P. 1
KEAMANAN KOMPUTER

KEAMANAN KOMPUTER

|Views: 257|Likes:
Published by indra_mahendraks

More info:

Published by: indra_mahendraks on Nov 21, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/24/2013

pdf

text

original

Nama Kelas NPM

: Indra mahendra ks : 2DB12 : 33111596

KATA PENGANTAR Puji syukur atas kehadiran allah SWT, salam serta shalawat kita selalu panjatkan untuk junjungan nabi besar kita Muhammad SAW, berkat rahmat dan hidayahnya saya selaku penulis makalah ini akhirnya bisa menyelesaikannya. Yang berthema kan tentang keamanan pada computer. Mengingat pentinganya sebuah keamanan pada computer yang dimana kita selalu menyimpan setia data pribadi di dalam media penyimpanan yang ada dikomputer, agar tidak mudah diambil oleh pihak-pihak yang tidak kita inginkan, semoga dengan saya menuliskan makalah ini, makanlah ini bermanfaat bagi pembaca sekalian..

Daftar isi….: 1. Definisi keamanan computer 2. Jenis-jenis keamanan terhadap computer 3. Cara mengamankan computer 4. Keaman terhadap perangkat lunak 5. Keamanan data base

KEAMANAN KOMPUTER Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu: 1. Availability 2. Confidentiality 3. Data Integrity 4. Control 5. Audit Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat kerasdan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Konsep Keamanan Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy) Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer

b. Integritas (integrity) Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer

c. Ketersediaan (availability) Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan Lingkup Pengamanan Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:

a. Pengamanan Secara Fisik Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

b. Pengamanan Akses Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.

c. Pengamanan data Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya

d. Pengamanan komunikasi jaringan Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Bentuk-bentuk Ancaman

Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:

a. Interupsi (Interruption) Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik

b. Intersepsi (interception) Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.

c. Modifikasi (modification) Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.

d. Pabrikasi (fabrication) Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer.

Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.

Program Perusak/Penggangu Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai berikut:

a. Bug Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer kita.

b. Chameleons Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.

c. Logic Bomb Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, logic bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan.

d. Trojan Horse Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.

e. Virus

Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.

f. Worm Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas media penyimpanan.

Prinsip Desain Pengamanan Berbagai tindakan penyerangan terhadap suatu sistem komputer sering kali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman. Untuk itu perlu diterapkan prinsip-prinsip yang tepat agar bisa mengantisipasi dan menghindari adanya ancaman. Prinsip-prinsip tersebut adalah:

a. Least Privilege Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar¬benar dibutuhkan.

b. Economy of Machanisms Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.

c. Complete Mediation Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat.

d. Open Design Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat

dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika sistem memiliki kode sumber (source code) maka kode tersebut harus dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem.

e. Separation of Priviledge Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan menerapkan sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.

f. Least Common Mechanisms Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.

g. Psychological Acceptability Prinsip ini menyatakan bahwa mekanisme pcngendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.

PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data komunikasi, baik stanlone computer maupun computer yang terhubung dengan jaringan computer, seperti LAN, WAN, Internet, dan lain sebagainya. Salah satu cara pengamanan data dan komunikasi dalam jaringan meliputi Secure Socket Layer (SSL), Transport Layer Security (TLS) yang berfungsi mengamankan lalu lintas Http, PGP

untuk e-mail dan file, dan IPsec yang berfungsi mengamankan lapisan jaringan.

Secure Socket Layer Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young - atau OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual Apache dengan SSL.

Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan: • Pemerintah melarang ekspor teknologi enkripsi (kriptografi). • Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.

IP Security (IPsec) Arsitektur keamanan IP yang dikenal dengan IP Security (IPsec) menjadi standarisasi keamanan internet. IPsec didesain untuk melindungi komunikasi dengan cara menggunakan TCP/IP. Protocol IPsec dikembangkan oleh IETF, dan IPsec memberikan layanan terhadap privacy dan authentication menggunakan algoritma kriptografi modern.

