Review Quiz Sistem Keamanan Komputer
Konsep Dasar Komunikasi
Konsep dasar komunikasi, Komunikasi adalah suatu proses penyampaian informasi (pesan, ide, gagasan) dari satu pihak kepada pihak lain. Pada umumnya, komunikasi dilakukan secara lisan atau verbal yang dapat dimengerti oleh kedua belah pihak. apabila tidak ada bahasa verbal yang dapat dimengerti oleh keduanya, komunikasi masih dapat dilakukan dengan menggunakan gestur tubuh, menunjukkan sikap tertentu, misalnya tersenyum, menggelengkan kepala, mengangkat bahu. Cara seperti ini disebut dengan komunikasi nonverbal. Komunikasi adalah suatu proses yang mengacu pada kegiatan pertukaran informasi atau pesan antara dua orang atau lebih. Agar tujuan komunikasi dapat berjalan dengan baik, maka pihak-pihak yang berkaitan dalam proses komunikasi ini harus mau untuk saling bertukar informasi, sehingga semua pihak dapat memahami satu sama lain. Meskipun pengertian komunikasi di atas terlihat cukup simpel, namun proses komunikasi yang ada ternyata tidak semudah yang kita bayangkan loh, rekan-rekan.
Jenis-jenis komunikasi yang dapat anda ketahui di antaranya ialah seperti berikut berikut:
1. Komunikasi berdasarkan penyampaian
2. Komunikasi berdasarkan tujuan
Jika ditinjau berdasarkan tujuan, komunikasi dapat dikategorikan menjadi beberapa macam. Misalnya, pemberian saran, pidato, perintah, ceramah maupun wawancara. Konsep komunikasi semacam ini menekankan bahwa komunikator menjadi faktor penting dalam jalinan interaksi tersebut.
3. Komunikasi berdasarkan ruang lingkup
4. Komunikasi berdasarkan aliran
Aspek Keamanan Komputer
- Menebak password
- Sniffing
- Spoofing
- Man in the middle
- Contoh :
- Pengubahan nilai mata kuliah
- Penghapusan data hutang di bank
- Mengubah tampilan dari web
Keamanan Komputer dan Etika
Keamanan komputer dan etika terkait dalam arti bahwa kepatuhan terhadap etika komputer yang ditetapkan akan mengarah pada peningkatan keamanan komputer. Keamanan komputer mengacu pada keamanan, atau kurangnya keamanan, baik komputer pribadi maupun komersial. Etika untuk komputer digunakan untuk menggambarkan prinsip-prinsip filosofis tentang benar dan salah dalam kaitannya dengan penggunaan komputer.
Pelepasan virus berbahaya yang tidak etis dapat menyebabkan masalah dengan keamanan komputer dan crash.
Kaitan antara keamanan komputer dan etika dapat dilihat dalam prinsip etika yang melarang orang untuk menyerang privasi orang lain dengan mendapatkan akses tidak sah ke file pribadi mereka dan informasi pribadi lainnya. Perkembangan teknologi menyebabkan kemajuan teknologi. Ini telah diterjemahkan ke peningkatan jenis tindakan yang dapat dilakukan dengan komputer dan gadget terkait lainnya. Sayangnya, pertumbuhan ini juga telah meningkatkan cara orang yang tidak bermoral dapat memperoleh akses ke file pribadi dan informasi orang lain. Pelanggaran etika semacam itu merupakan kompromi terhadap keamanan komputer. Mempraktikkan etika komputer yang baik berarti bahwa akses tidak sah tersebut akan berhenti, melindungi informasi pribadi orang lain.
Beberapa peretas menyewa diri mereka sendiri untuk layanan etis seperti menguji keamanan siber perusahaan.
Korelasi lain antara keamanan komputer dan etika melibatkan pelepasan virus komputer berbahaya dan malware yang tidak etis melalui email, situs Web, tautan, dan cara lain yang terinfeksi. Program jahat ini membahayakan keamanan komputer dengan memengaruhi fungsi normal komputer. Mereka dapat menyebabkan sistem komputer macet, atau mereka dapat menjalankan fungsi lain yang telah diprogram sebelumnya.
