keamanan komputer

48
Nama : Indra mahendra ks Kelas : 2DB12 NPM : 33111596

Upload: indramahendraks

Post on 05-Aug-2015

252 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: KEAMANAN KOMPUTER

Nama : Indra mahendra ks

Kelas : 2DB12

NPM : 33111596

Page 2: KEAMANAN KOMPUTER

KATA PENGANTAR

Puji syukur atas kehadiran allah SWT, salam serta shalawat kita selalu panjatkan untuk

junjungan nabi besar kita Muhammad SAW, berkat rahmat dan hidayahnya saya selaku

penulis makalah ini akhirnya bisa menyelesaikannya. Yang berthema kan tentang keamanan

pada computer.

Mengingat pentinganya sebuah keamanan pada computer yang dimana kita selalu

menyimpan setia data pribadi di dalam media penyimpanan yang ada dikomputer, agar tidak

mudah diambil oleh pihak-pihak yang tidak kita inginkan, semoga dengan saya menuliskan

makalah ini, makanlah ini bermanfaat bagi pembaca sekalian..

Page 3: KEAMANAN KOMPUTER

Daftar isi….:

1. Definisi keamanan computer

2. Jenis-jenis keamanan terhadap computer

3. Cara mengamankan computer

4. Keaman terhadap perangkat lunak

5. Keamanan data base

Page 4: KEAMANAN KOMPUTER

KEAMANAN KOMPUTER

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan

informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah

sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan

ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman

jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Keamanan komputer memiliki 5 tujuan, yaitu:

1. Availability

2. Confidentiality

3. Data Integrity

4. Control

5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari

kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang

tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang

karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang

sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk

dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi

kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk

mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain

adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme

pada perangkat kerasdan sistem operasi untuk keamanan komputer, serta membuat

strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Konsep Keamanan

Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi

beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar,

persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :

Page 5: KEAMANAN KOMPUTER

a. Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem

komputer

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu

sistem komputer

c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang

dibutuhkan

Lingkup Pengamanan

Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada

prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:

a. Pengamanan Secara Fisik

Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor,

CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl

dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan

menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan

dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain.

Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas,

kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

b. Pengamanan Akses

Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan

dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti

kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan

masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon

user.

c. Pengamanan data

Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana

seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya

Page 6: KEAMANAN KOMPUTER

d. Pengamanan komunikasi jaringan

Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet.

Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang

sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui

jaringan tersebut.

Bentuk-bentuk Ancaman

Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data

yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem

komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat

kategori, yaitu:

a. Interupsi (Interruption)

Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu

data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat

berupa perusakan fisik maupun nonfisik

b. Intersepsi (interception)

Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak

berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem

komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang

ditransmisikan lewat jalur publik/ umum.

c. Modifikasi (modification)

Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak

yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi

dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari

suatu tabel pada file database.

d. Pabrikasi (fabrication)

Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa

dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.

Page 7: KEAMANAN KOMPUTER

Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada

suatu program aplikasi.

Program Perusak/Penggangu

Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat

dikelompokkan sebagai berikut:

a. Bug

Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi

secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada

waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti

komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer

kita.

b. Chameleons

Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan

ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang

bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya,

targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan

pada data tersebut.

c. Logic Bomb

Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang

menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang

digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb,

dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, logic

bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan

meledak pada waktu yang telah ditentukan.

d. Trojan Horse

Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan

melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.

e. Virus

Page 8: KEAMANAN KOMPUTER

Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk

menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali

tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus

komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu

dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan

merusak suatu sistem komputer.

f. Worm

Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu

berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan.

Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras

kapasitas media penyimpanan.

Prinsip Desain Pengamanan

Berbagai tindakan penyerangan terhadap suatu sistem komputer sering kali membuat para

administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman.

Untuk itu perlu diterapkan prinsip-prinsip yang tepat agar bisa mengantisipasi dan

menghindari adanya ancaman. Prinsip-prinsip tersebut adalah:

a. Least Privilege

Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer

harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan

kata lain setiap proses hanya memiliki hak akses yang memang benar¬benar dibutuhkan.

b. Economy of Machanisms

Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus sederhana

sehingga dapat diverifikasi dan diimplementasi dengan benar.

c. Complete Mediation

Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam

informasi kendali akses untuk otorisasi yang tepat.

d. Open Design

Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat

Page 9: KEAMANAN KOMPUTER

dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat

terbuka, artinya jika sistem memiliki kode sumber (source code) maka kode tersebut harus

dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem.

e. Separation of Priviledge

Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna

harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan

menerapkan sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan

mempunyai hak akses yang berbeda.

f. Least Common Mechanisms

Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam sistem. Hal ini juga dapat

diimplementasikan dengan sistem akses bertingkat.

g. Psychological Acceptability

Prinsip ini menyatakan bahwa mekanisme pcngendalian sistem keamanan harus mudah

digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai

perilaku pengguna yang akan menggunakan sistem.

PENGAMANAN JARINGAN KOMUTER

Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan

dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan

yang berbeda dalam pengaman data komunikasi, baik stanlone computer

maupun computer yang terhubung dengan jaringan computer, seperti LAN,

WAN, Internet, dan lain sebagainya. Salah satu cara pengamanan data dan

komunikasi dalam jaringan meliputi Secure Socket Layer (SSL), Transport

Layer Security (TLS) yang berfungsi mengamankan lalu lintas Http, PGP

Page 10: KEAMANAN KOMPUTER

untuk e-mail dan file, dan IPsec yang berfungsi mengamankan lapisan

jaringan.

Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan

menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan

menggunakan enkripsi, orang tidak bisa menyadap data-data yang

dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer

adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya

dikembangkan oleh Netscape.

Selain server WWW dari Netscape, beberapa server lain juga memiliki

fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat

dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software

tambahan (SSLeay - yaitu implementasi SSL dari Eric Young - atau

OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah

perusahaan (Stronghold) yang menjual Apache dengan SSL.

Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan

hukum yang berlaku. Hal ini disebabkan:

• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).

• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey

cryptography yang digunakan pada SSL.

Page 11: KEAMANAN KOMPUTER

IP Security (IPsec)

Arsitektur keamanan IP yang dikenal dengan IP Security (IPsec) menjadi

standarisasi keamanan internet. IPsec didesain untuk melindungi komunikasi

dengan cara menggunakan TCP/IP. Protocol IPsec dikembangkan oleh

IETF, dan IPsec memberikan layanan terhadap privacy dan authentication

menggunakan algoritma kriptografi modern.

Security Association (SA)

Security Association merupakan hal yang paling mendasar dari IPsec.

Prtocol AH dan ESP menggunakan Security Association (SA). SA

merupakan koneksi antara pengirim dan penerima paket pada lalu lintas IP.

AH dan ESP merupakan pelindung dari lalu lintas paket, sedangkan SA

diperlukan untuk menjamin pertukaran paket tersebut. SA merupakan

sesuatu yang unik yang dikenal dengan tiga parameter berikut :

a. Security Parameters Index (SPI). SPI ditugaskan pada masing-masing

SA yang dikenali melalui SPI. Penerima menggunakan SPI untuk

melakukan identifikasi SA dari suatu paket. Pengirim menggunakan

IPsec untuk berkomunikasi dengan penerima, dan pengirim harus

mengetahui nilai index dari SA tertentu, kemudian pengirim

menempatkan nilai di SPI dari tiap datagram. Nilai kombinasi dari

suatu alamat pengirim dapat diidentifikasi melalui SPI

Page 12: KEAMANAN KOMPUTER

b. IP Destination Address. Alamat unicast hanya diizinkan oleh

mekanisme manajemen IPsec Security association, yang merupakan

alamat tujuan akhir SA, dan tujuan terakhir dari end-user dari suatu

system jaringan seperti firewall atau router.

c. Security Protocol identifier melalukan identifikasi apakah asosisasi

adalah AH atau ESP security association.