Security Association (SA) Security Association merupakan hal yang paling mendasar dari IPsec. Prtocol AH dan ESP menggunakan Security Association (SA). SA merupakan koneksi antara pengirim dan penerima paket pada lalu lintas IP. AH dan ESP merupakan pelindung dari lalu lintas paket, sedangkan SA diperlukan untuk menjamin pertukaran paket tersebut. SA merupakan sesuatu yang unik yang dikenal dengan tiga parameter berikut :

a. Security Parameters Index (SPI). SPI ditugaskan pada masing-masing SA yang dikenali melalui SPI. Penerima menggunakan SPI untuk melakukan identifikasi SA dari suatu paket. Pengirim menggunakan IPsec untuk berkomunikasi dengan penerima, dan pengirim harus mengetahui nilai index dari SA tertentu, kemudian pengirim menempatkan nilai di SPI dari tiap datagram. Nilai kombinasi dari suatu alamat pengirim dapat diidentifikasi melalui SPI

b. IP Destination Address. Alamat unicast hanya diizinkan oleh mekanisme manajemen IPsec Security association, yang merupakan alamat tujuan akhir SA, dan tujuan terakhir dari end-user dari suatu system jaringan seperti firewall atau router.

c. Security Protocol identifier melalukan identifikasi apakah asosisasi adalah AH atau ESP security association.

Firewall Firewall adalah alat yang digunakan untuk mencegah orang luar memperoleh akses ke suatu jaringan. Firewall pada umumnya merupakan suatu kombinasi dari perangkat lunak dan perangkat keras. Firewall biasanya menerapkan pengeluaran rencana atau perintah untuk menyortir alamat yang tak dikehendaki dan diinginkan. Firewall bekerja dengan mengamati paket IP yang melewatinya. Berdasarkan konfigurasi dari firewall, akses dapat diatur berdasarkan IP address, port, dan arah informasi. Untuk memahami bagaimana firewalls bekerja, pengesahan pertama yang paling sederhana adalah memeriksa prosedur penggunaan IP alamat sebagai suatu index. IP alamat merupakan index ientifikasi universal pada internet, baik alamat statis maupun alamat yang dinamis.

1). IP alamat statis adalah alamat yang permanent, yang merupakan alamat

dari suatu mesin yang selalu dihubungkan ke Internet. Ada berbagai kelas dari alamat IP statis. Satu kelas dapat ditemukan dengan query. Kelas itu merupakan mesin tertinggi yang terhubung dengan jaringan, seperti domain dari server, Web server, dan root-level mesin, yang sudah terdaftar sebagai hostname pada database InterNIC.

2). IP address dinamis adalah alamat IP yang selalu berubah-ubah yang berfungsi sebagai koneksi ke jaringan. IP dinamis sering digunkan ISP untuk melakukan dial-up akses pada waktu dial up node, yang berfungsi menetapkan alamat IP yang selalu berbeda.

Karakteristik Firewall Karakteristik dari firewall memiliki tujuan sebagai berikut :

1) Segala lalu lintas jaringan, baik dari dalam maupun dari luar harus melalui firewall. Hal tersebut menghalangi semua akses dalam bentuk apapun kecuali melalui firewall

2) Kebijakan keamanan hanya memberikan izin untuk memasuki server atau jaringan computer yang memenuhi syarat tertentu. Tentu saja dalam hal ini bisa jadi berbagai jenis firewall bisa digunakan untuk suatu kebijakan

3) Firewall sendiri bebas terhadap penetrasi, yang menandakan bahwa suatu system dapat dipercaya dan menjamin keamanan dari system operasi.