Masalah etika memasuki dunia komputer ketika privasi pengguna komputer diserang atau informasi pribadi disalahgunakan.
Terkadang, keamanan komputer dan etika saling terkait dengan cara yang tidak disengaja. Contoh hubungan ini dapat dilihat ketika pengguna komputer pergi untuk mengunduh file dari situs Web yang memikat orang dengan janji mengunduh gratis karya orang lain. Unduhan ini mungkin termasuk unduhan musik, unduhan perangkat lunak, nada dering, video, dan gambar. Secara etika dan hukum, adalah salah untuk mengunduh karya intelektual dan kreatif orang lain tanpa membayarnya. Orang yang mengunduh materi mungkin menyadari pelanggaran etika komputer ini, namun orang tersebut mungkin masih tetap melakukan pelanggaran tersebut. Lebih sering daripada tidak, unduhan gratis datang dengan lampiran yang tidak diinginkan dalam bentuk program jahat atau program pelacakan dan terkadang dapat menyebabkan komputer mogok. Dalam hal ini, pelanggaran etika komputer telah menyebabkan kompromi keamanan komputer.
Kode etik sering dilanggar ketika orang menyerang privasi orang lain dengan mendapatkan akses tidak sah ke informasi pribadi yang disimpan di komputer.
Kriptografi
Apa itu Kriptografi
Kriptorafi memiliki pengertian lain, yakni suatu ilmu tentang teknik enkripsi naskah asli (plaintext) yang diacak memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (chipertext) oleh pihak yang tidak memiliki kunci dekripsi.
Ilmu kriptografi berkembang selaras dengan kemajuan teknologi. Menurut kronologi waktunya ilmu kriptografi dapat dibedakan menjadi dua pemahaman, yakni kriptografi klasik dan kriptografi modern. Kedua pemahaman tersebut bergantung pada penggunaan perangkat analasis dan pembuat pesan yang bersifat kriptologis.
Apa itu kriptografi klasik? Kriptografi klasik adalah kriptografi dalam pembuatannya maupun analisisnya sama sekali tidak melibatkan komputer atau perangkat mesin. Alat-alat yang digunakan berkutat pada pemanfaatan kertas, pena, batu, serta alat-alat lain yang tidak tergolong dalam perangkat mesin modern sama sekali.
Ciri khas dari kriptografi klasik ialah lebih berbasis pada karakter, baik karakter tulisan maupun karakter pesan yang disampaikan. Ciri lainnya berupa penggunaan alat-alat yang masih terbilang tradisional karena pada waktu kemunculannya belum mengenal komputer. Itulah cara kerja kriptografi klasik.
Semua alogaritma kriptografi (chipper) dari kriptografi klasik termasuk dalam sistem kriptografi yang bersistem simetris. Teknik enkripsi pada kriptografi klasik semuanya sama seperti kunci enkripsi. Maksudnya, untuk memahami sebuah teks tersembunyi dapat dilakukan secara serupa seperti saat pembuatannya.
Sejarah Kriptografi
Kriptografi menurut catatan sejarah telah eksis sejak masa kejayaan Yunani atau kurang lebih sekitar tahun 400 Sebelum Masehi. Alat yang digunakan untuk membuat pesan tersembunyi di Yunani pada waktu itu disebut Scytale. Scytale berbentuk batangan silinder dengan kombinasi 18 huruf.
Pada masa Romawi, di bawah kekuasaan Julius Caesar, penggunaan kriptografi semakin intens karena pertimbangan stabilitas negara. Meski teknik yang digunakan tak serumit Yunani, namun untuk memahami pesan kriptografi dari masa Romawi terbilang cukup sulit untuk dikerjakan.
Berdasarkan aspek historis kriptografi di atas, baik kriptografi klasik maupun modern keduanya memiliki kesamaan prinsip yang besar dan tidak dapat disangsikan lagi, yakni tujuan kriptografi adalah keamanan. Itulah layanan yang disediakan kriptografi tanpa peduli dari masa mana kriptografi dibuat.
