1 / 51

PERATURAN KEAMANAN KOMPUTER

PERATURAN KEAMANAN KOMPUTER. 13 September 2011. Microsoft, sebagai salah satu perusahaan yang terjun langsung di dunia teknologi informasi membuat beberapa panduan dan peraturan dalam keamanan komputer yang tak bisa diganggu-gugat. Peraturan #1.

Download Presentation

PERATURAN KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PERATURAN KEAMANAN KOMPUTER 13 September 2011

  2. Microsoft, sebagaisalahsatuperusahaan yang terjunlangsungdiduniateknologiinformasimembuatbeberapapanduandanperaturandalamkeamanankomputer yang takbisadiganggu-gugat.

  3. Peraturan #1 “BilaadaseorangjahatdapatmembujukAndauntukmenjalankanprogramnyadidalamkomputer yang Andagunakan, makakomputeritubukanlagimilikAnda”

  4. Memangdalamilmukomputeradafakta yang kurangbegitumengenakkan: saatsebuah program dijalankan, makakomputerakanmelaksanakanapa yang adadidalamprogramnya, meskijikadiprogramuntukbertindakmerusak. SaatAndamenjalankan program, makaAndasebenarnyamembuatsebuahkeputusanuntukmenyerahkansepenuhnyakontrolkomputeruntuk program tersebut. Saat program tersebutberjalan, maka program tersebutbisasajamelakukanapapun, hinggabatas yang bisaAndalakukandengankomputer.

  5. Contohnya, program tersebutdapatmemantauapapun yang kitaketikkandanmengirimkannyakesebuahsitus Web. Bisasaja, program tersebutdapatmenghapussemuadokumen yang adadidalamnya. Atau, bisajadi program tersebutmerusakkomputerkitadengancaramemformat hard disk.

  6. Itulahsebabnya, janganpernahmenjalankanataubahkanmengunduh, sebuah program darisebuahsumber yang tidakdapatdipercaya. Maksuddari "sumber" disiniadalahorang yang menuliskannya, bukanorang yang memberikannyakepadaAnda. Adaanalogiantaramenjalankan program denganmemakan sandwich.

  7. Bilaadaseorangasingmenghampirikitadanmemberikan sandwich kekita, apakahkitaakanmemakannya? Mungkintidak. Tapi, bagaimanabila yang memberi sandwich tersebutadalahsahabatkita? Sepertinyakitaakanmenerimanya. Ataubisajugatidak, bilakitaberpikirdarimanasahabatkitamemperoleh sandwich tersebut, apakahdapatmembeliataumemungutnyadarijalanan. Karenaitulah, gunakanpikiran yang kritisterhadapsebuah program komputer yang hendakkitagunakan, sepertihalnya sandwich. Dan, Andaakanaman.

  8. Peraturan #2 “Bilaadaseorangjahatdapatmengutak-atiksistemoperasi yang adadidalamkomputer yang Andagunakan, makakomputeritubukanlagimilikAnda”

  9. Padaakhirnya, sebuahsistemoperasi pun hanyalahsekumpulanangka 0 dan 1 yang saatdiinterpretasikanolehprosesor/CPU, mampumembuatkomputerdapatmelakukanbeberapahal. Mengubahsusunan 0 dan 1 itudapatmembuathal yang berbeda.

  10. Tapi, dimanaangka 0 dan 1 tersebutdisimpan? "Kenapapertanyaaniniditanyakanlagi? Udahjelaskan, yadikomputer!" Yup. Susunan 0 dan 1 inihanyalahberkassaja. Dan, bilaadaorang lain yang menggunakankomputertersebutdiizinkanuntukmengubahnya, maka "GAME OVER!".

  11. Untukmemahamikenapa, anggaplahberkas-berkassistemoperasiadalahberkas yang paling dipercayaidalamkomputer, danumumnyadijalankandenganhak paling tinggi, yang dapatmelakukanapapun. Di antaranya, merekabisamengaturakunpengguna, menanganiperubahan password, dandapatjugamembuatperaturan yang mengaturbagaimanapenggunaankomputeritusendiri.