Empat teknik umum dari firewall dapat mengendalikan akses dan mendukung suatu kebijakan keamanan. Fokus dari firewall pada servis control yang dibagi menjadi empat, diantaranya adalah :

1) Servis control menentukan tipe dari layanan internet yang bisa melakukan akses, baik secara inbound maupun outbound. Firewall akan memfilter lalu lintas IP addres dan TCP port number

2) Direction control menentukan arah layanan mana yang diminta terlebih dahulu dan mana yang diizinkan untuk melewati firewall

3) User control; control akses terhadap user yang bisa mengakses fireall untuk masuk ke suatu jaringan, khususnya untuk user yang ada di dalam firewall atau local user. Hal tersebut juga erlaku bagi user yang ada di dalam, yang pada dasarnya memerlukan teknologi authentication seperti IPsec

4) Behavior control: control servis khusus yang akan digunakan. Sebagai contoh, firewall akan melakukan filter terhadap e-mail yang

disisipkan spam dan tidak memberinya izin untuk masuk ke suatu server ENKRIPSI DAN DEKRIPSI

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan.

E-commerce adalah industri lain yang sangat intensif memanfaatkan kriptografi. Dengan meng-enkrip paket data yang lalu lalang di internet, walaupun seseorang dapat menangkap paket-paket data tersebut, tetap saja ia tidak dapat memahami

artinya.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu : 1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi 2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi. 3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

MODEL-MODEL ENKRIPSI Dalam membahas model-model enkripsi beserta algoritma yang akan dipakai untuk setiap enkripsi ada 2 hal yang penting yang akan dijabarkan, yaitu enkripsi dengan kunci pribadi dan enkripsi dengan kunci publik.

ENKRIPSI DENGAN KUNCI PRIBADI Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakat untuk menggunakan metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketat

supaya tidak ada pihak luar yang mengetahuinya. Masalahnya sekarang adalah bagaimana untuk memberi tahu pihak penerima mengenai metode atau kunci yang akan kita pakai sebelum komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atau kunci dalam enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan bertemu langsung. Tetapi, bagaimana jika jalur komunikasi yang lebh aman ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim lewat jalur E-mail biasa karena masalah keamanan.

Ada beberapa model enkripsi yang termasuk golongan ini : - Simple Substituton Cipher - DES - Triple DES - Rivest Code (RC2) - Rivest Code 4 (RC4) - IDEA - Skipjack - Caesar Cipher - Gost Block Cipher - Letter Map - Transposition Cipher - Blowfish

- Vigenere Cipher - Enigma Cipher

Simple Substituton Cipher Adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini adalah huruf-huruf dari sederetan alphabet.

Contoh ada pesan dalam bahasa Inggris: TK IL KQ JKT TK IL TBST CR TBL OULRTCKJ 9 huruf yang paling seriang dipakai dalam bahasa Inggris adalah E, T, N. A, O, R, I, S, dan H. 5 huruf yang kurang sering muncul adalah J, K, Q, X, dan Z. 2 huruf yang paling sering muncul dalam bahasa Inggris adalah : OF TO IN IS IT BE BY HE AS ON AT OR AN SO IF NO Krn ada kata-kata dalam 2 huruf dalam pesan tersebut, diasumsikan K=O, sehingga ; -O - - O- -O- -O - - - - - - - - - - - - - - - - - O – T=T, sehingga TO - - O- -OT TO - - T- - T - - T - - - - - - T - O –

Caesar Cipher

Caesar cipher adalah cipher pergeseran karena alphabet ciphertext diambil dari alphabet plaintext dengan menggeser masingmasing huruf dengan jumlah tertentu.

Vigenere Cipher Merupakan pengembangan dari Caesar cipher dimana dasar dari algoritma ini adalah beberapa huruf dari kata kunci yang diambil dari pergeseran yang dilakukan oleh Caesar cipher. MEMECAHKAN VIGENERE CHIPER : METODE KASISKI / KERCHOFF

