Slide 3 – Kesalahan Umum Dalam Pengamanan Sistem Slide 4 – Peraturan Keamanan Komputer

  

PERATURAN

KEAMANAN

KOMPUTER

  13 September 2011 Microsoft, sebagai salah satu

perusahaan yang terjun langsung di

dunia teknologi informasi membuat

beberapa panduan dan peraturan dalam keamanan komputer yang tak bisa diganggu-gugat.

Peraturan #1

  “Bila ada seorang jahat dapat membujuk Anda untuk menjalankan programnya di dalam komputer yang Anda gunakan, maka komputer itu bukan lagi milik Anda”

  Memang dalam ilmu komputer ada fakta yang kurang begitu mengenakkan: saat sebuah program dijalankan, maka komputer akan melaksanakan apa yang ada di dalam programnya, meski jika diprogram untuk bertindak merusak.

  Saat Anda menjalankan program, maka Anda

sebenarnya membuat sebuah keputusan untuk

menyerahkan sepenuhnya kontrol komputer

untuk program tersebut. Saat program tersebut

berjalan, maka program tersebut bisa saja melakukan apapun, hingga batas yang bisa

  Contohnya, program tersebut dapat memantau apapun yang kita ketikkan dan mengirimkannya ke sebuah situs Web. Bisa saja, program tersebut dapat menghapus semua dokumen yang ada di dalamnya. Atau, bisa jadi program tersebut merusak komputer kita dengan cara memformat hard disk.

  Itulah sebabnya, jangan pernah menjalankan atau bahkan mengunduh, sebuah program dari sebuah sumber yang tidak dapat dipercaya.

  Maksud dari "sumber" di sini adalah

orang yang menuliskannya, bukan orang

yang memberikannya kepada Anda.

Ada analogi antara menjalankan program

dengan memakan sandwich.

  

Bila ada seorang asing menghampiri kita dan

memberikan sandwich ke kita, apakah kita akan memakannya? Mungkin tidak.

Tapi, bagaimana bila yang memberi sandwich

tersebut adalah sahabat kita? Sepertinya kita

akan menerimanya. Atau bisa juga tidak, bila kita berpikir dari mana sahabat kita memperoleh sandwich tersebut, apakah dapat membeli atau memungutnya dari jalanan.

  Karena itulah, gunakan pikiran yang kritis terhadap sebuah program komputer yang

Peraturan #2

  “Bila ada seorang jahat dapat mengutak-atik sistem operasi yang ada di dalam komputer yang Anda gunakan, maka komputer itu bukan lagi milik Anda”

  Pada akhirnya, sebuah sistem operasi pun hanyalah sekumpulan angka 0 dan 1 yang saat diinterpretasikan oleh prosesor/CPU, mampu membuat komputer dapat melakukan beberapa hal. Mengubah susunan 0 dan 1 itu dapat membuat hal yang berbeda.

  Tapi, di mana angka 0 dan 1 tersebut disimpan? "Kenapa pertanyaan ini ditanyakan lagi? Udah jelas kan, ya di komputer!" Yup. Susunan 0 dan 1 ini hanyalah berkas saja. Dan, bila ada orang lain yang menggunakan komputer tersebut diizinkan untuk mengubahnya, maka "GAME OVER!".

  Untuk memahami kenapa, anggaplah berkas-berkas sistem operasi adalah berkas yang paling dipercayai dalam komputer, dan umumnya dijalankan dengan hak paling tinggi, yang dapat melakukan apapun.

  Di antaranya, mereka bisa mengatur akun pengguna, menangani perubahan password, dan dapat juga membuat peraturan yang mengatur bagaimana

  Nah, bila ada seorang jahat yang dapat mengubah mereka, berkas-berkas yang sekarang tidak dapat dipercaya itu akan

tunduk kepada orang jahat tersebut, dan

secara otomatis orang jahat itu pun tidak

memiliki batasan terhadap apapun yang bisa ia lakukan. Dia dapat mencuri password. Dia dapat

mengutak-atik sistem. Atau mungkin bisa

menambah fungsi baru yang bersifat merusak terhadap sistem operasi.

