Slide 3 – Kesalahan Umum Dalam Pengamanan Sistem Slide 4 – Peraturan Keamanan Komputer
PERATURAN
KEAMANAN
KOMPUTER
13 September 2011 Microsoft, sebagai salah satu
perusahaan yang terjun langsung di
dunia teknologi informasi membuat
beberapa panduan dan peraturan dalam keamanan komputer yang tak bisa diganggu-gugat.Peraturan #1
“Bila ada seorang jahat dapat membujuk Anda untuk menjalankan programnya di dalam komputer yang Anda gunakan, maka komputer itu bukan lagi milik Anda”
Memang dalam ilmu komputer ada fakta yang kurang begitu mengenakkan: saat sebuah program dijalankan, maka komputer akan melaksanakan apa yang ada di dalam programnya, meski jika diprogram untuk bertindak merusak.
Saat Anda menjalankan program, maka Anda
sebenarnya membuat sebuah keputusan untuk
menyerahkan sepenuhnya kontrol komputeruntuk program tersebut. Saat program tersebut
berjalan, maka program tersebut bisa saja melakukan apapun, hingga batas yang bisaContohnya, program tersebut dapat memantau apapun yang kita ketikkan dan mengirimkannya ke sebuah situs Web. Bisa saja, program tersebut dapat menghapus semua dokumen yang ada di dalamnya. Atau, bisa jadi program tersebut merusak komputer kita dengan cara memformat hard disk.
Itulah sebabnya, jangan pernah menjalankan atau bahkan mengunduh, sebuah program dari sebuah sumber yang tidak dapat dipercaya.
Maksud dari "sumber" di sini adalah
orang yang menuliskannya, bukan orang
yang memberikannya kepada Anda.Ada analogi antara menjalankan program
dengan memakan sandwich.
Bila ada seorang asing menghampiri kita dan
memberikan sandwich ke kita, apakah kita akan memakannya? Mungkin tidak.Tapi, bagaimana bila yang memberi sandwich
tersebut adalah sahabat kita? Sepertinya kita
akan menerimanya. Atau bisa juga tidak, bila kita berpikir dari mana sahabat kita memperoleh sandwich tersebut, apakah dapat membeli atau memungutnya dari jalanan.Karena itulah, gunakan pikiran yang kritis terhadap sebuah program komputer yang
Peraturan #2
“Bila ada seorang jahat dapat mengutak-atik sistem operasi yang ada di dalam komputer yang Anda gunakan, maka komputer itu bukan lagi milik Anda”
Pada akhirnya, sebuah sistem operasi pun hanyalah sekumpulan angka 0 dan 1 yang saat diinterpretasikan oleh prosesor/CPU, mampu membuat komputer dapat melakukan beberapa hal. Mengubah susunan 0 dan 1 itu dapat membuat hal yang berbeda.
Tapi, di mana angka 0 dan 1 tersebut disimpan? "Kenapa pertanyaan ini ditanyakan lagi? Udah jelas kan, ya di komputer!" Yup. Susunan 0 dan 1 ini hanyalah berkas saja. Dan, bila ada orang lain yang menggunakan komputer tersebut diizinkan untuk mengubahnya, maka "GAME OVER!".
Untuk memahami kenapa, anggaplah berkas-berkas sistem operasi adalah berkas yang paling dipercayai dalam komputer, dan umumnya dijalankan dengan hak paling tinggi, yang dapat melakukan apapun.
Di antaranya, mereka bisa mengatur akun pengguna, menangani perubahan password, dan dapat juga membuat peraturan yang mengatur bagaimana
Nah, bila ada seorang jahat yang dapat mengubah mereka, berkas-berkas yang sekarang tidak dapat dipercaya itu akan
tunduk kepada orang jahat tersebut, dan
secara otomatis orang jahat itu pun tidak
memiliki batasan terhadap apapun yang bisa ia lakukan. Dia dapat mencuri password. Dia dapatmengutak-atik sistem. Atau mungkin bisa
menambah fungsi baru yang bersifat merusak terhadap sistem operasi.Peraturan #3
“Bila ada seorang jahat memiliki akses fsik tidak terbatas terhadap komputer Anda, maka komputer yang Anda gunakan tidak lagi milik Anda”
Berikut ini adalah beberapa hal yang bisa dilakukan oleh seorang jahat terhadap
komputer Anda. Dari teknik yang digunakan
pada zaman batu, hingga zaman eksplorasi luar angkasa: Dia bisa saja melakukan serangan "Denial of Service" paling sempurna, dengan cara menghancurkan komputer Anda dengan palu godam.
Dia bisa saja mencabut komputer, membawanya
keluar, dan menahannya sebagai sandra untuk ditebus.