Vigenere yang seperti substitution cipher dianggap oleh banyak orang secara praktis tidak apat dipecahkan selama 300 tahun. Pada tahun 1863 Mayor Prussian bernama Kasiski mengusulkan metode untuk memecahkan vigenere cipher, yang terdiri dari penemuan tentang panjang kata kunci dan kemudian membagi pesan tersebut dalam banyak cryptogram substitusi yang baru. Analisis frekuensi ini kemudian dapat digunakan untuk memecahkan hasil substitusi yang sederhana. Teknik Kasiski dipakai untuk menemukan panjang kata kunci berdasarkan pengukuran jarak diantara bigrams yang diulang dengan ciphertext Contoh: Posisi : 01234 56789 01234 56789 01234 56789

Key : RELAT IONSR ELATI ONSRE LATIO NSREL Plaintext: TOBEO RNOTT OBETH ATIST HEQUE STION Cipher : KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY

Dengan metode Kasiski akan tercipta sesuatu seperti berikut : Repeated Bigram Location Distance Factors KS 9 9 3, 9 SM 10 9 3, 9 ME 11 9 3, 9 Memfaktorkan jarak di antara bigram terulang adalah cara mengidentifikasikan panjang ikatan kunci yang mungkin dengan factor-faktor tersebut yang terjadi paling sering akan menjadi kandidat yang paling bagus untuk panjang ikatan kunci. Dalam contoh di atas, 3 adalah factor dari 9 dan angka 3 dan 9 ini akan menjadi kandidat ang layak untuk panjang kata kunci.

Enigma Cipher Adalah suatu metode yang terkenal untuk kontribusinya pada waktu Perang Dunia II bagi pihak Jerman. Waktu itu dikembangkan sesuatu model yang disebut dengan mesin Enigma. Mesin ini didasarkan pada system 3 rotor yang menggantikan huruf dalam ciphertext dengan huruf dalam plaintext. Rotor itu akan berputar dan menghasilkan hubungan

antara huruf yang satu dengan huruf yang lain, sehingga menampilkan berbagai substitusi seperti pergeseran Caesar. Transposition Cipher Standar transposition cipher menggunakan huruf kunci yang diberi nama dan nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut. Contoh : Kata Kunci : WAHANA No.kolom : 163425 Plaintext : naskah buku segera dikirimkan sebelum deadline.

DATA ENCRYPTION STANDARD (DES) Standard ini dibuat oleh National Beraue of Standard USA pada taun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun 1981. DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut cara yang mereka gunakan dalam system atau jaringan computer untuk melengkapi perlindungan cryptographyc pada data biner. Algoritma DES adalah sesutu yang kompleks dan signifikan yang merupakan

kombinasi dari 2 model enkripsi dasar yaitu substitusi dan permutasi (transposisi). Metode implementasi akan tergantung pada aplikasi dan lingkungan di sekitar system itu. Peralatan itu diimplementasikan tetapi sebelumnya diuji dan divalidkan secara akurat untuk menampilkan transformasi dalam bentuk algoritma.

Algoritma Enkripsi Data Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64 bit di bawah control kunci 64 bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadwalan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.

Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1 Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsi f, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule.

Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan berita. Berikutnya, penggunaan algoritma untuk pembacaan berita didekripsikan. Akhirnya, definisi dari fungsi cipher f menjadi fungsi seleksi Si dan fungsi permutasi adalah P.

Perhatikan contoh berikut ini : Diberikan 2 blok yaitu L dan R dari bit. LR merupakan blok yang terdiri dari bit L dan diikuti oleh bit R. Kemudian menyusul urutan bit yang saling berhubungan, yaitu : B1, B2, … B8. Artinya, bit yang terdiri dari B1 diikuti B2 dan akhirnya diikuti B8.

RIVEST SHAMIR ADLEMAN (RSA) RSA adalah singkatan dari huruf depan 3 orang yang menemukannya pada tahun 1977 di MIT, yaitu Ron Rivest, Adi Shamir, dan Len Adleman. Algoritma ini merupakan cara enkripsi publik yang paling kuat saat ini. Algoritma RSA melibatkan seleksi digit angka prima dan mengalikan secara bersama-sama untuk mendapatkan jumlah, yaitu n. Angka-angka ini dilewati algoritma matematis untuk menentukan kunci publik KU={e,n} dan kunci pribadi KR={d,n} yang secara matematis berhubungan. Ini merupakan hal yang sulit untuk menentukan e dan atau d diberi n. Dasar inilah yang menjadi algoritma RSA.