Peraturan #3

  “Bila ada seorang jahat memiliki akses fsik tidak terbatas terhadap komputer Anda, maka komputer yang Anda gunakan tidak lagi milik Anda”

  Berikut ini adalah beberapa hal yang bisa dilakukan oleh seorang jahat terhadap

komputer Anda. Dari teknik yang digunakan

pada zaman batu, hingga zaman eksplorasi luar angkasa: 

  Dia bisa saja melakukan serangan "Denial of Service" paling sempurna, dengan cara menghancurkan komputer Anda dengan palu godam.

  

Dia bisa saja mencabut komputer, membawanya

keluar, dan menahannya sebagai sandra untuk ditebus.

  

Dia bisa saja menjalankan komputer dari foppy

   Dia bisa saja mencabut hard disk Anda dari komputer, dan memindahkannya ke dalam komputer miliknya, dan membaca isinya.

  Dia bisa saja membuat duplikasi dari hard disk Anda dan membawanya ke tempat

persembunyiannya. Sampai di sana, dia dapat

memiliki semuanya untuk melakukan serangan paling brutal, "brute-force attack", seperti

mencoba password yang mungkin digunakan.

Ada banyak program yang bisa melakukan hal ini, dan bila diberi waktu yang cukup, pasti akan sukses. Bila sukses, maka Peraturan #1 dan Peraturan #2 di atas akan berlaku.

  

Dia bisa saja mengganti keyboard yang Anda

gunakan dan menggantinya dengan keyboard

yang mengandung transmiter radio. Dia bisa Selalu yakinkan diri Anda bahwa komputer yang Anda gunakan secara fsik terlindungi dalam sebuah cara

yang berbanding lurus dengan nilainya.

  Ingatlah bahwa nilai keberadaan komputer tidak hanya nilai dan harga hardware atau softwarenya semata, tapi juga nilai data yang ada di dalamnya dan juga nilai akses

terhadap jaringan yang dapat diperoleh

  Bila Anda berjalan-jalan dengan menenteng laptop, Anda harus benar- benar menjaganya. Laptop memang enak untuk dibawa kesana-kemari, karena ukurannya yang

kecil, beratnya yang ringan, dan lain-lain,

dan tentunya karena keunggulan laptop

tersebut sangat mudah pula untuk dicuri.

Hati-hati. Bila memang sudah tercuri, maka komputer itu sudah tidak lagi menjadi milik Anda.

Peraturan #4

  “Bila Anda mengizinkan seorang yang jahat untuk mengunggah program ke situs Web yang Anda kelola, maka situs Web tersebut tidak lagi menjadi milik Anda”

  Ini sebenarnya merupakan Peraturan #1 hanya dibalik saja. Dalam skenario itu, orang jahat dapat menipu korbannya dengan mengunduh sebuah program berbahaya dan menjalankannya. Tapi, dalam skenario ini, orang jahat dapat mengirimkan dan mengunggah sebuah program berbahaya ke sebuah komputer dan menjalankannya di

  Meski skenario ini merupakan sebuah bahaya karena mengizinkan orang asing untuk terhubung dengan komputer Anda, situs Web terlibat di dalamnya.

  Banyak orang yang mengoperasikan situs Web dengan "terlalu baik", dan mengizinkan para pengunjung untuk mengunggah

program ke situs dan dapat menjalankannya.

  Seperti kita lihat di atas, ada beberapa hal yang dapat terjadi bila kita mengizinkan orang jahat untuk menjalankan program

Peraturan #5

  “Password yang lemah dapat menghancurkan keamanan yang sudah diperketat”

  

Tujuan diadakannya proses logon adalah

agar sistem mengetahui siapa Anda.