Melalui layanan keamanan yang disediakan oleh jenis kriptografi tersebut, berbagai teks penting dapat terjaga kerahasiaannya dan keotentikannya, sehingga antar pihak yang berkorespondensi bisa saling menaruh kepercayaan. Kecuali apabila teknik pembuatan kriptografi bocor ke pihak yang tidak dikehendaki.
Algoritma Kriptografi
Kiranya perlu Anda ketahui sebagai basis pemahaman awal kriptografi, yaitu algoritma dalam keilmuan kriptografi. Algoritma sendiri memiliki pengertian sebagai langkah-langkah atau metode yang disusun secara sistematis. Bila ditempelkan pada ‘kriptografi’, maka makna dari algoritma kriptografi adalah langkah logis untuk menyembunyikan pesan.
Ada tiga fungsi dasar di dalam algoritma kriptografi, antara lain; enkripsi, dekripsi, dan kunci. Enkripsi berarti proses penyembunyian data pesan, mengubah plaintext menjadi chipertext. Sedangkan dekripsi merupakan kebalikan dari enkripsi, bertujuan untuk memahami pesan yang ada, dan kunci adalah teknik yang digunakan untuk enkripsi maupun dekripsi.
Di tataran masa kriptografi modern, kriptografi tidak harus berbentuk besar dan melewati tahapan yang sulit mengerti. Bahkan di era modern, kriptografi sudah dapat dihadirkan secara portable, seperti halnya aplikasi yang menggunakan kriptografi.
Aplikasi yang dibuat untuk kriptogrfi berarti sebuah program yang memungkinkan untuk dilakukannya enkripsi dan dekripsi pada saat melakukan proses pengamanan sebuah pesan di dalam data desktop maupun handphone.
Aplikasi ini biasanya digunakan untuk mengamankan perangkat maupun isi di dalam perangkat itu sendiri dengan melakukan penguncian yang menggunakan metode algoritma kriptografi. Praktek semacam ini sangat akrab di kriptografi modern karena sarana dan prasarana yang sudah mendukung secara penuh.
Penggunaan dari aplikasi berkriptograf ini membuat keamanan perangkat menjadi berlapis-lapis. Bagi seseorang yang berniat membuka perangkat tersebut, harus melewati beberapa rangkaian kunci yang telah disediakan untuk mengamankan perangkat.
Seseorang yang memanfaatkan kriptografi di dalam aplikasi jelas memikili tingkat privasi yang sangat tinggi. Demi kerahasiaan atas privasinya, aplikasi yang menggunakan kriptografi dipandang penting untuk digunakan. Adanya lapisan keamanan yang bertingkat akan membuat orang yang berniat buruk kehabisan kesabaran ketika membongkar.
Terdapat banyak sekali aplikasi yang menyediakan layanan kriptografi, malah dalam kenyataannya, setiap aplikasi sudah dilengkapi dengan perangkat kriptografi, contohnya adalah aplikasi WhatsApp dan Telegram. Keduanya mengamankan pengguna melalui kunci enkripsi yang cukup rumit dan ketat demi keterjagaan privasi penggunanya.
Program Jahat dan Jenis-Jenis Program Jahat
Apa Itu Program Jahat
Program Jahat menjelaskan aplikasi atau kode berbahaya yang merusak atau mengganggu perangkat titik akhir sehingga tidak bisa berjalan normal. Saat perangkat terinfeksi program jahat, Anda mungkin mengalami akses yang tidak sah, data disusupi, atau terkunci dari perangkat hingga Anda membayar uang tebusan.
Orang yang menyebarkan program jahat, dikenal juga sebagai penjahat cyber, dimotivasi oleh uang dan akan menggunakan perangkat yang terinfeksi untuk melancarkan serangan, misalnya untuk mendapatkan kredensial perbankan, mengumpulkan informasi pribadi yang dapat dijual, menjual akses ke sumber daya komputasi, atau memeras korban agar memberikan informasi pembayaran.
Jenis-Jenis Program Jahat
- Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
- Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
· Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
· Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
- Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
· Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
· Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.
· Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
- Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
· Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
· Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
· Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
· Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
- Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
· Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.
· Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.
· Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
Siklus hidup Virus melalui empat fase (tahap), yaitu :
Þ Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.
Þ Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
Þ Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.
Þ Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.
Klasifikasi tipe virus :
- Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
- Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
- Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.
- Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
- Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
- Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
· Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.
· Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.
· Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.
· Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.
· Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.
· Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
Apa Saja Kerugian Yang Ditimbulkan Dari Cyber Crime?
Setiap tindak kejahatan di dunia maya tentu saja mengakibatkan kerugian yang dirasakan oleh korbannya. Inilah beberapa kerugiannya:
1. Reputasi Online Bisa Terancam
Kerugian yang ditimbulkan dari cyber crime adalah reputasi online bisa terancam. Apalagi jika Anda menggunakan aktivitas online untuk berbisnis. Jika menjadi korban, bisa jadi bisnis online Anda akan kehilangan kepercayaan pelanggan.
Katakanlah, toko online Anda terkena hacking. Pengunjung akan merasa tidak aman untuk mengunjungi situs Anda, sehingga bisa jadi ia memutuskan untuk tidak lagi berbelanja dari toko Anda. Sayang sekali, kan?
2. Kehilangan Data Penting
Salah satu kerugian terbesar cyber crime adalah kehilangan data. Hal ini bisa terjadi baik pada akun pribadi maupun website yang menyimpan data pribadi pelanggan.
Cyber crime selalu mencari celah agar dapat mencuri data penting dan menggunakannya untuk berbagai kepentingan. Salah satunya untuk tujuan pemerasan atau menjualnya di pasar gelap.
Sebagai contoh, Blackbaud, salah satu pembuat perangkat lunak manajemen keuangan pernah menjadi korban pencurian data rahasia.
Perusahaan ini melaporkan bahwa situs mereka telah diretas. Peretas berhasil mencuri data tentang siswa dan alumni dari 10 Universitas di Inggris, AS, dan Kanada. Dampaknya, pelaku dapat menyebarluaskan data pribadi siswa dan alumni. Mulai nama, hingga nomor jaminan sosial.
3. Kerusakan Software dan Sistem Komputer
Kerusakan software dan program juga bisa terjadi akibat ulah cyber crime. Salah satu yang membuat heboh adalah serangan Ransomware Wannacry yang menyerang berbagai website pemerintah. Saat itu, serangan yang terjadi menyebabkan banyak perangkat yang tidak bisa diakses. Aksi ini terutama terjadi pada sistem operasi yang rentan, baik yang sudah lawas maupun yang versi bajakan.
Itulah kenapa penting bagi Anda untuk selalu memperhatikan keamanan sistem di komputer Anda. Salah satunya, dengan terus mengupdate antivirus dan versi sistem operasi yang digunakan.
4. Kehilangan Sejumlah Uang
Kerugian finansial juga menjadi dampak terbesar dari kegiatan cyber crime. Bentuk aksinya bisa bermacam-macam, mulai dari phishing hingga extortion.
Tak hanya dialami oleh individu, maupun perusahaan, kehilangan sejumlah uang akibat tindak cyber crime juga dialami oleh negara.
Berdasarkan penelitian Frost & Sulivan yang diprakarsai Microsoft pada 2018, kejahatan siber di Indonesia bisa menyebabkan kerugian mencapai Rp 478,8 triliun atau 34,2 miliar dollar AS. Jumlah itu tergolong sangat fantastis. Bagaimana jika Anda yang mengalami kerugian tersebut?
Maka dari itu, mulai sekarang lebih berhati-hati ya dengan tindak kejahatan cyber crime!
Bagaimana Cara Terhindar dari Cyber Crime?
Jadi, sekarang Anda sudah jauh lebih memahami mengenai ancaman cyber crime. Lalu, bagaimana cara agar dapat terhindar dari cyber crime? Berikut ini tipsnya :
1. Gunakan Hosting yang Aman
Bisa dikatakan inilah langkah penting sebagai upaya melindungi website Anda. Layanan hosting dengan perlindungan keamanan khusus dapat membantu Anda mencegah aksi cyber crime.