Firewall

Firewall adalah alat yang digunakan untuk mencegah orang luar

memperoleh akses ke suatu jaringan. Firewall pada umumnya merupakan

suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya

menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang

tak dikehendaki dan diinginkan.

Firewall bekerja dengan mengamati paket IP yang melewatinya.

Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan IP

address, port, dan arah informasi.

Untuk memahami bagaimana firewalls bekerja, pengesahan pertama yang

paling sederhana adalah memeriksa prosedur penggunaan IP alamat sebagai

suatu index. IP alamat merupakan index ientifikasi universal pada internet,

baik alamat statis maupun alamat yang dinamis.

1). IP alamat statis adalah alamat yang permanent, yang merupakan alamat

Page 13: KEAMANAN KOMPUTER

dari suatu mesin yang selalu dihubungkan ke Internet. Ada berbagai kelas

dari alamat IP statis. Satu kelas dapat ditemukan dengan query. Kelas itu

merupakan mesin tertinggi yang terhubung dengan jaringan, seperti domain

dari server, Web server, dan root-level mesin, yang sudah terdaftar sebagai

hostname pada database InterNIC.

2). IP address dinamis adalah alamat IP yang selalu berubah-ubah yang

berfungsi sebagai koneksi ke jaringan. IP dinamis sering digunkan ISP untuk

melakukan dial-up akses pada waktu dial up node, yang berfungsi

menetapkan alamat IP yang selalu berbeda.

Karakteristik Firewall

Karakteristik dari firewall memiliki tujuan sebagai berikut :

1) Segala lalu lintas jaringan, baik dari dalam maupun dari luar harus

melalui firewall. Hal tersebut menghalangi semua akses dalam bentuk

apapun kecuali melalui firewall

2) Kebijakan keamanan hanya memberikan izin untuk memasuki server

atau jaringan computer yang memenuhi syarat tertentu. Tentu saja

dalam hal ini bisa jadi berbagai jenis firewall bisa digunakan untuk

suatu kebijakan

Page 14: KEAMANAN KOMPUTER

3) Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa

suatu system dapat dipercaya dan menjamin keamanan dari system

operasi.

Empat teknik umum dari firewall dapat mengendalikan akses dan

mendukung suatu kebijakan keamanan. Fokus dari firewall pada servis

control yang dibagi menjadi empat, diantaranya adalah :

1) Servis control menentukan tipe dari layanan internet yang bisa

melakukan akses, baik secara inbound maupun outbound. Firewall

akan memfilter lalu lintas IP addres dan TCP port number

2) Direction control menentukan arah layanan mana yang diminta

terlebih dahulu dan mana yang diizinkan untuk melewati firewall

3) User control; control akses terhadap user yang bisa mengakses fireall

untuk masuk ke suatu jaringan, khususnya untuk user yang ada di

dalam firewall atau local user. Hal tersebut juga erlaku bagi user yang

ada di dalam, yang pada dasarnya memerlukan teknologi

authentication seperti IPsec

4) Behavior control: control servis khusus yang akan digunakan. Sebagai

contoh, firewall akan melakukan filter terhadap e-mail yang

Page 15: KEAMANAN KOMPUTER

disisipkan spam dan tidak memberinya izin untuk masuk ke suatu

server

ENKRIPSI DAN DEKRIPSI

Salah satu hal yang penting dalam komunikasi menggunakan

computer untuk menjamin kerahasiaan data adalah Enkripsi.

Enkripsi adalah sebuah proses yang melakukan perubahan sebuah

kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa

dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode

atau chiper. Sebuah system pengkodean menggunakan suatu table

atau kamus yang telah didefinisikan untuk mengganti kata dari

informasi atau yang merupakan bagian dari informasi yang

dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat

mengkodekan semua aliran data (stream) bit dari sebuah pesan

menjadi cryptogram yang tidak dimengerti (unintelligible). Karena

teknik chiper merupakan suatu system yang telah siap untuk di

automasi, maka teknik ini digunakan dalam system keamanan

computer dan jaringan.

E-commerce adalah industri lain yang sangat intensif

memanfaatkan kriptografi. Dengan meng-enkrip paket data yang

lalu lalang di internet, walaupun seseorang dapat menangkap

paket-paket data tersebut, tetap saja ia tidak dapat memahami

Page 16: KEAMANAN KOMPUTER

artinya.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :

1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang

digunakan untuk mengenkripsi dan juga sekaligus

mendekripsikan informasi

2. Kunci enkripsi public, artinya dua kunci digunakan satu

untuk proses enkripsi dan yang lain untuk proses dekripsi.

3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi

dimana informasi dienkripsi untuk menciptakan “signature”

dari informasi asli yang bisa digunakan untuk keperluan

autentikasi.

MODEL-MODEL ENKRIPSI

Dalam membahas model-model enkripsi beserta algoritma yang

akan dipakai untuk setiap enkripsi ada 2 hal yang penting yang

akan dijabarkan, yaitu enkripsi dengan kunci pribadi dan enkripsi

dengan kunci publik.

ENKRIPSI DENGAN KUNCI PRIBADI

Enkripsi dapat dilakukan jika si pengirim dan si penerima telah

sepakat untuk menggunakan metode enkripsi atau kunci enkripsi

tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketat

Page 17: KEAMANAN KOMPUTER

supaya tidak ada pihak luar yang mengetahuinya. Masalahnya

sekarang adalah bagaimana untuk memberi tahu pihak penerima

mengenai metode atau kunci yang akan kita pakai sebelum

komunikasi yang aman bisa berlangsung. Kesepakatan cara

enkripsi atau kunci dalam enkripsi ini bisa dicapai lewat jalur

komunikasi lain yang lebih aman, misalnya dengan bertemu

langsung. Tetapi, bagaimana jika jalur komunikasi yang lebh aman

ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim

lewat jalur E-mail biasa karena masalah keamanan.

Ada beberapa model enkripsi yang termasuk golongan ini :

- Simple Substituton Cipher

- DES

- Triple DES

- Rivest Code (RC2)

- Rivest Code 4 (RC4)

- IDEA

- Skipjack

- Caesar Cipher

- Gost Block Cipher

- Letter Map

- Transposition Cipher

- Blowfish

Page 18: KEAMANAN KOMPUTER

- Vigenere Cipher

- Enigma Cipher

Simple Substituton Cipher

Adalah sebuah kondisi dimana masing-masing huruf dari sebuah

plaintext diganti oleh symbol yang lain. Biasanya yang

digunakan daam penggantian symbol ini adalah huruf-huruf dari

sederetan alphabet.

Contoh ada pesan dalam bahasa Inggris:

TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ

9 huruf yang paling seriang dipakai dalam bahasa Inggris adalah E,

T, N. A, O, R, I, S, dan H. 5 huruf yang kurang sering muncul

adalah J, K, Q, X, dan Z.

2 huruf yang paling sering muncul dalam bahasa Inggris adalah :

OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO

Krn ada kata-kata dalam 2 huruf dalam pesan tersebut,

diasumsikan K=O, sehingga ;

-O - - O- -O- -O - - - - - - - - - - - - - - - - - O –

T=T, sehingga

TO - - O- -OT TO - - T- - T - - T - - - - - - T - O –

Caesar Cipher

Page 19: KEAMANAN KOMPUTER

Caesar cipher adalah cipher pergeseran karena alphabet ciphertext

diambil dari alphabet plaintext dengan menggeser masingmasing

huruf dengan jumlah tertentu.