  Saat sistem operasi telah mengetahui siapa Anda, maka ia dapat memperbolehkan atau menolak permintaan yang Anda ajukan untuk mengakses apa yang tersedia di dalam sistem tersebut.

  Nah, bila ada seorang jahat yang tahu

password yang Anda gunakan, maka dia

  

Dan, sistem operasi akan menganggapnya

sebagai diri Anda. Apapun yang bisa Anda

lakukan dengan komputer Anda, maka dia

pun bisa, karena memang sekarang dia adalah Anda. Mungkin dia hendak membaca informasi sensitif yang kita simpan di dalam komputer Anda, seperti e-mail. Atau mungkin dia hanya mencoba untuk melakukan sesuatu yang merusak dan membuat Anda disalahkan karenanya. Karena itulah, JAGA informasi identitas

  Selalu gunakan password untuk mengamankan sistem Anda. Dan gunakan sebuah password yang rumit, tapi mudah diingat.

  Jangan gunakan nama binatang peliharaan Anda, tanggal lahir Anda, nama tim sepak

bola, atau apapun yang ada di dalam kamus

atau ensiklopedi.

  Gunakan sebuah password yang terdiri atas gabungan huruf kapital dan huruf biasa, angka, tanda baca, dan beberapa simbol

lainnya yang bisa diakses oleh Anda. Buatlah

  

Saat telah membuat password, gunakan

dengan baik, dengan cara tidak menuliskannya di sebilah kertas yang lalu ditempel di depan monitor atau di atas meja. Bila memang harus ditulis, simpanlah password di tempat aman.

  Jangan beritahu orang lain tentang password Anda. Ingat kata Benjamin Franklin: "dua orang dapat menjaga rahasia, tapi bila salah satu di

Peraturan #6

  “Sebuah komputer, bisa dikatakan aman, bila administrator/pengelolanya dapat dipercaya”

  Setiap komputer wajib memiliki seorang administrator: seseorang yang dapat menginstalasi software, mengonfgurasikan sistem operasi, menambah atau mengatur

akun pengguna, mengubah kebijakan sistem,

dan masih banyak lagi yang lainnya yang dapat menjadikan komputer tetap hidup dan berjalan dengan baik.

  Dilihat dari defnisinya, tugas-tugas tersebut

membutuhkan kontrol secara penuh terhadap

komputer. Ini menjadikan seorang administrator dalam sebuah posisi di mana

  Seorang administrator yang tidak dapat

dipercaya, dapat menghapus semua terapan

keamanan yang telah Anda aplikasikan. Dia dapat mengubah izin dan hak yang ada di dalam komputer, mengubah kebijakan sistem, dan yang paling membuat kesal adalah menginstalasikan software yang

merusak, selain tentunya masih banyak yang

lainnya.

  Dia juga dapat menghapus semua jejaknya. Bila Anda memiliki seorang administrator

Peraturan #7

  “Data terenkripsi hanyalah bisa dikatakan aman, bila kunci dekripsinya juga aman”

  Anggap Anda telah memasang gembok yang terkuat dan teraman di dunia di pintu gerbang Anda, tapi Anda

menyimpan kuncinya diselipkan di dekat

gerbang tersebut. Berpengaruhkan gembok terkuat tersebut? Tidak! Karena kunci tersebut tidak terlindungi, maka gerbang pun tidak terlindungi, karena bila seorang garong dapat menemukannya, dia bisa

  Analogi tersebut berlaku untuk data yang terenkripsi. Data terenkripsi

bekerja dengan cara yang sama dengan

analogi tersebut. Tidak berpengaruh algoritma enkripsi apa yang Anda gunakan dan berapa panjang kuncinya, data tersebut hanya akan aman bila kunci pembukanya juga aman.