Salah satunya adalah Niagahoster yang memiliki fitur Imunify360. Fitur ini mampu memberikan proteksi dari serangan malware. Beberapa diantaranya dengan adanya Proactive Defense untuk memblokir ancaman secara realtime dan Patch Management yang akan mengupdate server ke versi terbaru secara otomatis.
2. Rajin Update
Rajin melakukan update bisa menjadi cara terhindar dari cyber crime. Baik update pada sistem operasi maupun pada sistem manajemen di website Anda.
Sebagai contoh jika Anda menggunakan Windows, Anda akan selalu mendapat notifikasi adanya update. Jika memungkinkan, segera lakukan update yang direkomendasikan. Hal ini berlaku juga bagi pengguna MacOS maupun Linux.
Selain itu, lakukan update pada WordPress setiap kali ada versi terbaru. Anda bisa melakukannya secara langsung melalui halaman dashboard WordPress atau menggunakan langkah manual. Selain meningkatkan keamanan, Anda juga akan mendapatkan fitur terbaru yang lebih canggih.
Tidak hanya itu, jangan lupa untuk selalu melakukan update tema, dan plugin website WordPress Anda. Anda bisa melakukannya sekaligus atau bertahap sesuai dengan kemampuan server Anda.
3. Pasang SSL
Apakah Anda pernah memperhatikan icon gembok yang berada sebelum URL Website? Nah, itu adalah tanda bahwa website tersebut menggunakan SSL.
Dengan melihat icon gembok tersebut, pengunjung situs Anda akan lebih percaya dengan website Anda. Hal ini karena pengunjung meyakini bahwa website Anda memang aman untuk dikunjungi, karena telah mengaktifkan SSL.
Sebenarnya, alasan utama mengapa Anda harus memasang SSL adalah karena sertifikat SSL menjamin keamanan yang berlapis. SSL menjamin bahwa setiap paket data yang ditukar antara website Anda dengan pengunjung yang mengaktifkan SSL, akan dilindungi oleh teknik enkripsi paling mutakhir.
Hal ini tentu saja dapat membuat Anda terhindar dari tindakan pencurian data yang dilakukan oleh pihak tak diinginkan. Informasi apapun yang didapatkan tidak akan terbaca, karena teknik enkripsi tersebut.
4. Terapkan 2-Factor Authentication
Sebagian Anda mungkin sudah mengenal 2FA. 2-Factor Authentication (2FA) adalah metode keamanan yang memungkinkan website melakukan verifikasi pengguna secara real-time dengan kode unik yang dibuat saat itu juga.
2FA ini merupakan metode populer yang sudah diterapkan oleh perusahaan ternama, seperti Google, Facebook, Yahoo, dan lain sebagainya.
Metode 2FA ini mengharuskan pengguna tidak hanya memasukkan username dan password mereka. Namun, juga akan diminta memasukkan kode OTP (one-time password) yang dikirimkan melalui SMS atau e-mail.
5. Gunakan Password Unik
Apakah Anda termasuk yang masih membuat password dengan menggunakan tanggal lahir? Sebaiknya Anda harus mengubahnya mulai dari sekarang. Password seperti tanggal lahir, nomor telepon, dan nomor rumah adalah tipe-tipe password yang mudah ditebak. Hal ini dapat membuat hacker semakin cepat untuk meretas akun Anda.
Gunakan password dengan kombinasi angka, huruf, dan juga simbol. Kombinasi password digunakan untuk menghindari serangan cyber crime. Jika Anda kesusahan mengingat password kombinasi yang dibuat, aplikasi semacam LastPass tentu bisa membantu Anda menggunakan password unik.
6. Hati-Hati dalam Membuka Email
Email menjadi salah satu media pelaku cyber crime menjalankan aksinya. Pelaku mengirimkan email kepada korban dengan berpura-pura sebagai pihak berwenang.