Dia bisa saja menjalankan komputer dari foppy
Dia bisa saja mencabut hard disk Anda dari komputer, dan memindahkannya ke dalam komputer miliknya, dan membaca isinya.
Dia bisa saja membuat duplikasi dari hard disk Anda dan membawanya ke tempat
persembunyiannya. Sampai di sana, dia dapat
memiliki semuanya untuk melakukan serangan paling brutal, "brute-force attack", sepertimencoba password yang mungkin digunakan.
• Ada banyak program yang bisa melakukan hal ini, dan bila diberi waktu yang cukup, pasti akan sukses. Bila sukses, maka Peraturan #1 dan Peraturan #2 di atas akan berlaku.
Dia bisa saja mengganti keyboard yang Anda
gunakan dan menggantinya dengan keyboard
yang mengandung transmiter radio. Dia bisa Selalu yakinkan diri Anda bahwa komputer yang Anda gunakan secara fsik terlindungi dalam sebuah cara
yang berbanding lurus dengan nilainya.
Ingatlah bahwa nilai keberadaan komputer tidak hanya nilai dan harga hardware atau softwarenya semata, tapi juga nilai data yang ada di dalamnya dan juga nilai akses
terhadap jaringan yang dapat diperoleh
Bila Anda berjalan-jalan dengan menenteng laptop, Anda harus benar- benar menjaganya. Laptop memang enak untuk dibawa kesana-kemari, karena ukurannya yang
kecil, beratnya yang ringan, dan lain-lain,
dan tentunya karena keunggulan laptoptersebut sangat mudah pula untuk dicuri.
Hati-hati. Bila memang sudah tercuri, maka komputer itu sudah tidak lagi menjadi milik Anda.Peraturan #4
“Bila Anda mengizinkan seorang yang jahat untuk mengunggah program ke situs Web yang Anda kelola, maka situs Web tersebut tidak lagi menjadi milik Anda”
Ini sebenarnya merupakan Peraturan #1 hanya dibalik saja. Dalam skenario itu, orang jahat dapat menipu korbannya dengan mengunduh sebuah program berbahaya dan menjalankannya. Tapi, dalam skenario ini, orang jahat dapat mengirimkan dan mengunggah sebuah program berbahaya ke sebuah komputer dan menjalankannya di
Meski skenario ini merupakan sebuah bahaya karena mengizinkan orang asing untuk terhubung dengan komputer Anda, situs Web terlibat di dalamnya.
Banyak orang yang mengoperasikan situs Web dengan "terlalu baik", dan mengizinkan para pengunjung untuk mengunggah
program ke situs dan dapat menjalankannya.
Seperti kita lihat di atas, ada beberapa hal yang dapat terjadi bila kita mengizinkan orang jahat untuk menjalankan program
Peraturan #5
“Password yang lemah dapat menghancurkan keamanan yang sudah diperketat”
Tujuan diadakannya proses logon adalah
agar sistem mengetahui siapa Anda.Saat sistem operasi telah mengetahui siapa Anda, maka ia dapat memperbolehkan atau menolak permintaan yang Anda ajukan untuk mengakses apa yang tersedia di dalam sistem tersebut.
Nah, bila ada seorang jahat yang tahu
password yang Anda gunakan, maka dia
Dan, sistem operasi akan menganggapnya
sebagai diri Anda. Apapun yang bisa Anda
lakukan dengan komputer Anda, maka dia
pun bisa, karena memang sekarang dia adalah Anda. Mungkin dia hendak membaca informasi sensitif yang kita simpan di dalam komputer Anda, seperti e-mail. Atau mungkin dia hanya mencoba untuk melakukan sesuatu yang merusak dan membuat Anda disalahkan karenanya. Karena itulah, JAGA informasi identitasSelalu gunakan password untuk mengamankan sistem Anda. Dan gunakan sebuah password yang rumit, tapi mudah diingat.