Peraturan #8

  “Sebuah pemindai virus/virus scanner yang sudah kadaluarsa hanyalah sedikit lebih baik daripada tidak ada pemindai virus sama sekali”

  

Pemindai virus (virus scanner) dapat bekerja

dengan membandingkan data di dalam komputer yang Anda gunakan terhadap sekumpulan data dalam "signature" virus.

  Masing-masing signature tersebut merupakan karakteristik dari sebuah virus tertentu, dan saat pemindai virus menemukan data dalam sebuah berkas, e- mail atau di manapun juga yang memiliki kecocokan dengan signature, maka pemindai virus menarik kesimpulan bahwa sistem yang Anda gunakan telah terinfeksi virus dan virus pun telah terdeteksi oleh

  Akan tetapi, sebuah pemindai virus dapat hanya memindai virus-virus yang telah diketahuinya saja. Karena itu, adalah sesuatu yang vital untuk terus menjaga pemindai virus Anda terbarui setiap saat, mengingat virus-virus baru diciptakan setiap hari.

  Masalahnya adalah, pada umumnya, virus yang baru akan memiliki daya rusak yang lebih besar daripada virus yang lama, mengingat hanya beberapa orang saja yang dapat mendeteksinya.

  Saat berita beredar bahwa ada virus yang sedang menyebar, dan orang-orang memperbarui signature virus mereka, penyebaran virus pun akan secara drastis ditekan. Kunci agar aman adalah kita harus

mendahului berita tersebut dan memperbarui

signature pemindai virus sebelum virus

  Umumnya, beberapa software antivirus menyediakan sebuah cara untuk memperbarui signature dari situs Web milik mereka. Jadi, tinggal unduh saja

beberapa berkas tersebut dan jalankan.

  Atau, bisa jadi mereka juga memiliki fasilitas pembaruan otomatis, yang

secara otomatis memperbarui signature

saat signature baru dirilis.

Peraturan #9

  “Anonimitas mutlak tidaklah praktis, baik itu dalam kehidupan sehari-hari, atau dalam kehidupan di dunia maya”

  Semua interaksi manusia melibatkan pertukaran data dalam berbagai macam bentuk. Jika seseorang telah cukup menghimpun data tentang Anda, secara otomatis mereka akan dapat mengidentifkasi Anda.

  Pikirkan tentang semua informasi bahwa seseorang dapat mendapatkan data tersebut hanya dalam percakapan singkat dengan Anda.

  

Dalam satu lirikan, mereka dapat mengukur

tinggi badan, berat badan, dan berapa

  Jika Anda berbicara tentang sesuatu selain cuaca, Anda mungkin akan mengatakan kepada mereka sesuatu tentang keluarga

Anda, minat Anda, di mana Anda tinggal, dan

apa yang Anda lakukan untuk mencari nafkah.

  Tidak butuh waktu lama bagi seseorang untuk mengumpulkan informasi yang cukup untuk mencari tahu siapa Anda. Jika Anda menginginkan anonimitas mutlak, maka hal yang terbaik yang bisa Anda lakukan adalah tinggal di sebuah gua dan menghindari

  Hal yang sama juga berlaku untuk dunia

Internet. Jika Anda mengunjungi sebuah situs

Web, pemilik situs Web itu dapat mencari tahu siapa Anda.

  Bagaimanapun, kumpulan angka satu dan nol (bit) yang membentuk sebuah sesi Web harus mampu menemukan jalan ke tempat yang tepat, dan tempat itu adalah komputer Anda. Ada banyak langkah-langkah yang dapat Anda lakukan untuk menyamarkan bit tersebut, dan semakin banyak dari mereka yang Anda gunakan, semakin teliti bit akan

  Misalnya, Anda dapat menggunakan teknik Network Address Translation untuk menyembunyikan alamat IP Anda yang sebenarnya, berlangganan ke layanan anonimitas, menggunakan account ISP yang

berbeda untuk tujuan yang berbeda, menjelajahi

situs tertentu dari komputer publik (dan kiosk) dan sebagainya.