  12. Nah, bilaadaseorangjahat yang dapatmengubahmereka, berkas-berkas yang sekarangtidakdapatdipercayaituakantundukkepadaorangjahattersebut, dansecaraotomatisorangjahatitu pun tidakmemilikibatasanterhadapapapun yang bisaialakukan. Diadapatmencuri password. Diadapatmengutak-atiksistem. Ataumungkinbisamenambahfungsibaru yang bersifatmerusakterhadapsistemoperasi.

  13. Peraturan #3 “BilaadaseorangjahatmemilikiaksesfisiktidakterbatasterhadapkomputerAnda, makakomputer yang AndagunakantidaklagimilikAnda”

  14. Berikutiniadalahbeberapahal yang bisadilakukanolehseorangjahatterhadapkomputerAnda. Dari teknik yang digunakanpadazamanbatu, hinggazamaneksplorasiluarangkasa: Diabisasajamelakukanserangan "Denial of Service" paling sempurna, dengancaramenghancurkankomputerAndadenganpalugodam. Diabisasajamencabutkomputer, membawanyakeluar, danmenahannyasebagaisandrauntukditebus. Diabisasajamenjalankankomputerdari floppy disk, danmemformat hard disk. Dengancara-carasederhanadanmencabutbaterai CMOS, halinibisadilakukan.

  15. Diabisasajamencabut hard disk Andadarikomputer, danmemindahkannyakedalamkomputermiliknya, danmembacaisinya. • Diabisasajamembuatduplikasidari hard disk Andadanmembawanyaketempatpersembunyiannya. Sampaidisana, diadapatmemilikisemuanyauntukmelakukanserangan paling brutal, "brute-force attack", sepertimencoba password yang mungkindigunakan. • Adabanyak program yang bisamelakukanhalini, danbiladiberiwaktu yang cukup, pastiakansukses. Bilasukses, makaPeraturan #1 danPeraturan #2 diatasakanberlaku. • Diabisasajamengganti keyboard yang Andagunakandanmenggantinyadengan keyboard yang mengandungtransmiter radio. Diabisadenganmudahmemantauapapun yang kitaketikkan, termasuk password Anda.

  16. SelaluyakinkandiriAndabahwakomputer yang Andagunakansecarafisikterlindungidalamsebuahcara yang berbandinglurusdengannilainya. Ingatlahbahwanilaikeberadaankomputertidakhanyanilaidanharga hardware atausoftwarenyasemata, tapijuganilai data yang adadidalamnyadanjuganilaiaksesterhadapjaringan yang dapatdiperoleholehorangjahattersebut.

  17. BilaAndaberjalan-jalandenganmenenteng laptop, Andaharusbenar-benarmenjaganya. Laptop memangenakuntukdibawakesana-kemari, karenaukurannya yang kecil, beratnya yang ringan, dan lain-lain, dantentunyakarenakeunggulan laptop tersebutsangatmudah pula untukdicuri. Hati-hati. Bilamemangsudahtercuri, makakomputeritusudahtidaklagimenjadimilikAnda.

  18. Peraturan #4 “BilaAndamengizinkanseorang yang jahatuntukmengunggah program kesitus Web yang Andakelola, makasitus Web tersebuttidaklagimenjadimilikAnda”

  19. InisebenarnyamerupakanPeraturan #1 hanyadibaliksaja. Dalamskenarioitu, orangjahatdapatmenipukorbannyadenganmengunduhsebuah program berbahayadanmenjalankannya. Tapi, dalamskenarioini, orangjahatdapatmengirimkandanmengunggahsebuah program berbahayakesebuahkomputerdanmenjalankannyadidalamnya.

  20. MeskiskenarioinimerupakansebuahbahayakarenamengizinkanorangasinguntukterhubungdengankomputerAnda, situs Web terlibatdidalamnya. Banyakorang yang mengoperasikansitus Web dengan "terlalubaik", danmengizinkanparapengunjunguntukmengunggah program kesitusdandapatmenjalankannya. Sepertikitalihatdiatas, adabeberapahal yang dapatterjadibilakitamengizinkanorangjahatuntukmenjalankan program jahatdidalamkomputer.