Ada banyak macam isi email yang digunakan untuk melakukan kejahatan online. Salah satunya dengan memberikan link yang mengarahkan korban untuk mengklik-nya. Jika tidak hati-hati, Anda bisa terperangkap dalam rencana jahat yang sudah dipersiapkan oleh pelaku melalui link tersebut. Bisa jadi akan akan mendownload aplikasi yang disusupi malware.
Cara Mencegah dan Menghindari Virus pada Komputer Laptop
Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop secara tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini menjadikan kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan flashdisk yang bukan miliknya, atau tidak mau meminjamkan laptopnya pada orang lain yang sedang butuh. Satu alasan yang membuat mereka seperti ini yaitu takut laptopnya kena virus, jadi benar juga maksudnya.
Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat menggaggu kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang sengaja kita simpan tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya yang terinstal baik secara sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu berlebihan dengan apa yang di sebut virus dalam PC/ laptop, selama kita mau melakukan langkah-langkah antisipasi dengan benar, maka kemungkinan virus dapat mengganggu laptop kita sangat kecil.
Berikut cara mencegah dan menghindari virus masuk pada komputer atau laptop:
1.Gunakan antivirus yang kompatibel dan bonafit, selalu update antivirus tersebut;
2.Jika komputer atau laptop sering digunakan browsing internet maka gunakan antivirus yang memiliki fitur Internet Security;
3.Aktifkan Firewall pada Windows yang anda gunakan;
4.Selalu perbarui Security Update pada Windows Security;
5.Jangan dibiasakan menyimpan data pada drive C terlalu lama;
6.Kenali semua data yang anda simpan pada laptop, dan segera buang/hapus apabila ada data yang tidak anda kenal;
7.Hapus file registry yang sudah tidak di perlukan secara teratur;
8.Apa bila akan memindahkan data dari device/perangkat lain, usahakan tidak membukanya dulu ketika masih terkoneksi, jadi langsung di send / copy kemudian lepaskan device / perangkat;
9.Gunakan alat pembersihan seperti Ccleaner, TuneUp Utility, dsb.
Tujuan Keamanan Komputer

Tujuan Keamanan Komputer Beserta Penjelasannya
Keamanan komputer/computer security atau yang dikenal dengan IT security, cybersecurity merupakan keamanan informasi yang diterapkan didalam komputer maupun jaringannya. Tujuannya ialah untuk membantu user/pengguna bisa mencegah terjadinya penipuan, ataupun bisa mendeteksi jika ada usaha untuk penipuan pada sebuah sistem dengan berbasis informasi.
Sistem untuk keamanan komputer ialah suatu upaya/usaha yang bisa dilakukan dalam mengamankan suatu kinerja dan juga proses komputer. Penerapan keamanan komputer memiliki banyak manfaat yaitu sebagai sumber penjaga bagi sistem agar tidak diganggu, dimodifikasi, interupsi dan tidak digunakan oleh user yang tidak berwenang.
Sistem keamanan komputer dapat diidentifikasikan malalui beberapa masalah seperti majerial, teknis, politisi, dan legalitas. Keamanan komputer meliputi 2 hal yaitu vulnerabillity/kelemahan sistem dan threats/ancaman.
5 Tujuan Keamanan Komputer
Keamanan komputer memiliki persyaratan bagi komputer yang tentunya berbeda dari persyaratan yang lain pada umumnya. Dimana melibatkan pembatasan untuk sistem komputer yang tidak bisa untuk dilakukan.
Hal tersebut membuat sistem keamanan komputer cukup sulit untuk dirancang agar tetap menghasilkan kinerja yang baik dan tidak menimbulkan dampak negatif saat melakukan verifikasi tertentu pada komputer tersebut. Keamanan komputer memiliki sistem stategi teknis yang bisa mengubah hal negatif menjadi positif sehingga mencegah terjadinya hal yang merugikan.
Dalam meningkatkan keamanan komputer bisa dilakukan dengan beberapa pendekatan seperti diterapkannya mekanisme dalam hardware (perangkat keras) dan sistem operasi, membatasi beberapa akses pada komputer yaitu berupa akses fisik, serta membuat strategi khusus untuk program agar menghasilkan sistem pemrograman yang baik dan dapat diandalkan.