  Semua ini membuatnya lebih sulit untuk

menentukan siapa Anda, tapi istilah "sulit" tidak

berarti "tidak mungkin". Apakah Anda tahu dengan persis siapa yang mengoperasikan

  Mungkin orang yang sama yang

memiliki situs Web yang baru saja Anda

kunjungi! Atau bagaimana dengan yang

situs Web yang seolah terlihat tidak

berbahaya yang kemarin Anda kunjungi,

yang mengirimkan e-mail berisi informasi diskon atau gratis-gratisan, atau bahkan bilang bahwa kita

mendapatkan rezeki nomplok dari orang

yang tidak memiliki pewaris.

  Mungkin pemilik situs Web tersebut bersedia untuk berbagi informasi tersebut dengan pemilik situs Web lain. Kalau memang demikian, pemilik website kedua mungkin dapat dihubungkan dengan informasi dari dua situs tersebut dan menemukan Anda.

  Apakah ini berarti bahwa privasi di Web

adalah suatu hal yang sia-sia? Tidak sama

sekali. Cara terbaik untuk melindungi privasi Anda di Internet adalah sama dengan cara Anda melindungi privasi Anda dalam kehidupan normal, yakni melalui perilaku Anda. Bacalah pernyataan privasi atau "Privacy Statements" di situs Web yang Anda kunjungi, dan hanya melakukan bisnis dengan orang-orang yang Anda kenali.

  Jika Anda khawatir tentang cookie,

nonaktifkan saja. Dan, yang paling penting

adalah, jangan sembarangan menjelajahi Web.

  Dengan mengetahui bahwa sebuah kota memiliki sisi buruk, maka akan lebih baik kota itu dihindari. Internet juga. Tapi kalau membicarakan masalah

anonimitas mutlak dan lengkap yang Anda

inginkan, sebaiknya mulai mencari gua itu.

  Peraturan #10

  “Teknologi bukanlah barang jadi yang dapat melakukan segalanya”

  Teknologi dapat melakukan hal-hal menakjubkan. Beberapa tahun terakhir kita telah melihat perkembangan perangkat keras yang semakin murah dan tentu saja lebih kuat dayanya, perangkat lunak yang mampu memanfaatkan perangkat-perangkat keras tersebut untuk membuka pandangan baru bagi pengguna komputer, serta kemajuan dalam

  

Memang hal ini menggoda sekali

untuk percaya bahwa teknologi dapat menciptakan sebuah dunia bebas risiko, jika kita hanya bekerja cukup keras. Namun, hal ini tidak realistis.

  Keamanan sempurna membutuhkan tingkat kesempurnaan yang sama sekali tidak ada, dan pada kenyataannya tidak akan pernah ada.

  Hal ini berlaku untuk perangkat lunak dan juga hampir semua bidang kepentingan manusia. Pengembangan perangkat lunak adalah ilmu yang tidak sempurna, dan semua perangkat lunak memiliki

  Beberapa di antaranya dapat dimanfaatkan untuk menyebabkan kerusakan karena lubang keamanan tersebut dieksploitasi. Inilah kenyataan hidup. Realitas.

Tetapi bahkan jika perangkat lunak dapat

dibuat sempurna, hal ini tidak akan menyelesaikan masalah sama sekali. Kebanyakan serangan melibatkan beberapa manipulasi sifat manusia-ini biasanya disebut sebagai social

  Coba saja naikkan biaya dan tingkatkan teknologi keamanan untuk memperkuat sistem dari serangan, orang-orang jahat tersebut akan merespons dengan mengubah fokus mereka menjauh dari teknologi dan menuju manusia yang berhadapan langsung dengan sistem tersebut.

  

Sangatlah penting bahwa Anda memahami

peran Anda dalam menjaga keamanan yang solid, atau bisa jadi, Anda sendirilah