Vigenere Cipher

Merupakan pengembangan dari Caesar cipher dimana dasar dari

algoritma ini adalah beberapa huruf dari kata kunci yang

diambil dari pergeseran yang dilakukan oleh Caesar cipher.

MEMECAHKAN VIGENERE CHIPER : METODE KASISKI / KERCHOFF

Vigenere yang seperti substitution cipher dianggap oleh banyak

orang secara praktis tidak apat dipecahkan selama 300 tahun.

Pada tahun 1863 Mayor Prussian bernama Kasiski mengusulkan

metode untuk memecahkan vigenere cipher, yang terdiri dari

penemuan tentang panjang kata kunci dan kemudian membagi

pesan tersebut dalam banyak cryptogram substitusi yang baru.

Analisis frekuensi ini kemudian dapat digunakan untuk

memecahkan hasil substitusi yang sederhana.

Teknik Kasiski dipakai untuk menemukan panjang kata kunci

berdasarkan pengukuran jarak diantara bigrams yang diulang

dengan ciphertext

Contoh:

Posisi : 01234 56789 01234 56789 01234 56789

Page 20: KEAMANAN KOMPUTER

Key : RELAT IONSR ELATI ONSRE LATIO NSREL

Plaintext: TOBEO RNOTT OBETH ATIST HEQUE STION

Cipher : KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

Dengan metode Kasiski akan tercipta sesuatu seperti berikut :

Repeated Bigram Location Distance Factors

KS 9 9 3, 9

SM 10 9 3, 9

ME 11 9 3, 9

Memfaktorkan jarak di antara bigram terulang adalah cara

mengidentifikasikan panjang ikatan kunci yang mungkin

dengan factor-faktor tersebut yang terjadi paling sering akan

menjadi kandidat yang paling bagus untuk panjang ikatan kunci.

Dalam contoh di atas, 3 adalah factor dari 9 dan angka 3 dan 9 ini

akan menjadi kandidat ang layak untuk panjang kata kunci.

Enigma Cipher

Adalah suatu metode yang terkenal untuk kontribusinya pada

waktu Perang Dunia II bagi pihak Jerman.

Waktu itu dikembangkan sesuatu model yang disebut dengan

mesin Enigma. Mesin ini didasarkan pada system 3 rotor yang

menggantikan huruf dalam ciphertext dengan huruf dalam

plaintext. Rotor itu akan berputar dan menghasilkan hubungan

Page 21: KEAMANAN KOMPUTER

antara huruf yang satu dengan huruf yang lain, sehingga

menampilkan berbagai substitusi seperti pergeseran Caesar.

Transposition Cipher

Standar transposition cipher menggunakan huruf kunci yang diberi

nama dan nomor kolom sesuai dengan urutan huruf pada huruf

kunci tersebut.

Contoh :

Kata Kunci : WAHANA

No.kolom : 163425

Plaintext : naskah buku segera dikirimkan sebelum deadline.

DATA ENCRYPTION STANDARD (DES)

Standard ini dibuat oleh National Beraue of Standard USA pada

taun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini

termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini

telah dijadikan standar oleh pemerintah Amerika Serikat sejak

tahun 1977 dan menjadi standar ANSI tahun 1981.

DES seharusnya terdiri dari algoritma enkripsi data yang

diimplementasikan dalam peralatan elektronik untuk tujuan

tertentu. Peralatan ini dirancang menurut cara yang mereka

gunakan dalam system atau jaringan computer untuk melengkapi

perlindungan cryptographyc pada data biner. Algoritma DES

adalah sesutu yang kompleks dan signifikan yang merupakan

Page 22: KEAMANAN KOMPUTER

kombinasi dari 2 model enkripsi dasar yaitu substitusi dan

permutasi (transposisi).

Metode implementasi akan tergantung pada aplikasi dan

lingkungan di sekitar system itu. Peralatan itu diimplementasikan

tetapi sebelumnya diuji dan divalidkan secara akurat untuk

menampilkan transformasi dalam bentuk algoritma.

Algoritma Enkripsi Data

Algoritma DES dirancang untuk menulis dan membaca berita blok

data yang terdiri dari 64 bit di bawah control kunci 64 bit. Dalam

pembacaan berita harus dikerjakan dengan menggunakan kunci

yang sama dengan waktu menulis berita, dengan penjadwalan

alamat kunci bit yang diubah sehingga proses membaca adalah

kebalikan dari proses menulis.

Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP,

kemudian melewati perhitungan dan perhitungan tersebut sangat

tergantung pada kunci kompleks dan pada akhirnya melewati

permutasi yang invers dari permutasi dengan inisial IP-1

Perhitungan yang tergantung pada kunci tersebut dapat

didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan

fungsi KS, yang disebut Key Schedule.

Page 23: KEAMANAN KOMPUTER

Sebuah dekripsi perhitungan diberikan pada awal, sepanjang

algoritma yang digunakan dalam penulisan berita. Berikutnya,

penggunaan algoritma untuk pembacaan berita didekripsikan.

Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si

dan fungsi permutasi adalah P.

Perhatikan contoh berikut ini :

Diberikan 2 blok yaitu L dan R dari bit. LR merupakan blok yang

terdiri dari bit L dan diikuti oleh bit R. Kemudian menyusul urutan

bit yang saling berhubungan, yaitu : B1, B2, … B8. Artinya, bit

yang terdiri dari B1 diikuti B2 dan akhirnya diikuti B8.

RIVEST SHAMIR ADLEMAN (RSA)

RSA adalah singkatan dari huruf depan 3 orang yang

menemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, Adi

Shamir, dan Len Adleman. Algoritma ini merupakan cara enkripsi

publik yang paling kuat saat ini. Algoritma RSA melibatkan

seleksi digit angka prima dan mengalikan secara bersama-sama

untuk mendapatkan jumlah, yaitu n. Angka-angka ini dilewati

algoritma matematis untuk menentukan kunci publik KU={e,n}

dan kunci pribadi KR={d,n} yang secara matematis berhubungan.

Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi

n. Dasar inilah yang menjadi algoritma RSA.

Page 24: KEAMANAN KOMPUTER

PRETTY GOOD PRIVACY (PGP)

Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci

pribadi. Ketika seseorang ingin mengirim sesuatu pada si

penerima, pengirim mengenkrip dengan kunci publik si penerima.

Namun, cara untuk mendekripnya dengan kunci pribadi si

penerima. Salah satu keuntungan lain dari PGP adalah

mengizinkan pengirim menandai pesan-pesan mereka. Ini

membuktikan bahwa pesan datang dari pengirim dan belum ada

perubahan selama perjalanan.

Berdasarkan pada teori ini, PGP mengizinkan seseorang untuk

mengumumkan kunci publik mereka dan menjaga kunci pribadi

yang sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesan

kepada orang lain sepanjang mereka mempunyai kunci publik.

PGP adalah suatu metode enkripsi informasi yang bersifat rahasia

sehingga jangan sampai diketahui oleh orang yang tidak berhak.

Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode

kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui

internet. PGP menggunakan metode kriptografi yang disebut

“public key encryption”; yaitu suatu metode kriptografi yang

sangat sophisticated.

Page 25: KEAMANAN KOMPUTER

Adapun prinsip kerja PGP adalah sebagai berikut :\

1. PGP, seperti yang telah dijelaskan sebelumnya,

menggunakan teknik yang disebut public key encryption

dengan dua kode. Kode-kode ini berhubungan secara

intrinsic, namun tidak mungkin untuk memecahkan satu

sama lain.