PRETTY GOOD PRIVACY (PGP) Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci pribadi. Ketika seseorang ingin mengirim sesuatu pada si penerima, pengirim mengenkrip dengan kunci publik si penerima. Namun, cara untuk mendekripnya dengan kunci pribadi si penerima. Salah satu keuntungan lain dari PGP adalah mengizinkan pengirim menandai pesan-pesan mereka. Ini membuktikan bahwa pesan datang dari pengirim dan belum ada perubahan selama perjalanan.

Berdasarkan pada teori ini, PGP mengizinkan seseorang untuk mengumumkan kunci publik mereka dan menjaga kunci pribadi yang sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik. PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang yang tidak berhak. Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”; yaitu suatu metode kriptografi yang sangat sophisticated.

Adapun prinsip kerja PGP adalah sebagai berikut :\

1. PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebut public key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinsic, namun tidak mungkin untuk memecahkan satu sama lain.

2. Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitu kunci publik dan kunci rahasia. Si a dapat memberikan kunci publik kemanapun tujuan yang diinginkannya, melalui telepon, internet, keyserver, dan sebagainya. Kunci rahasia yang disimpan pada mesin si A dan menggunakan messager decipher akan dikirimkan ke si A. Jadi, orang lain yang akan menggunakan kunci publik milik A (yang hanya dapat di dekripsi oleh kunci rahasia milik si A), mengirimkan pesan kepada A, dan A akan menggunakan kunci rahasia untuk membacanya.

3. Mengapa menggunakan dua kunci ? Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto ?

Dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut. Kunci rahasia merupakan kunci kunci yang berhubungan secara fisik dengan komputer pemilik, kunci rahasia dapat melakukan proses dekripsi dengan kunci publik yang ada dan kemudian dimasukkan lagi passphrase yang kita ketikkan, namun ia hanya dapat membaca jika ia dapat mengakses komputer kita.

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan konsep baru , Personal Computer, yang diberi nama „Apple Computer I‟, dengan prinsip „satu orang satu computer‟ mereka mendirikan perusahaan “Apple Computer Inc”

Kebutuhan akan personal computer naik secara drastic . Merasuknya personal Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar computer. Pertukaran informasi antar computer dilakukan dengan menghubungkan satu computer dengan computer lain. Hubungan ini dapat dilakukan dengan menghubungkan computer-komputer melalui kabel secara langsung. Atau dapat pula

dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja computer (computer network).

Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak. Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari „orang dalam‟. Yang dimaksud „orang dalam‟ disini adalah para pekerja di dalam satu instansi dimana computer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara : - manipulasi transaksi input dan mengubah data - modifikasi software / hardware

2. Kejahatan computer external Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system computer yang bersangkutan.

- HACKER Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan computer Time Sharing.

- PHREAKER Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER. Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.

1. Intrudes, biasa dikenal dengan “Hacker / crackers “ Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password sehingga sangat penting untuk

melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan : - One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi. - Access Control. Memberikan akses terhadap file password dengan sangat terbatas. - User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar. - Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password. - Reactive Password Checking. Sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak

menjalankan program ini. - Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.

2. Malicious Program.. Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer. Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu : a. Needs Host Program Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah : - Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program. - Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi. - Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan. - Viruses. Program / perintah yang diselipkan ke dalam suatu program

lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.