Jangan gunakan nama binatang peliharaan Anda, tanggal lahir Anda, nama tim sepak
bola, atau apapun yang ada di dalam kamus
atau ensiklopedi.Gunakan sebuah password yang terdiri atas gabungan huruf kapital dan huruf biasa, angka, tanda baca, dan beberapa simbol
lainnya yang bisa diakses oleh Anda. Buatlah
Saat telah membuat password, gunakan
dengan baik, dengan cara tidak menuliskannya di sebilah kertas yang lalu ditempel di depan monitor atau di atas meja. Bila memang harus ditulis, simpanlah password di tempat aman.Jangan beritahu orang lain tentang password Anda. Ingat kata Benjamin Franklin: "dua orang dapat menjaga rahasia, tapi bila salah satu di
Peraturan #6
“Sebuah komputer, bisa dikatakan aman, bila administrator/pengelolanya dapat dipercaya”
Setiap komputer wajib memiliki seorang administrator: seseorang yang dapat menginstalasi software, mengonfgurasikan sistem operasi, menambah atau mengatur
akun pengguna, mengubah kebijakan sistem,
dan masih banyak lagi yang lainnya yang dapat menjadikan komputer tetap hidup dan berjalan dengan baik.Dilihat dari defnisinya, tugas-tugas tersebut
membutuhkan kontrol secara penuh terhadap
komputer. Ini menjadikan seorang administrator dalam sebuah posisi di manaSeorang administrator yang tidak dapat
dipercaya, dapat menghapus semua terapan
keamanan yang telah Anda aplikasikan. Dia dapat mengubah izin dan hak yang ada di dalam komputer, mengubah kebijakan sistem, dan yang paling membuat kesal adalah menginstalasikan software yangmerusak, selain tentunya masih banyak yang
lainnya.Dia juga dapat menghapus semua jejaknya. Bila Anda memiliki seorang administrator
Peraturan #7
“Data terenkripsi hanyalah bisa dikatakan aman, bila kunci dekripsinya juga aman”
Anggap Anda telah memasang gembok yang terkuat dan teraman di dunia di pintu gerbang Anda, tapi Anda
menyimpan kuncinya diselipkan di dekat
gerbang tersebut. Berpengaruhkan gembok terkuat tersebut? Tidak! Karena kunci tersebut tidak terlindungi, maka gerbang pun tidak terlindungi, karena bila seorang garong dapat menemukannya, dia bisaAnalogi tersebut berlaku untuk data yang terenkripsi. Data terenkripsi
bekerja dengan cara yang sama dengan
analogi tersebut. Tidak berpengaruh algoritma enkripsi apa yang Anda gunakan dan berapa panjang kuncinya, data tersebut hanya akan aman bila kunci pembukanya juga aman.Peraturan #8
“Sebuah pemindai virus/virus scanner yang sudah kadaluarsa hanyalah sedikit lebih baik daripada tidak ada pemindai virus sama sekali”
Pemindai virus (virus scanner) dapat bekerja
dengan membandingkan data di dalam komputer yang Anda gunakan terhadap sekumpulan data dalam "signature" virus.Masing-masing signature tersebut merupakan karakteristik dari sebuah virus tertentu, dan saat pemindai virus menemukan data dalam sebuah berkas, e- mail atau di manapun juga yang memiliki kecocokan dengan signature, maka pemindai virus menarik kesimpulan bahwa sistem yang Anda gunakan telah terinfeksi virus dan virus pun telah terdeteksi oleh
Akan tetapi, sebuah pemindai virus dapat hanya memindai virus-virus yang telah diketahuinya saja. Karena itu, adalah sesuatu yang vital untuk terus menjaga pemindai virus Anda terbarui setiap saat, mengingat virus-virus baru diciptakan setiap hari.
Masalahnya adalah, pada umumnya, virus yang baru akan memiliki daya rusak yang lebih besar daripada virus yang lama, mengingat hanya beberapa orang saja yang dapat mendeteksinya.
Saat berita beredar bahwa ada virus yang sedang menyebar, dan orang-orang memperbarui signature virus mereka, penyebaran virus pun akan secara drastis ditekan. Kunci agar aman adalah kita harus
mendahului berita tersebut dan memperbarui
signature pemindai virus sebelum virusUmumnya, beberapa software antivirus menyediakan sebuah cara untuk memperbarui signature dari situs Web milik mereka. Jadi, tinggal unduh saja
beberapa berkas tersebut dan jalankan.
Atau, bisa jadi mereka juga memiliki fasilitas pembaruan otomatis, yang
secara otomatis memperbarui signature
saat signature baru dirilis.Peraturan #9
“Anonimitas mutlak tidaklah praktis, baik itu dalam kehidupan sehari-hari, atau dalam kehidupan di dunia maya”
Semua interaksi manusia melibatkan pertukaran data dalam berbagai macam bentuk. Jika seseorang telah cukup menghimpun data tentang Anda, secara otomatis mereka akan dapat mengidentifkasi Anda.
Pikirkan tentang semua informasi bahwa seseorang dapat mendapatkan data tersebut hanya dalam percakapan singkat dengan Anda.