2. Ketika dibuat suatu kunci, maka secara otomatis akan

dihasilkan sepasang kunci, yaitu kunci publik dan kunci

rahasia. Si a dapat memberikan kunci publik kemanapun

tujuan yang diinginkannya, melalui telepon, internet,

keyserver, dan sebagainya. Kunci rahasia yang disimpan

pada mesin si A dan menggunakan messager decipher akan

dikirimkan ke si A. Jadi, orang lain yang akan menggunakan

kunci publik milik A (yang hanya dapat di dekripsi oleh

kunci rahasia milik si A), mengirimkan pesan kepada A, dan

A akan menggunakan kunci rahasia untuk membacanya.

3. Mengapa menggunakan dua kunci ? Karena dengan

conventional crypto, di saat terjadi transfer informasi kunci,

diperlukan suatu secure channel. Jika kita memiliki suatu

secure channel, mengapa masih menggunakan crypto ?

Page 26: KEAMANAN KOMPUTER

Dengan public-key system, tidak akan menjadi masalah siapa

yang melihat kunci milik kita, karena kunci yang dilihat

orang lain adalah yang digunakan hanya untuk enkripsi dan

hanya pemiliknya saja yang mengetahui kunci rahasia

tersebut. Kunci rahasia merupakan kunci kunci yang

berhubungan secara fisik dengan komputer pemilik, kunci

rahasia dapat melakukan proses dekripsi dengan kunci publik

yang ada dan kemudian dimasukkan lagi passphrase yang

kita ketikkan, namun ia hanya dapat membaca jika ia dapat

mengakses komputer kita.

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari

Silicon Valley, California, memperkenalkan konsep baru , Personal

Computer, yang diberi nama „Apple Computer I‟, dengan prinsip „satu orang

satu computer‟ mereka mendirikan perusahaan “Apple Computer Inc”

Kebutuhan akan personal computer naik secara drastic . Merasuknya

personal Computer ke jaringan kehidupan masyarakat menumbuhkan

kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan

untuk saling bertukar informasi antar computer. Pertukaran informasi antar

computer dilakukan dengan menghubungkan satu computer dengan

computer lain. Hubungan ini dapat dilakukan dengan menghubungkan

computer-komputer melalui kabel secara langsung. Atau dapat pula

Page 27: KEAMANAN KOMPUTER

dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika

beberapa computer dihubungkan satu dengan yang lain melalui hubungan

komunikasi , mereka adalah bagian dari jaringan kerja computer (computer

network).

Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”

yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.

Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal

Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari „orang

dalam‟. Yang dimaksud „orang dalam‟ disini adalah para pekerja di

dalam satu instansi dimana computer pusat tersebut berada, atau dari

seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya

kejahatan computer ini dapat dilakukan dengan cara :

- manipulasi transaksi input dan mengubah data

- modifikasi software / hardware

2. Kejahatan computer external

Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang

dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya

sama sekali tidak mengetahui tentang system computer yang

bersangkutan.

Page 28: KEAMANAN KOMPUTER

- HACKER

Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer

masih merupakan monster yang besar ukurannya. Para hacker ini berhasil

menulis program catu yang pertama. Mereka juga membantu Johan

McCarthy dalam mengembangkan salah satu bahasa Artificial

Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam

proyek MAC (Multiple Access Computer). Para hacker MAC juga

merupakan pelopor terciptanya Expert System dan computer Time

Sharing.

- PHREAKER

Adalah hacker yang bermain-main dengn system komunikasi jaringan

telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan

hacKER.

Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang

hacker harus mengetahui teknik phreaking (teknik yang berhubungan

dengan system komunikasi), sedangkan phreaker hamper selalu menjadi

hacker.

1. Intrudes, biasa dikenal dengan “Hacker / crackers “

Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer

dilengkapi dengan fasilitas user password sehingga sangat penting untuk

Page 29: KEAMANAN KOMPUTER

melindungi file password dari kemungkinan ancaman yang mungkin timbul

dengan jalan :

- One-way encryption. Sistem hanya menyimpan password

dalam bentuk yang telah dienkripsi.

- Access Control. Memberikan akses terhadap file password

dengan sangat terbatas.

- User education. Memberikan penjelasan secara terus menerus

kepada user dalam suatu sistem komputer akan pentingnya

menjaga kerahasiaan password. Kelemahan teknik ini adalah

sulitnya mengontrol disiplin user untuk menjaga kerahasiaan

password, apabila digunakan pada sistem komputer dengan

populasi yang besar.

- Computer Generated Password. Sistem komputer memberikan

password secara random kepada user. Kelemahan teknik ini

sulit bagi user untuk mengingat password yang diberikan oleh

komputer sehingga mereka menuliskannya pada suatu tempat

dan mengakibatkan kemungkinan bocornya password.

- Reactive Password Checking. Sistem komputer secara periodik

menjalankan program untuk mencoba menerka password user,

password-password yang berhasil ditemukan dibatalkan dan

diinformasikan kepada user untuk menggantinya dengan

password yang lain. Kelemahan teknik ini adalah banyaknya

CPU time yang harus dipergunakan, apabila hendak

Page 30: KEAMANAN KOMPUTER

menjalankan program ini.

- Proactive Password Checking. User menentukan password yang

diinginkan, kemudian sistem komputer menentukan apakah

password tersebut dapat diterima atau ditolak berdasarkan

database password yang dimilikinya dan memberikan panduan

bagaimana memilih password yang baik.

2. Malicious Program..

Program yang dibuat untuk mengganggu, dan

bahkan merusak suatu sistem komputer.

Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :

a. Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan

fungsinya. Yang termasuk ke dalamnya, adalah :

- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus

melalui prosedur yang seharusnya. Biasanya dibuat pada saat

melakukan uji coba suatu program.

- Logic Bombs. Perintah yang dituliskan dalam suatu program yang

akan meledak apabila suatu kondisi terpenuhi.

- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat

dalam suatu program untuk melakukan suatu tindakan apabila

program dijalankan.

- Viruses. Program / perintah yang diselipkan ke dalam suatu program

Page 31: KEAMANAN KOMPUTER

lain yang akan memperbanyak dirinya sendiri dan memasukkannya

kembali ke dalam program lainnya, biasanya akan timbul suatu

tindakan yang tidak diinginkan/ merusak.

Ada 5 jenis virus yang dikenal, yaitu :

Ø Parasitic virus. Virus yang menetap pada file yang dapat

dieksekusi, dan memperbanyak dirinya setiap kali program

dijalankan dan mencari tempat penularan yang lainnya.

Ø Memory-resident virus. Menetap dalam main memory dan

menulari setiap program yang dijalankan.

Ø Boot sector virus. Menulari master boot record dan menyebar

pada saat suatu sistem komputer di boot dengan menggunakan

disk yang mengandung virus tersebut.

Ø Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi

dari deteksi program antivirus.

Ø Polymorphic virus. Jenis virus yang akan mengalami mutasi

setiap kali menyebar untuk menghindari pendeteksian dari

program antivirus.

b. Independent

Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang

termasuk dalam kelompok ini, antara lain :

- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan

Page 32: KEAMANAN KOMPUTER

memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan

sumber daya sistem.

- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan

kopinya ke komputer lain melalui jaringan.

CARA MENGAMANKAN KOMPUTER.

Bagi para pengguna komputer baik yang terhubung dengan internet atau tidak, sudah saatnya

untuk mengetahui bahwa bahaya akan kejahatan komputer terus mengintai baik disadari atau

tidak, tinggal menunggu waktu yang tepat untuk menghancurkan isi komputer anda.