  21. Peraturan #5 “Password yang lemahdapatmenghancurkankeamanan yang sudahdiperketat”

  22. Tujuandiadakannyaproses logon adalah agar sistemmengetahuisiapaAnda. SaatsistemoperasitelahmengetahuisiapaAnda, makaiadapatmemperbolehkanataumenolakpermintaan yang Andaajukanuntukmengaksesapa yang tersediadidalamsistemtersebut. Nah, bilaadaseorangjahat yang tahu password yang Andagunakan, makadiabisasajamasuksebagaiAnda.

  23. Dan, sistemoperasiakanmenganggapnyasebagaidiriAnda. Apapun yang bisaAndalakukandengankomputerAnda, makadia pun bisa, karenamemangsekarangdiaadalahAnda. Mungkindiahendakmembacainformasisensitif yang kitasimpandidalamkomputerAnda, seperti e-mail. Ataumungkindiahanyamencobauntukmelakukansesuatu yang merusakdanmembuatAndadisalahkankarenanya. Karenaitulah, JAGA informasiidentitasAnda.

  24. Selalugunakan password untukmengamankansistemAnda. Dan gunakansebuah password yang rumit, tapimudahdiingat. JangangunakannamabinatangpeliharaanAnda, tanggallahirAnda, namatimsepak bola, atauapapun yang adadidalamkamusatauensiklopedi. Gunakansebuah password yang terdiriatasgabunganhurufkapitaldanhurufbiasa, angka, tandabaca, danbeberapasimbollainnya yang bisadiaksesolehAnda. Buatlahsepanjangmungkin, dansering-seringlahdiganti.

  25. Saattelahmembuat password, gunakandenganbaik, dengancaratidakmenuliskannyadisebilahkertas yang laluditempeldidepan monitor ataudiatasmeja. Bilamemangharusditulis, simpanlah password ditempataman. Janganberitahuorang lain tentang password Anda. Ingatkata Benjamin Franklin: "duaorangdapatmenjagarahasia, tapibilasalahsatudiantarakeduanyatelahmati."

  26. Peraturan #6 “Sebuahkomputer, bisadikatakanaman, bila administrator/pengelolanyadapatdipercaya”

  27. Setiapkomputerwajibmemilikiseorang administrator: seseorang yang dapatmenginstalasi software, mengonfigurasikansistemoperasi, menambahataumengaturakunpengguna, mengubahkebijakansistem, danmasihbanyaklagi yang lainnya yang dapatmenjadikankomputertetaphidupdanberjalandenganbaik. Dilihatdaridefinisinya, tugas-tugastersebutmembutuhkankontrolsecarapenuhterhadapkomputer. Inimenjadikanseorang administrator dalamsebuahposisidimanakekuatannyatidaktersaingi.

  28. Seorang administrator yang tidakdapatdipercaya, dapatmenghapussemuaterapankeamanan yang telahAndaaplikasikan. Diadapatmengubahizindanhak yang adadidalamkomputer, mengubahkebijakansistem, dan yang paling membuatkesaladalahmenginstalasikan software yang merusak, selaintentunyamasihbanyak yang lainnya. Diajugadapatmenghapussemuajejaknya. BilaAndamemilikiseorang administrator yang tidakdapatdipercaya, makaAndatidakmemilikikeamanansamasekali.

  29. Peraturan #7 “Data terenkripsihanyalahbisadikatakanaman, bilakuncidekripsinyajugaaman”

  30. AnggapAndatelahmemasanggembok yang terkuatdanteramandiduniadipintugerbangAnda, tapiAndamenyimpankuncinyadiselipkandidekatgerbangtersebut. Berpengaruhkangembokterkuattersebut? Tidak! Karenakuncitersebuttidakterlindungi, makagerbang pun tidakterlindungi, karenabilaseoranggarongdapatmenemukannya, diabisamembukagemboktersebut.