Ada 5 jenis virus yang dikenal, yaitu : Ø Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. Ø Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan. Ø Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. Ø Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus. Ø Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.

b. Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain : - Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan

memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem. - Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

CARA MENGAMANKAN KOMPUTER. Bagi para pengguna komputer baik yang terhubung dengan internet atau tidak, sudah saatnya untuk mengetahui bahwa bahaya akan kejahatan komputer terus mengintai baik disadari atau tidak, tinggal menunggu waktu yang tepat untuk menghancurkan isi komputer anda. Terkait dengan berita di media online, tentang melesatnya penyebaran virus-virus buatan lokal yang tidak kalah merepotkannya dengan virus luar negeri, maka saya ingatkan untuk sebaiknya teman-teman pembaca selalu waspada. Dan waspada itu saya rangkum menjadi 9 langkah awal dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal, kewaspadaan dan memperbaharui pengetahuan anda tentang cara-cara baru yang digunakan penjahat tetap senantiasa dibutuhkan. Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut. 1. Upgrade Sistem Operasi Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.

Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.

Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.

Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.

2. Gunakan Firewall Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.

Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,

Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.

3. Install Antivirus Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:

Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virusvirus terbaru.

  

Pastikan juga program Antivirus anda adalah versi yang terakhir. Jangan membuka attachment email dari orang yang tidak anda kenal. Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

4. Selalu Update Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program. 5. Mencegah Spyware Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger. Mencegah spyware dapat dilakukan dengan:
  

Waspada terhadap file yang anda buka atau download lewat internet atau email. Jangan menginstall program yang tidak jelas pembuatnya. Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.

Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja. 6. Amankan Koneksi Nirkabel (Wireless) Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :

Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.

Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.

7. Membatasi Resiko Email Spam Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
 

Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam. Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.

Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.

8. Backup Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware. 9. Keamanan Fisik

Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.

  

Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat. Catat setiap nomor serial dan jangan sampai orang lain tahu. Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.

   

Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri. Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll. Gunakan tas yang memiliki pengaman tambahan untuk laptop. Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.

Src: http://think[.]securityfirst[.]web[.]id MENGAMANKAN KOMPUTER DARI VIRUS Apakah komputer anda terkena Virus? Apakah anda menemukan pesan aneh di layar anda yang sebelumnya tidak muncul? Apakah anda merasa komputer anda semakin lama semakin lambat? Baik, ini adalah masalah umum yang ditemukan oleh pemilik komputer di seluruh dunia. Terdapat berbagai virus dan worm di luar sana yang dapat menginfeksi komputer anda. Beberapa efek yang ditimbulkan virus sangat beragam. Ada pada kategori level biasa saja, artinya hanya memperngaruhi kinerja sistem pada komputer anda. Pada level yang lebih

tinggi virus juga dapat menghapud data-data penting anda. Sangat fatal sekali, bahkan virus juga dapat merusak sistem komputer anda. Untuk komputer yang terhubung jaringan, bisa jadi virus dapat mengubah komputer anda sebagai komputer zombie (komputer yang dikuasai oleh orang lain). Bagaimana, mengerikan bukan efek dari serangan virus pada komputer anda. Tip-tip di bawah ini mungkin perlu anda ketahui untuk menanggulangi atau paling tidak mencegah serangan virus dari luar. 1. E-mail adalah satu cara penyebaran virus yang paling mudah dan paling berbahaya. Pastikan anda membuka e-mail dari sumber yang anda pastikan kebenaranya. Jika e-mail yang anda dapatkan berasal dari sumber yang anda tidak ketahui atau tidak berasal dari daftar kontak yang anda miliki, segera hapus e-mail tersebut. Pastikan daftar SPAM yang masuk segera dikosongkan. Jangan sekali kali untuk membukanya. 2. USB Flash disk adalah metode penyebaran virus paling banyak kedua setelah e-mail. Jadi pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk masuk terhubung di komputer anda. Scan terlebih dahulu sebelum dibuka. Cara membukanya juga jangan di double klik, tapi dengan klik kanan kemudian pilih Open. Cara ini lebih aman untuk menghindari virus yang masuk melalui autoruns yang disertakan dalam USB Flash Disk. 3. Hati-hati menggunakan program e-mail client misalnya Microsoft Outlook. Pastikan program tersebut terupdate dengan baik. Jika sistem operasi yang anda gunakan adalah bajakan, saya menyarankan anda menggunakan e-mail client yang sifatnya free dan dapat update secara otomatis, misalnya Mozilla Thunderbird atau Pegasus. 4. Semua orang pasti mengetahui internet adalah sumber penyebaran virus terbesar di dunia. Hampir 80% virus disebarkan melalui jalur itu. Berikut tip aman saat anda melakukan selancar di ranah dunia internet: – Jangan melakukan klik pada jendela pop-up yang ditampilkan. Misalnya pemberitahuan bahwa anda adalah pemenang sebuah undian atau klik beberapa kali makan anda akan menang sebuah undian. Sebenarnya itu adalah program jahat yang otomatis akan mengirim trojan atau spyware ke komputer anda. – Anda dapat menggunakan fitur atau program atomatis blok pada pop-up yang akan ditampilkan. Fitur ini biasanya sudah disertakan dalam web browser yang anda gunakan. 5. Mesin pencari, misalnya Google terkadang tidak dapat menyaring situs-situs yang dianggap sebagai berbahaya. Untuk itu anda dapat menginstal sebuah program yang dapat mendeteksi otomatis situs- situs yang tidak layak dikunjungi atau berbahaya. Program gratis yang dapat anda gunakan adalah AVG Link Scanner. Program gratis buatan AVG ini mampu mendeteksi situs-situs hasil pencarian google. Jika situs tersebut mengandung virus