Terkait dengan berita di media online, tentang melesatnya penyebaran virus-virus buatan

lokal yang tidak kalah merepotkannya dengan virus luar negeri, maka saya ingatkan untuk

sebaiknya teman-teman pembaca selalu waspada. Dan waspada itu saya rangkum menjadi 9

langkah awal dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal, kewaspadaan

dan memperbaharui pengetahuan anda tentang cara-cara baru yang digunakan penjahat tetap

senantiasa dibutuhkan.

Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows

sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.

1. Upgrade Sistem Operasi

Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program

terakhir yang disediakan.

Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack

(SP) 2.

Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang

lebih tinggi.

Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.

2. Gunakan Firewall

Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.

Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk

firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall

komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall,

dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,

Page 33: KEAMANAN KOMPUTER

Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.

3. Install Antivirus

Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain

seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di

komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.

Yang terpenting adalah:

Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-

virus terbaru.

Pastikan juga program Antivirus anda adalah versi yang terakhir.

Jangan membuka attachment email dari orang yang tidak anda kenal.

Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB

disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

4. Selalu Update

Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah

kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti

perkembangan keamanan program.

5. Mencegah Spyware

Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan

mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya

kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh

keylogger.

Mencegah spyware dapat dilakukan dengan:

Waspada terhadap file yang anda buka atau download lewat internet atau email.

Jangan menginstall program yang tidak jelas pembuatnya.

Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai

contoh: Banyak situs porno yang mengandung spyware.

Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows

Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh

komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer

setiap hari sebelum anda memulai kerja.

6. Amankan Koneksi Nirkabel (Wireless)

Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :

Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya

saja.

Page 34: KEAMANAN KOMPUTER

Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko

penyadapan.

7. Membatasi Resiko Email Spam

Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:

Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.

Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk

melakukan registrasi online.

Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program

spam filter.

8. Backup

Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file

terbackup dengan baik dan tidak mengandung malware.

9. Keamanan Fisik

Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting,

agar selalu ingat bahwa barang tersebut butuh keamanan.

Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.

Catat setiap nomor serial dan jangan sampai orang lain tahu.

Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan

alarm meningkatkan pengamanan rumah anda.

Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.

Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.

Gunakan tas yang memiliki pengaman tambahan untuk laptop.

Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang

seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.

Src: http://think[.]securityfirst[.]web[.]id

MENGAMANKAN KOMPUTER DARI VIRUS

Apakah komputer anda terkena Virus? Apakah anda menemukan pesan aneh di layar anda

yang sebelumnya tidak muncul? Apakah anda merasa komputer anda semakin lama semakin

lambat? Baik, ini adalah masalah umum yang ditemukan oleh pemilik komputer di seluruh

dunia. Terdapat berbagai virus dan worm di luar sana yang dapat menginfeksi komputer

anda.

Beberapa efek yang ditimbulkan virus sangat beragam. Ada pada kategori level biasa saja,

artinya hanya memperngaruhi kinerja sistem pada komputer anda. Pada level yang lebih

Page 35: KEAMANAN KOMPUTER

tinggi virus juga dapat menghapud data-data penting anda. Sangat fatal sekali, bahkan virus

juga dapat merusak sistem komputer anda. Untuk komputer yang terhubung jaringan, bisa

jadi virus dapat mengubah komputer anda sebagai komputer zombie (komputer yang dikuasai

oleh orang lain).

Bagaimana, mengerikan bukan efek dari serangan virus pada komputer anda. Tip-tip di

bawah ini mungkin perlu anda ketahui untuk menanggulangi atau paling tidak mencegah

serangan virus dari luar.

1. E-mail adalah satu cara penyebaran virus yang paling mudah dan paling berbahaya.

Pastikan anda membuka e-mail dari sumber yang anda pastikan kebenaranya. Jika e-mail

yang anda dapatkan berasal dari sumber yang anda tidak ketahui atau tidak berasal dari daftar

kontak yang anda miliki, segera hapus e-mail tersebut. Pastikan daftar SPAM yang masuk

segera dikosongkan. Jangan sekali kali untuk membukanya.

2. USB Flash disk adalah metode penyebaran virus paling banyak kedua setelah e-mail. Jadi

pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk masuk terhubung di

komputer anda. Scan terlebih dahulu sebelum dibuka. Cara membukanya juga jangan di

double klik, tapi dengan klik kanan kemudian pilih Open. Cara ini lebih aman untuk

menghindari virus yang masuk melalui autoruns yang disertakan dalam USB Flash Disk.

3. Hati-hati menggunakan program e-mail client misalnya Microsoft Outlook. Pastikan

program tersebut terupdate dengan baik. Jika sistem operasi yang anda gunakan adalah

bajakan, saya menyarankan anda menggunakan e-mail client yang sifatnya free dan dapat

update secara otomatis, misalnya Mozilla Thunderbird atau Pegasus.

4. Semua orang pasti mengetahui internet adalah sumber penyebaran virus terbesar di dunia.

Hampir 80% virus disebarkan melalui jalur itu. Berikut tip aman saat anda melakukan

selancar di ranah dunia internet: – Jangan melakukan klik pada jendela pop-up yang

ditampilkan. Misalnya pemberitahuan bahwa anda adalah pemenang sebuah undian atau klik

beberapa kali makan anda akan menang sebuah undian. Sebenarnya itu adalah program jahat

yang otomatis akan mengirim trojan atau spyware ke komputer anda. – Anda dapat

menggunakan fitur atau program atomatis blok pada pop-up yang akan ditampilkan. Fitur ini

biasanya sudah disertakan dalam web browser yang anda gunakan.

5. Mesin pencari, misalnya Google terkadang tidak dapat menyaring situs-situs yang

dianggap sebagai berbahaya. Untuk itu anda dapat menginstal sebuah program yang dapat

mendeteksi otomatis situs- situs yang tidak layak dikunjungi atau berbahaya. Program gratis

yang dapat anda gunakan adalah AVG Link Scanner. Program gratis buatan AVG ini mampu

mendeteksi situs-situs hasil pencarian google. Jika situs tersebut mengandung virus

Page 36: KEAMANAN KOMPUTER

berbahaya, maka akan ditampilkan peringatan atau situs tersebut akan otomatis diblok tidak

dapat dibuka.

6. Install anti virus yang dapat anda percaya. Tidak harus anti virus berbayar, untuk pengguna

rumahan/pribadi anda dapat menggunakan anti virus free yang tidak kalah populer dengan

anti virus berbayar, misalnya Avira, AVG, Clamav, dan lain-lain. Pastikan anda melakukan

update secara rutin untuk menjamin anti virus yang anda install mampu menahan virus yang

semakin lama semakin berkembang kemampuanya.

7. Instal juga anti Spyware untuk mencegah masuknya Malware dan spyware. Kedua

program jahat tersebut selain dapat membuat komputer berjalan lambat, juga dapat

mengahantarkan komputer anda sebagai komputer zombie yang dapat dikendalikan orang-

orang di luar sana. Beberapa program anti spyware gratis yang cukup terkenal adalah

Spyware Doctor, Spyware Terminator, dll

8. Jangan pernah membuka lampiran yang disertakan dalam e-mail dari sumber yang tidak

diketahui dengan baik. Meskipun lampiran file yang disertakan adalah format file yang jarang

membawa virus seperti .txt, .jpeg, .gif, .bmp, .tif, .mp3, .htm, .html, and .avi, namun pastikan

anda melakukan scan terlebih dahulu.

9. Gunakan disk (CD/DVD) untuk mengimpan/membackup data- data penting agar tidak

mudah terinfeksi virus. CD/DVD sifatnya hanya read only (hanya dapat dibaca), namun

pastikan sebelum dipindahkan kedalam disk, data telah terbebas dari virus. Karen jika

datanya bervirus, maka percuma saja disimpan di dalam disk.