  31. Analogitersebutberlakuuntuk data yang terenkripsi. Data terenkripsibekerjadengancara yang samadengananalogitersebut. Tidakberpengaruhalgoritmaenkripsiapa yang Andagunakandanberapapanjangkuncinya, data tersebuthanyaakanamanbilakuncipembukanyajugaaman.

  32. Peraturan #8 “Sebuahpemindai virus/virus scanner yang sudahkadaluarsahanyalahsedikitlebihbaikdaripadatidakadapemindai virus samasekali”

  33. Pemindai virus (virus scanner) dapatbekerjadenganmembandingkan data didalamkomputer yang Andagunakanterhadapsekumpulan data dalam "signature" virus. Masing-masing signature tersebutmerupakankarakteristikdarisebuah virus tertentu, dansaatpemindai virus menemukan data dalamsebuahberkas, e-mail ataudimanapunjuga yang memilikikecocokandengan signature, makapemindai virus menarikkesimpulanbahwasistem yang Andagunakantelahterinfeksi virus dan virus pun telahterdeteksiolehpemindai virus.

  34. Akantetapi, sebuahpemindai virus dapathanyamemindai virus-virus yang telahdiketahuinyasaja. Karenaitu, adalahsesuatu yang vital untukterusmenjagapemindai virus Andaterbaruisetiapsaat, mengingat virus-virus barudiciptakansetiaphari.

  35. Masalahnyaadalah, padaumumnya, virus yang baruakanmemilikidayarusak yang lebihbesardaripada virus yang lama, mengingathanyabeberapaorangsaja yang dapatmendeteksinya. Saatberitaberedarbahwaada virus yang sedangmenyebar, danorang-orangmemperbarui signature virus mereka, penyebaran virus pun akansecaradrastisditekan. Kunci agar amanadalahkitaharusmendahuluiberitatersebutdanmemperbarui signature pemindai virus sebelum virus datangmenginfeksi.

  36. Umumnya, beberapa software antivirus menyediakansebuahcarauntukmemperbarui signature darisitus Web milikmereka. Jadi, tinggalunduhsajabeberapaberkastersebutdanjalankan. Atau, bisajadimerekajugamemilikifasilitaspembaruanotomatis, yang secaraotomatismemperbarui signature saat signature barudirilis.

  37. Peraturan #9 “Anonimitasmutlaktidaklahpraktis, baikitudalamkehidupansehari-hari, ataudalamkehidupandiduniamaya”

  38. Semuainteraksimanusiamelibatkanpertukaran data dalamberbagaimacambentuk. Jikaseseorangtelahcukupmenghimpun data tentangAnda, secaraotomatismerekaakandapatmengidentifikasiAnda. Pikirkantentangsemuainformasibahwaseseorangdapatmendapatkan data tersebuthanyadalampercakapansingkatdenganAnda. Dalamsatulirikan, merekadapatmengukurtinggibadan, beratbadan, danberapausianyaperkiraan. AksenAndamungkinakanmengatakankepadamerekatentangdaerahasalAndaberada.

  39. JikaAndaberbicaratentangsesuatuselaincuaca, AndamungkinakanmengatakankepadamerekasesuatutentangkeluargaAnda, minatAnda, dimanaAndatinggal, danapa yang Andalakukanuntukmencarinafkah. Tidakbutuhwaktu lama bagiseseoranguntukmengumpulkaninformasi yang cukupuntukmencaritahusiapaAnda. JikaAndamenginginkananonimitasmutlak, makahal yang terbaik yang bisaAndalakukanadalahtinggaldisebuahguadanmenghindarikontakdengansemuamanusia.

  40. Hal yang samajugaberlakuuntukdunia Internet. JikaAndamengunjungisebuahsitus Web, pemiliksitus Web itudapatmencaritahusiapaAnda. Bagaimanapun, kumpulanangkasatudannol (bit) yang membentuksebuahsesi Web harusmampumenemukanjalanketempat yang tepat, dantempatituadalahkomputerAnda. Adabanyaklangkah-langkah yang dapatAndalakukanuntukmenyamarkan bit tersebut, dansemakinbanyakdarimereka yang Andagunakan, semakinteliti bit akandisamarkan.