berbahaya, maka akan ditampilkan peringatan atau situs tersebut akan otomatis diblok tidak dapat dibuka. 6. Install anti virus yang dapat anda percaya. Tidak harus anti virus berbayar, untuk pengguna rumahan/pribadi anda dapat menggunakan anti virus free yang tidak kalah populer dengan anti virus berbayar, misalnya Avira, AVG, Clamav, dan lain-lain. Pastikan anda melakukan update secara rutin untuk menjamin anti virus yang anda install mampu menahan virus yang semakin lama semakin berkembang kemampuanya. 7. Instal juga anti Spyware untuk mencegah masuknya Malware dan spyware. Kedua program jahat tersebut selain dapat membuat komputer berjalan lambat, juga dapat mengahantarkan komputer anda sebagai komputer zombie yang dapat dikendalikan orangorang di luar sana. Beberapa program anti spyware gratis yang cukup terkenal adalah Spyware Doctor, Spyware Terminator, dll 8. Jangan pernah membuka lampiran yang disertakan dalam e-mail dari sumber yang tidak diketahui dengan baik. Meskipun lampiran file yang disertakan adalah format file yang jarang membawa virus seperti .txt, .jpeg, .gif, .bmp, .tif, .mp3, .htm, .html, and .avi, namun pastikan anda melakukan scan terlebih dahulu. 9. Gunakan disk (CD/DVD) untuk mengimpan/membackup data- data penting agar tidak mudah terinfeksi virus. CD/DVD sifatnya hanya read only (hanya dapat dibaca), namun pastikan sebelum dipindahkan kedalam disk, data telah terbebas dari virus. Karen jika datanya bervirus, maka percuma saja disimpan di dalam disk. 10. Atur sistem operasi yang anda gunakan agar selalu melakukan update secara rutin. Ini dapat mengurangi resiko serangan virus dari luar karena celah masuknya virus telah ditutup oleh update yang anda lakukan. Namun update hanya dapat berhasil jika sistem operasi yang anda gunakan adalah asli. Jika tidak saya sarankan gunakan sistem operasi yang gratis misalnya linux. 11. Ketika anda mendownload program-program dari situs warez, pastikan anti virus anda terpasang dan terupdate dengan baik. File yang berasal dari situs-situs tersebut kadang sengaja disusupi oleh virus yang berbahaya. 12. Terakhir saya sarankan, jangan mengunjungi situs-situs berbahaya yang mengandung virus dan program-program jahat yang dapat membahayakan komputer anda sendiri, misalnya situs warez, crack, serial, porno, dan lain-lain. Demikian 12 tip yang dapat anda lakukan untuk mengamankan komputer anda dari serangan virus. Satu hal yang perlu anda pahami “menjaga/merawat lebih baik dibanding menyembuhkan”.