10. Atur sistem operasi yang anda gunakan agar selalu melakukan update secara rutin. Ini

dapat mengurangi resiko serangan virus dari luar karena celah masuknya virus telah ditutup

oleh update yang anda lakukan. Namun update hanya dapat berhasil jika sistem operasi yang

anda gunakan adalah asli. Jika tidak saya sarankan gunakan sistem operasi yang gratis

misalnya linux.

11. Ketika anda mendownload program-program dari situs warez, pastikan anti virus anda

terpasang dan terupdate dengan baik. File yang berasal dari situs-situs tersebut kadang

sengaja disusupi oleh virus yang berbahaya.

12. Terakhir saya sarankan, jangan mengunjungi situs-situs berbahaya yang mengandung

virus dan program-program jahat yang dapat membahayakan komputer anda sendiri,

misalnya situs warez, crack, serial, porno, dan lain-lain.

Demikian 12 tip yang dapat anda lakukan untuk mengamankan komputer anda dari serangan

virus. Satu hal yang perlu anda pahami “menjaga/merawat lebih baik dibanding

menyembuhkan”.

Page 37: KEAMANAN KOMPUTER

Src: http://idecapung[.]blogspot[.]com/

MENGAMANKAN KOMPUTER DARI CRACKER

1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker,

nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih

“Properties”.

Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,

singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk

menonaktifkannya. Kemudian klik “OK”.

2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional”

terdapat beberapa user account

yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan.

Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and

Maintenance”.

Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local

Users and Groups”,

pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda

gunakan

( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.

3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka

nonaktifkanlah NetBIOS.

Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada

tampilan “Network Connections”.

Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan,

pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP),

kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol

(TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”,

pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik „OK”.

4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning

port.

Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios).

Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka.

Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.

Page 38: KEAMANAN KOMPUTER

Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah

membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya

pada

“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices”

atau pada

“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”.

5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg

berguna utk melakukan konfigurasi

atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux

menggunakannya utk

menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda

dgn memberi password padanya.

Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk

memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk

mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg

memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.

6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk

menanggulanginya :

a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat

anda batasi.

b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl,

kemudian anda matikan fasilitas fungsi system ( )…Smile

c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik &

mengikuti perkembangan berita

seputar sekuriti.

7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP/Etc => Beberapa

komponen COM yg tdk dibutuhkan oleh

hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena

setiap komponen saling

berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer,

pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”.

Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn

mengkliknya lalu pilih

“Remove”. Kemudian klik “OK‟.

Page 39: KEAMANAN KOMPUTER

8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan

sebuah Firewall.

9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm,

atau file perusak lainnya

tetapi juga melindungi PC dari ancaman serangan Script di website.

10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan,

kalo ngak kompi lo akan diserang oleh Hacker karna IP temen” bisa diliat melalui MIRC.

10 TIPS MENGAMANKAN KOMPUTER

1. Langkah pertama nonaktifkan remote Access caranya : klik kanan pada “My Computer” &

pilih Properties. Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,

singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk

menonaktifkannya. Kemudian klik “OK”.

2. Tutup celah NetBIOS : karena File-file dokumen anda bisa diakses melalui Internet maka

nonaktifkanlah NetBIOS.

caranya :

Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada

tampilan “Network Connections”. Kemudian klik kanan icon koneksi internet yg tersedia,

pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan

“Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada

tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi

“Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik

„OK”.

3. Menghapus User Account yang tidak terpakai : caranya untuk Windows XP

Professional'kan terdapat beberapa user account yang dapat diakses melalui trojan dan

dimanfaatkan untuk melakukan penyerangan. Untuk menyingkirkannya pilih menu Start,

Page 40: KEAMANAN KOMPUTER

pilih Control Panel, lalu pilih Performance and Maintenance. Kemudian pilih Administrative

Tools, lalu Klik 2 kali Computer Management. Pilih Local Users and Groups, pada sisi kanan

klik 2 kali pd bagian Users. Hapuslah account-account lama yang tidak anda gunakan (

gambar users yg ada tanda X ). Kemudian tutuplah tampilan-tampilan tadi.

4. Rajin-rajinlah buka task manager, karena biasanya akan muncul sebagai aplikasi atau

proses yang berjalan pada task manager anda.

5. Menghapus komponen COM yang tidak dibutuhkan pada Windows 2000/XP. Beberapa

komponen COM yang tidak dibutuhkan oleh hampir semua aplikasi harus dihapus. INGAT !!

Pertimbangkan dulu sebelum Anda menghapusnya karena setiap komponen saling

berhubungan degan file system dan dictionary object. Dalam menu Start pilih Internet

Explorer, pada menu”Tools” pilih “Internet Options. Jika ada tampilan, pilih tab

Connections. Didalam Dial-up and Virtual Private Network Setting” hapus COM yang tidak

dibutuhkan dengan mengkliknya lalu pilih Remove. Kemudian klik OK.

6. Mengaktifkan Firewall : Agar Cracker tidak sampai ke PC anda, dibutuhkan sebuah

Firewall. Dengan Firewall, anda dapat memblokir beberapa port yg kerap diserang Cracker.

Kami sarankan anda memakai McAfee Personal Firewall Plus, McAfee Internet Security

Suite dan ZoneAlarm.

7. Menggunakan antivirus yang handal dalam penangkalan hacker, jangan pilih antivirus

yang hannya melindungi dari virus-virus dan lainnya tetapi menangkal serangan Script dari

website.

8. Hati-hati jika anda chating di MIRC, Amankan dulu komputer anda jika anda ingin chating

MIRC, baiknya terapkan tips di atas terlebih dahulu.

Page 41: KEAMANAN KOMPUTER

9. Gunakanlah AntiLogger yang bisa anda cari di google, untuk menghindari memonitor

aktivitas2 anda. sehingga apa yang anda ketik dari mulai password dan lain sebagainnya itu

akan ketahuan oleh cracker tersebut.

10. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk

menanggulanginya :

Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat

anda batasi.

Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda

matikan fasilitas fungsi system...

Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik &

mengikuti perkembangan berita seputar sekuriti.

Cara melindungi diri dari perangkat lunak jahat

Kami ingin percaya bahwa Internet adalah tempat yang aman dan tanpa kecurangan bagi

semua orang, namun tidak dapat dimungkiri bahwa penjahat dan peretas di dunia maya

mengintai di sana dan berusaha membuat masalah. Salah satu cara yang mereka gunakan

untuk membuat masalah adalah dengan menyebarkan perangkat lunak jahat. Anda dapat

melindungi diri Anda dengan mempelajari apa itu perangkat lunak jahat, bagaimana

penyebarannya, dan bagaimana menghindarinya.

Apakah yang dimaksud dengan perangkat lunak jahat?

"Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak

komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer Anda, secara

perlahan memperlambat komputer Anda, atau bahkan mengirim email palsu dari akun email

Anda tanpa sepengetahuan Anda. Berikut ini beberapa jenis perangkat lunak jahat umum

yang mungkin pernah Anda ketahui:

Virus: Program komputer berbahaya yang dapat menggandakan diri dan menginfeksi

suatu komputer.

Page 42: KEAMANAN KOMPUTER

Cacing komputer (worm): Program komputer berbahaya yang mengirim salinan

program itu sendiri ke komputer lain melalui jaringan.

Spyware: Perangkat lunak jahat yang mengumpulkan informasi dari orang-orang tanpa

sepengetahuan mereka.

Adware: Perangkat lunak yang memutar, menampilkan, atau mengunduh iklan secara

otomatis di komputer.

Kuda Troya: Program perusak yang seolah-olah merupakan aplikasi berguna, namun

merusak komputer Anda atau mencuri informasi Anda setelah program ini dipasang.