  41. Misalnya, Andadapatmenggunakanteknik Network Address Translation untukmenyembunyikanalamat IP Anda yang sebenarnya, berlangganankelayanananonimitas, menggunakan account ISP yang berbedauntuktujuan yang berbeda, menjelajahisitustertentudarikomputerpublik (dan kiosk) dansebagainya. SemuainimembuatnyalebihsulituntukmenentukansiapaAnda, tapiistilah "sulit" tidakberarti "tidakmungkin". ApakahAndatahudenganpersissiapa yang mengoperasikanlayanananonymizeritu?

  42. Mungkinorang yang sama yang memilikisitus Web yang barusajaAndakunjungi! Ataubagaimanadengan yang situs Web yang seolahterlihattidakberbahaya yang kemarinAndakunjungi, yang mengirimkan e-mail berisiinformasidiskonatau gratis-gratisan, ataubahkanbilangbahwakitamendapatkanrezekinomplokdariorang yang tidakmemilikipewaris.

  43. Mungkinpemiliksitus Web tersebutbersediauntukberbagiinformasitersebutdenganpemiliksitus Web lain. Kalaumemangdemikian, pemilik website keduamungkindapatdihubungkandenganinformasidariduasitustersebutdanmenemukanAnda.

  44. Apakahiniberartibahwaprivasidi Web adalahsuatuhal yang sia-sia? Tidaksamasekali. Cara terbaikuntukmelindungiprivasiAndadi Internet adalahsamadengancaraAndamelindungiprivasiAndadalamkehidupan normal, yaknimelaluiperilakuAnda. Bacalahpernyataanprivasiatau "Privacy Statements" disitus Web yang Andakunjungi, danhanyamelakukanbisnisdenganorang-orang yang Andakenali.

  45. JikaAndakhawatirtentang cookie, nonaktifkansaja. Dan, yang paling pentingadalah, jangansembaranganmenjelajahi Web. Denganmengetahuibahwasebuahkotamemilikisisiburuk, makaakanlebihbaikkotaitudihindari. Internet juga. Tapikalaumembicarakanmasalahanonimitasmutlakdanlengkap yang Andainginkan, sebaiknyamulaimencariguaitu.

  46. Peraturan #10 “Teknologibukanlahbarangjadi yang dapatmelakukansegalanya”

  47. Teknologidapatmelakukanhal-halmenakjubkan. Beberapatahunterakhirkitatelahmelihatperkembanganperangkatkeras yang semakinmurahdantentusajalebihkuatdayanya, perangkatlunak yang mampumemanfaatkanperangkat-perangkatkerastersebutuntukmembukapandanganbarubagipenggunakomputer, sertakemajuandalamkriptografidanilmu-ilmulainnya.

  48. Memanghalinimenggodasekaliuntukpercayabahwateknologidapatmenciptakansebuahduniabebasrisiko, jikakitahanyabekerjacukupkeras. Namun, halinitidakrealistis.

  49. Keamanansempurnamembutuhkantingkatkesempurnaan yang samasekalitidakada, danpadakenyataannyatidakakanpernahada. Hal iniberlakuuntukperangkatlunakdanjugahampirsemuabidangkepentinganmanusia. Pengembanganperangkatlunakadalahilmu yang tidaksempurna, dansemuaperangkatlunakmemilikimasalahnyamasing-masing: bug.

  50. Beberapadiantaranyadapatdimanfaatkanuntukmenyebabkankerusakankarenalubangkeamanantersebutdieksploitasi. Inilahkenyataanhidup. Realitas. Tetapibahkanjikaperangkatlunakdapatdibuatsempurna, halinitidakakanmenyelesaikanmasalahsamasekali. Kebanyakanseranganmelibatkanbeberapamanipulasisifatmanusia-inibiasanyadisebutsebagai social engineering/rekayasasosial.

More Related