Mengapa diperlukan suatu pengamanan pada sistem komputer? Berikut ini ialah beberapa alasan pentingnya suatu keamanan komputer:
1. Untuk meminimalisir resiko terhadap ancaman yang bisa terjadi pada suatu perusahaan atau institusi. Tujuan dari penyusup yang menyerang sistem komputer ialah:
- Ingin tahu, sekedar ingin mengetahui jenis dari sistem yang diterapkan atau penyusup tersebut tertarik pada sistemnya.
- Perusak, biasanya jenis penyusup ini akan mengancam sistem komputer yang dipakai karena penyusup tersebut akan mengubah bahkan merusak sistem anda.
- Untuk kepentingan popularitas, jenis penyusup ini biasanya hanya melakukan hal tersebut karena dipenuhi rasa penasaran. Setelah berhasil meretas susatu sistem akan merasa puas pada diri sendiri karena telah berhasil. Dan dengan itu seorang penyusup tersebut merasa bangga dan bahkan bisa menjadi ajang promosi akan keahlian/skillnya.
- Pesaing, biasanya penyusup ini merasa tertarik terhadap data yang terdapat dalam sistem yang ada, karena dapat memberukan keuntungan yang besar secara finansial terhadapnya.
2. Untuk melindungi sistem terhadap kerentanan, artinya sistem tidak akan memberi izin kepada personal yang tidak berhak untuk masuk ke sistem tersebut.
3. Untuk melindungi sistem terhadap gangguan yang lain, seperti gangguan alam (sambaran petir, dan sebagainya).
Menurut ahli computer security yaitu Spafford dan Garfinkel, jika sebuah komputer dapat diandalkan dan software (perangkat lunak) dapat bekerja sesuai dengan yang diharapkan komputer tersebut dikatakan aman.
Tujuan dirancangnya suatu keamanan komputer ada 5 poin. Kelima poin tersebut mempunyai tujuan yang berbeda-beda yaitu, sebagai berikut:
1. Availability
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan menghambat untuk tercapainya aspek availability ini.
Aspek ini sering diserang pada sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa untuk melayaninya.
Misalnya dari DoS ialah ketika adanya mengirimkan request dengan jumlah yang berlebih akan menyebabkan komputer yang beroperasi tidak dapat menerima beban sehingga terjadilah down pada komputer.
Apabila komputer berada dalam kondisi tidak aman, maka yang harus dipertanyakan ialah bagaimana aspek availabilitynya. Jika terjadi exploit pada sistem komputer oleh attacker maka shutdown komputer anda.
2. Integrity
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext pada enkripsi itu telah berubah.
Integrity bertujuan agar data yang disampaikan utuh, konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan validasi informasi dengan verifikasi pada komputer.
Misalnya terjadi penyerangan integritas pada sebuah email, yaitu saat pengiriman email bisa saja diubah isinya karena telah di sadap oleh orang tidak bertanggung jawab yang mengakibatkan email tersebut sudah tidak sama lagi isinya.
3. Control
Tujuan dari keamanan komputer yang ketiga ialah control artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem komputer.
4. Audit
Aspek audit pada keamana komputer memiliki peranan yang sangat penting, yaitu untuk mengetahui log, selain itu juga bisa dipakai untuk mengecek komputer apakah terdapat kelemahan-kelemahan pada sistemnya, mencari dan mengetahui kelemahan komputer serta untuk improvement.
5. Confidentiality
Aspek confidentiality ialah jika kita memberikan atau mengirim data kepada orang lain untuk tujuan tertentu/khusus penyebarannya akan tetap terjaga dengan baik. Misalnya data pribadi seseorang: nama, nomor telephon, nomor KTP, alamat, dan sebagainya.
Tujuan dari confidentiality ialah menjaga kerahasiaan pada komputer agar tidak disalah gunakan oleh orang tidak bertanggung jawab terutama attacker. Untuk itu dilakukan beberapa tindakan seperti cyrptography, menggunakan secure mode dan membatasi akses.





Comments
Post a Comment