Cara penyebaran perangkat lunak jahat

Perangkat lunak jahat dapat menyusup ke komputer Anda melalui berbagai cara. Berikut ini

beberapa contoh yang umum:

Mengunduh perangkat lunak gratis dari Internet yang diam-diam berisi perangkat lunak

jahat

Mengunduh perangkat lunak sah yang diam-diam dipaketkan dengan perangkat lunak

jahat

Mengunjungi situs web yang terinfeksi perangkat lunak jahat

Mengeklik pesan galat atau jendela munculan palsu yang memulai unduhan perangkat

lunak jahat

Membuka lampiran email yang berisi perangkat lunak jahat

Ada banyak sekali cara penyebaran perangkat lunak jahat, namun itu bukan berarti bahwa

Anda tak berdaya untuk menghentikannya. Sekarang setelah Anda tahu apa itu perangkat

lunak jahat dan bagaimana cara kerjanya, mari kita lanjutkan pada beberapa langkah praktis

yang dapat Anda lakukan untuk melindungi diri Anda.

Cara menghindari perangkat lunak jahat

Microsoft dan Apple sering meluncurkan pemutakhiran untuk sistem operasi mereka dan

merupakan gagasan bagus untuk memasang pemutakhiran tersebut pada komputer Windows

dan Mac Anda. Pemutakhiran tersebut sering kali berisi perbaikan yang dapat meningkatkan

keamanan sistem Anda. Beberapa sistem operasi juga menawarkan pemutakhiran otomatis,

sehingga Anda bisa mendapatkan pemutakhiran secara otomatis segera setelah pemutakhiran

tersebut tersedia.

Pengguna Windows dapat memasang pemutakhiran menggunakan fitur yang disebut

"Windows Update", sedangkan pengguna Mac dapat memasang pemutakhiran menggunakan

fitur yang disebut "Software Update". Jika Anda tidak memahami fitur tersebut, sebaiknya

Page 43: KEAMANAN KOMPUTER

telusuri situs web Microsoft dan Apple untuk informasi lebih lanjut tentang cara memasang

pemutakhiran sistem di komputer Anda.

Selain sistem operasi komputer, perangkat lunak komputer juga harus selalu dimutakhirkan

dengan versi terbaru. Versi yang lebih baru sering kali berisi lebih banyak perbaikan

keamanan untuk mencegah serangan perangkat lunak jahat.

Sebagian besar sistem operasi memungkinkan Anda membuat lebih dari satu akun pengguna

di komputer, sehingga pengguna yang berbeda dapat memiliki setelan yang berbeda. Akun

pengguna tersebut juga dapat disiapkan untuk memiliki setelan keamanan yang berbeda.

Misalnya, akun "admin" (atau "administrator") biasanya memiliki kemampuan untuk

memasang perangkat lunak baru, sedangkan akun "terbatas" atau "standar" biasanya tidak

memiliki kemampuan untuk melakukan hal tersebut. Saat melakukan rutinitas perambanan

web, Anda mungkin tidak perlu memasang perangkat lunak baru, jadi sebaiknya gunakan

akun pengguna "terbatas" atau "standar" bila memungkinkan. Cara ini dapat membantu

mencegah perangkat lunak jahat terpasang di komputer Anda dan membuat perubahan di

seluruh sistem.

Di dunia nyata, sebagian besar orang mungkin akan sedikit menaruh curiga untuk masuk ke

dalam gedung yang mencurigakan dengan tanda yang mengatakan "Komputer gratis!" dalam

sorotan lampu. Di web, Anda harus menerapkan tingkat kecurigaan yang sama saat

memasuki situs web yang tidak dikenal yang mengklaim menawarkan barang gratis.

Kami tahu bahwa mungkin menggiurkan untuk mengunduh program pengeditan video gratis

atau permainan RPG, tetapi apakah Anda benar-benar mempercayai situs web yang

menawarkan hal itu? Terkadang ada gunanya untuk meninggalkan situs web tersebut dan

menelusuri ulasan atau informasi tentang situs web atau program tersebut sebelum

mengunduh atau memasang apa pun. Unduhan adalah salah satu cara utama orang-orang

mendapatkan perangkat lunak jahat, jadi pertimbangkan secara matang apa yang akan Anda

unduh dan dari mana Anda mengunduhnya.

Jika sembarang orang mengirimi Anda sekotak cokelat melalui pos, apakah Anda akan

membukanya dan langsung memakannya tanpa keraguan? Mungkin saja tidak. Serupa

dengan itu, Anda harus waspada jika sembarang orang mengirimi Anda email mencurigakan

yang berisi lampiran atau gambar. Terkadang, email tersebut mungkin hanya berisi spam,

namun di lain waktu, email tersebut mungkin diam-diam berisi perangkat lunak jahat yang

berbahaya. Jika Anda menggunakan Gmail, laporkan email tersebut sebagai spam sehingga

kami dapat menyingkirkan email semacam itu dengan lebih baik di masa mendatang.

Page 44: KEAMANAN KOMPUTER

Saat menjelajahi web, Anda mungkin menjumpai situs yang menampilkan jendela munculan,

yang membuat Anda yakin bahwa komputer Anda telah terinfeksi dan meminta Anda untuk

mengunduh beberapa perangkat lunak untuk melindungi diri Anda. Jangan tertipu dengan trik

ini. Cukup tutup jendela munculan dan pastikan Anda tidak mengeklik apa pun yang ada di

dalam jendela munculan.

Beberapa situs dan aplikasi memungkinkan Anda untuk berbagi berkas dengan mudah

dengan pengguna lain. Kebanyakan situs dan aplikasi tersebut menawarkan sedikit

perlindungan terhadap perangkat lunak jahat. Jika Anda bertukar atau mengunduh berkas

menggunakan metode berbagi berkas tersebut, waspadalah selalu terhadap perangkat lunak

jahat. Perangkat lunak jahat sering kali dapat menyamar menjadi film, album, permainan atau

pun program populer.

Jika Anda perlu mengunduh sesuatu, Anda harus menggunakan program antivirus untuk

memindai unduhan tersebut guna mengetahui apakah terdapat perangkat lunak jahat sebelum

membukanya. Perangkat lunak antivirus juga memungkinkan Anda untuk memindai

keseluruhan komputer Anda untuk mengetahui apakah terdapat perangkat lunak jahat. Ada

baiknya untuk menjalankan pemindaian rutin pada komputer Anda untuk menyergap

perangkat lunak jahat di awal dan mencegah penyebaran perangkat tersebut. Google tidak

membuat perangkat lunak antivirus, namun artikel berikut berisi daftar perangkat lunak

antivirus yang dapat Anda pertimbangkan: Menghapus perangkat lunak jahat dari komputer.