Dalam satu lirikan, mereka dapat mengukur
tinggi badan, berat badan, dan berapaJika Anda berbicara tentang sesuatu selain cuaca, Anda mungkin akan mengatakan kepada mereka sesuatu tentang keluarga
Anda, minat Anda, di mana Anda tinggal, dan
apa yang Anda lakukan untuk mencari nafkah.Tidak butuh waktu lama bagi seseorang untuk mengumpulkan informasi yang cukup untuk mencari tahu siapa Anda. Jika Anda menginginkan anonimitas mutlak, maka hal yang terbaik yang bisa Anda lakukan adalah tinggal di sebuah gua dan menghindari
Hal yang sama juga berlaku untuk dunia
Internet. Jika Anda mengunjungi sebuah situs
Web, pemilik situs Web itu dapat mencari tahu siapa Anda.Bagaimanapun, kumpulan angka satu dan nol (bit) yang membentuk sebuah sesi Web harus mampu menemukan jalan ke tempat yang tepat, dan tempat itu adalah komputer Anda. Ada banyak langkah-langkah yang dapat Anda lakukan untuk menyamarkan bit tersebut, dan semakin banyak dari mereka yang Anda gunakan, semakin teliti bit akan
Misalnya, Anda dapat menggunakan teknik Network Address Translation untuk menyembunyikan alamat IP Anda yang sebenarnya, berlangganan ke layanan anonimitas, menggunakan account ISP yang
berbeda untuk tujuan yang berbeda, menjelajahi
situs tertentu dari komputer publik (dan kiosk) dan sebagainya.Semua ini membuatnya lebih sulit untuk
menentukan siapa Anda, tapi istilah "sulit" tidak
berarti "tidak mungkin". Apakah Anda tahu dengan persis siapa yang mengoperasikanMungkin orang yang sama yang
memiliki situs Web yang baru saja Anda
kunjungi! Atau bagaimana dengan yang
situs Web yang seolah terlihat tidakberbahaya yang kemarin Anda kunjungi,
yang mengirimkan e-mail berisi informasi diskon atau gratis-gratisan, atau bahkan bilang bahwa kitamendapatkan rezeki nomplok dari orang
yang tidak memiliki pewaris.Mungkin pemilik situs Web tersebut bersedia untuk berbagi informasi tersebut dengan pemilik situs Web lain. Kalau memang demikian, pemilik website kedua mungkin dapat dihubungkan dengan informasi dari dua situs tersebut dan menemukan Anda.
Apakah ini berarti bahwa privasi di Web
adalah suatu hal yang sia-sia? Tidak sama
sekali. Cara terbaik untuk melindungi privasi Anda di Internet adalah sama dengan cara Anda melindungi privasi Anda dalam kehidupan normal, yakni melalui perilaku Anda. Bacalah pernyataan privasi atau "Privacy Statements" di situs Web yang Anda kunjungi, dan hanya melakukan bisnis dengan orang-orang yang Anda kenali.Jika Anda khawatir tentang cookie,
nonaktifkan saja. Dan, yang paling penting
adalah, jangan sembarangan menjelajahi Web.Dengan mengetahui bahwa sebuah kota memiliki sisi buruk, maka akan lebih baik kota itu dihindari. Internet juga. Tapi kalau membicarakan masalah
anonimitas mutlak dan lengkap yang Anda
inginkan, sebaiknya mulai mencari gua itu.
Peraturan #10
“Teknologi bukanlah barang jadi yang dapat melakukan segalanya”
Teknologi dapat melakukan hal-hal menakjubkan. Beberapa tahun terakhir kita telah melihat perkembangan perangkat keras yang semakin murah dan tentu saja lebih kuat dayanya, perangkat lunak yang mampu memanfaatkan perangkat-perangkat keras tersebut untuk membuka pandangan baru bagi pengguna komputer, serta kemajuan dalam
Memang hal ini menggoda sekali
untuk percaya bahwa teknologi dapat menciptakan sebuah dunia bebas risiko, jika kita hanya bekerja cukup keras. Namun, hal ini tidak realistis.Keamanan sempurna membutuhkan tingkat kesempurnaan yang sama sekali tidak ada, dan pada kenyataannya tidak akan pernah ada.
Hal ini berlaku untuk perangkat lunak dan juga hampir semua bidang kepentingan manusia. Pengembangan perangkat lunak adalah ilmu yang tidak sempurna, dan semua perangkat lunak memiliki
Beberapa di antaranya dapat dimanfaatkan untuk menyebabkan kerusakan karena lubang keamanan tersebut dieksploitasi. Inilah kenyataan hidup. Realitas.
Tetapi bahkan jika perangkat lunak dapat
dibuat sempurna, hal ini tidak akan menyelesaikan masalah sama sekali. Kebanyakan serangan melibatkan beberapa manipulasi sifat manusia-ini biasanya disebut sebagai socialCoba saja naikkan biaya dan tingkatkan teknologi keamanan untuk memperkuat sistem dari serangan, orang-orang jahat tersebut akan merespons dengan mengubah fokus mereka menjauh dari teknologi dan menuju manusia yang berhadapan langsung dengan sistem tersebut.
Sangatlah penting bahwa Anda memahami
peran Anda dalam menjaga keamanan yang solid, atau bisa jadi, Anda sendirilah