatasan tidak sepenuhnya melindungi data Anda. Salah satu pengalaman pelanggaran
keamanan organisasi utama hari ini berlangsung melalui aplikasi yang terhubung ke database.
Aplikasi tidak menggunakan keamanan database asli. Sebaliknya, mereka mengakses
database sebagai "pengguna super" dan, karenanya, dapat merupakan risiko terhadap
keamanan data. Beberapa contoh yang paling umum dari pemanfaatan risiko ini dikenal
sebagai SQL injection Database Worms, Denial of Service, Buffer overflow. SQL injection
bukan serangan langsung terhadap database. Sebaliknya, mengambil keuntungan dari cara
aplikasi Web banyak yang akses database dikembangkan. SQL Injection upaya untuk
mengubah parameter dilewatkan ke suatu aplikasi Web melalui formulir Web untuk
mengubah SQL dihasilkan laporan yang dilewatkan ke database dan kompromi keamanan.
Jika berhasil, penyerang bisa membajak database server dan diberikan hak akses yang sama
untuk menambahkan, drop, dan pengguna mengubah aplikasi tersebut. Sejak saat itu,
database sepenuhnya terbuka. Sayangnya, praktek injeksi SQL mudah dipelajari. Untungnya,
dengan sedikit pemikiran, Anda dapat mencegahnya. Cara paling mudah untuk mengetahui
jika Anda rentan terhadap serangan SQL-injection adalah untuk memasukkan kutip tunggal
ke bidang masing-masing pada setiap bentuk dalam aplikasi Anda dan memverifikasi hasil.
Beberapa aplikasi akan kembali pesan mengklaim kesalahan sintaks. Beberapa aplikasi akan
menangkap kesalahan dan tidak melaporkan apa-apa. Dalam kedua kasus ini, situs Anda
memiliki beberapa perlindungan dari SQL injection, tapi jangan menganggap itu aman. Anda
hanya dapat memvalidasi tingkat perlindungan Anda dengan membuka source code aplikasi
Masa Depan Keamanan Sebuah tren keamanan baru adalah untuk memberikan beberapa
lapisan keamanan dalam lingkungan komputasi. Lapisan ini dapat mencakup beberapa
firewall antara internet dan organisasi dan bahkan firewall dalam satu organisasi untuk
melindungi aset bernilai tinggi. No Sisa Lebih Baik Pertimbangan Keamanan jauh melampaui
database. Tapi database harus menjadi salah satu unsur yang paling dilindungi dari setiap
lingkungan bisnis, setelah semua, biasanya memegang pengetahuan yang paling berharga dan
mission-critical. Dengan tugas-tugas sederhana, Anda dapat mengurangi resiko keamanan ke
tingkat yang wajar:
* Waspadai lubang keamanan database seperti built-in prosedur yang tersimpan, tabel
standar, dan sebagainya. Built-in prosedur yang tersimpan yang datang dengan database
standar dapat memegang kelemahan diketahui oleh penyusup.
* Membatasi akses dan otorisasi untuk "tidak ada" kecuali divalidasi.
* Audit Anda aplikasi untuk lubang.
* Maksimalkan lapisan perlindungan ke database Anda.
* Monitor file log Anda.
* Pertimbangkan mengadopsi manajemen risiko dan alat penilaian kerentanan proaktif.
Kesimpulan..:
Mengamankan computer adalah suatu keharusan yang sangat penting, karna untuk
mengamankan data pribadi kita entah itu dokumen file, photo, video dari orang lain yang
ingin menghancurkan data pribadi kita, entah itu secarang langsung melalui computer
maupun menggunakan jaringan yang ada..
Daftar pustaka….:
http://id.wikipedia.org/wiki/Keamanan_komputer
http://en.netlog.com/ekoprasetiyani/blog/blogid=3834089
http://keamanan-komputer-gundar.blogspot.com/
http://www.binushacker.net/cara-meningkatkan-keamanan-komputer.html
http://www.agussuwasono.com/artikel/pengetahuan-komputer/392-10-tips-cara-melindungi-
komputer-anda.html
http://support.google.com/adwords/bin/answer.py?hl=id&answer=2375413
http://fajar337.blogspot.com/2011/02/database-database-keamanan.html