1. Selalu mutakhirkan komputer dan perangkat lunak Anda

2. Gunakan akun non-administrator bila memungkinkan

3. Pertimbangkan secara matang sebelum mengeklik tautan atau mengunduh apa pun

4. Pertimbangkan secara matang sebelum membuka lampiran email atau gambar

5. Jangan memercayai jendela munculan yang meminta Anda mengunduh perangkat

lunak

6. Jangan sembarangan berbagi berkas

7. Gunakan perangkat lunak antivirus

MENGAMANKAN DATABASE

Database / database Keamanan Database adalah kumpulan catatan atau data yang disimpan

dalam sistem komputer. Untuk database yang akan fungsional, harus tidak hanya jumlah

Page 45: KEAMANAN KOMPUTER

besar menyimpan catatan dengan baik, tetapi mudah diakses. Selain itu informasi baru dan

perubahan juga harus cukup mudah untuk masukan. Dalam rangka untuk memiliki sistem

database yang sangat efisien, Anda perlu untuk memasukkan sebuah program yang

mengelola pertanyaan dan informasi yang tersimpan pada sistem. Hal ini disebut sebagai

DBMS atau Database Management System. Selain fitur ini, semua database yang dibuat

harus dibangun dengan integritas data yang tinggi dan kemampuan untuk memulihkan data

jika perangkat keras gagal. Berikut adalah beberapa tindakan yang dapat anda lakukan pada

database yang akan sulit jika tidak mustahil untuk tampil pada spreadsheet. Ambil semua

catatan yang sesuai dengan kriteria tertentu Update record dalam jumlah besar Cross-

referensi catatan dalam tabel yang berbeda Melakukan perhitungan agregat kompleks. Jenis

Database Ada beberapa tipe umum database; setiap jenis database memiliki data sendiri

model atau struktur. Mereka Flat Model: Ini adalah array dua dimensi data Hirarkis Model:

Database model hirarki mirip seperti struktur pohon Jaringan Model: Ini adalah catatan

disimpan dengan link ke catatan lain Relational Model: Model relasional adalah jenis yang

paling populer database dan alat yang sangat kuat, bukan hanya untuk menyimpan informasi,

tetapi untuk mengaksesnya juga. Database relasional tersusun sebagai tabel. Keindahan meja

adalah bahwa informasi tersebut dapat diakses atau ditambahkan tanpa reorganisasi tabel

Database relasional menggunakan antarmuka program yang disebut SQL atau Standar Query

Language. Pengorganisasian / Menyimpan Database Database normalisasi adalah proses

pengorganisasian data ke set yang berbeda dan unik. Tujuan normalisasi adalah untuk:

* Mengurangi atau menghilangkan duplikasi penyimpanan data

* Mengatur data ke dalam struktur yang efisien dan logis Proses normalisasi meliputi

penentuan data apa yang harus disimpan dalam setiap tabel database.

Proses normalisasi melibatkan kerja melalui langkah-langkah yang jelas, yang disebut bentuk

normal. Database bisa kurang dari 1 MB atau yang sangat besar dan rumit yang bisa

terabyte, namun semua database biasanya disimpan dan terletak di hard disk atau jenis lain

dari perangkat penyimpanan dan diakses melalui komputer. Mengakses Informasi

Menggunakan Database Sedangkan menyimpan data merupakan fitur database, untuk

pengguna database banyak fitur yang paling penting adalah pencarian cepat dan sederhana

dari informasi. Dalam sebuah database relasional, adalah sangat mudah untuk memperoleh

informasi mengenai karyawan, tetapi database relasional juga menambah kekuatan

menjalankan query. Query adalah permintaan untuk menarik jenis tertentu informasi dan baik

Page 46: KEAMANAN KOMPUTER

menunjukkan mereka dalam keadaan alami mereka atau membuat laporan menggunakan

data. Mengamankan Database Jelas, banyak database menyimpan informasi rahasia dan

penting yang tidak harus mudah diakses oleh sembarang orang. Banyak database

membutuhkan password dan fitur keamanan lain untuk mengakses informasi. Sementara

beberapa database bisa diakses melalui Internet melalui jaringan, database lain sistem tertutup

dan hanya dapat diakses di situs. Mengamankan database telah menjadi lebih sederhana.

Sebuah langkah sederhana yang sangat sedikit dapat meningkatkan keamanan, biasanya

dengan mengunci semua pengguna kecuali aplikasi dan DBA. Tetapi bahkan bahwa

pembatasan tidak sepenuhnya melindungi data Anda. Salah satu pengalaman pelanggaran

keamanan organisasi utama hari ini berlangsung melalui aplikasi yang terhubung ke database.

Aplikasi tidak menggunakan keamanan database asli. Sebaliknya, mereka mengakses

database sebagai "pengguna super" dan, karenanya, dapat merupakan risiko terhadap

keamanan data. Beberapa contoh yang paling umum dari pemanfaatan risiko ini dikenal

sebagai SQL injection Database Worms, Denial of Service, Buffer overflow. SQL injection

bukan serangan langsung terhadap database. Sebaliknya, mengambil keuntungan dari cara

aplikasi Web banyak yang akses database dikembangkan. SQL Injection upaya untuk

mengubah parameter dilewatkan ke suatu aplikasi Web melalui formulir Web untuk

mengubah SQL dihasilkan laporan yang dilewatkan ke database dan kompromi keamanan.

Jika berhasil, penyerang bisa membajak database server dan diberikan hak akses yang sama

untuk menambahkan, drop, dan pengguna mengubah aplikasi tersebut. Sejak saat itu,

database sepenuhnya terbuka. Sayangnya, praktek injeksi SQL mudah dipelajari. Untungnya,

dengan sedikit pemikiran, Anda dapat mencegahnya. Cara paling mudah untuk mengetahui

jika Anda rentan terhadap serangan SQL-injection adalah untuk memasukkan kutip tunggal

ke bidang masing-masing pada setiap bentuk dalam aplikasi Anda dan memverifikasi hasil.

Beberapa aplikasi akan kembali pesan mengklaim kesalahan sintaks. Beberapa aplikasi akan

menangkap kesalahan dan tidak melaporkan apa-apa. Dalam kedua kasus ini, situs Anda

memiliki beberapa perlindungan dari SQL injection, tapi jangan menganggap itu aman. Anda

hanya dapat memvalidasi tingkat perlindungan Anda dengan membuka source code aplikasi

Masa Depan Keamanan Sebuah tren keamanan baru adalah untuk memberikan beberapa

lapisan keamanan dalam lingkungan komputasi. Lapisan ini dapat mencakup beberapa

firewall antara internet dan organisasi dan bahkan firewall dalam satu organisasi untuk

melindungi aset bernilai tinggi. No Sisa Lebih Baik Pertimbangan Keamanan jauh melampaui

database. Tapi database harus menjadi salah satu unsur yang paling dilindungi dari setiap

lingkungan bisnis, setelah semua, biasanya memegang pengetahuan yang paling berharga dan

Page 47: KEAMANAN KOMPUTER

mission-critical. Dengan tugas-tugas sederhana, Anda dapat mengurangi resiko keamanan ke

tingkat yang wajar:

* Waspadai lubang keamanan database seperti built-in prosedur yang tersimpan, tabel

standar, dan sebagainya. Built-in prosedur yang tersimpan yang datang dengan database

standar dapat memegang kelemahan diketahui oleh penyusup.

* Membatasi akses dan otorisasi untuk "tidak ada" kecuali divalidasi.

* Audit Anda aplikasi untuk lubang.

* Maksimalkan lapisan perlindungan ke database Anda.

* Monitor file log Anda.

* Pertimbangkan mengadopsi manajemen risiko dan alat penilaian kerentanan proaktif.

Page 48: KEAMANAN KOMPUTER

Kesimpulan..:

Mengamankan computer adalah suatu keharusan yang sangat penting, karna untuk

mengamankan data pribadi kita entah itu dokumen file, photo, video dari orang lain yang

ingin menghancurkan data pribadi kita, entah itu secarang langsung melalui computer

maupun menggunakan jaringan yang ada..

Daftar pustaka….:

http://id.wikipedia.org/wiki/Keamanan_komputer

http://en.netlog.com/ekoprasetiyani/blog/blogid=3834089

http://keamanan-komputer-gundar.blogspot.com/

http://www.binushacker.net/cara-meningkatkan-keamanan-komputer.html

http://www.agussuwasono.com/artikel/pengetahuan-komputer/392-10-tips-cara-melindungi-

komputer-anda.html

http://support.google.com/adwords/bin/answer.py?hl=id&answer=2375413

http://fajar337.blogspot.com/2011/02/database-database-keamanan.html