Src: http://idecapung[.]blogspot[.]com/

MENGAMANKAN KOMPUTER DARI CRACKER 1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker, nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”. Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”, singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik “OK”. 2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”. Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”, pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi. 3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS. Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”. Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik „OK”. 4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning port. Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios). Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka. Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.

Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices” atau pada “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”. 5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya. Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali. 6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya : a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi. b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda matikan fasilitas fungsi system ( )…Smile c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita seputar sekuriti. 7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP/Etc => Beberapa komponen COM yg tdk dibutuhkan oleh hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK‟.

8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall. 9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya tetapi juga melindungi PC dari ancaman serangan Script di website. 10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan, kalo ngak kompi lo akan diserang oleh Hacker karna IP temen” bisa diliat melalui MIRC.

10 TIPS MENGAMANKAN KOMPUTER 1. Langkah pertama nonaktifkan remote Access caranya : klik kanan pada “My Computer” & pilih Properties. Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”, singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik “OK”.

2. Tutup celah NetBIOS : karena File-file dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS. caranya : Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”. Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik „OK”.

3. Menghapus User Account yang tidak terpakai : caranya untuk Windows XP Professional'kan terdapat beberapa user account yang dapat diakses melalui trojan dan dimanfaatkan untuk melakukan penyerangan. Untuk menyingkirkannya pilih menu Start,

pilih Control Panel, lalu pilih Performance and Maintenance. Kemudian pilih Administrative Tools, lalu Klik 2 kali Computer Management. Pilih Local Users and Groups, pada sisi kanan klik 2 kali pd bagian Users. Hapuslah account-account lama yang tidak anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan-tampilan tadi.

4. Rajin-rajinlah buka task manager, karena biasanya akan muncul sebagai aplikasi atau proses yang berjalan pada task manager anda.

5. Menghapus komponen COM yang tidak dibutuhkan pada Windows 2000/XP. Beberapa komponen COM yang tidak dibutuhkan oleh hampir semua aplikasi harus dihapus. INGAT !! Pertimbangkan dulu sebelum Anda menghapusnya karena setiap komponen saling berhubungan degan file system dan dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options. Jika ada tampilan, pilih tab Connections. Didalam Dial-up and Virtual Private Network Setting” hapus COM yang tidak dibutuhkan dengan mengkliknya lalu pilih Remove. Kemudian klik OK.

6. Mengaktifkan Firewall : Agar Cracker tidak sampai ke PC anda, dibutuhkan sebuah Firewall. Dengan Firewall, anda dapat memblokir beberapa port yg kerap diserang Cracker. Kami sarankan anda memakai McAfee Personal Firewall Plus, McAfee Internet Security Suite dan ZoneAlarm.

7. Menggunakan antivirus yang handal dalam penangkalan hacker, jangan pilih antivirus yang hannya melindungi dari virus-virus dan lainnya tetapi menangkal serangan Script dari website.

8. Hati-hati jika anda chating di MIRC, Amankan dulu komputer anda jika anda ingin chating MIRC, baiknya terapkan tips di atas terlebih dahulu.

9. Gunakanlah AntiLogger yang bisa anda cari di google, untuk menghindari memonitor aktivitas2 anda. sehingga apa yang anda ketik dari mulai password dan lain sebagainnya itu akan ketahuan oleh cracker tersebut.

10. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya :

Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda matikan fasilitas fungsi system... Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita seputar sekuriti.

Cara melindungi diri dari perangkat lunak jahat Kami ingin percaya bahwa Internet adalah tempat yang aman dan tanpa kecurangan bagi semua orang, namun tidak dapat dimungkiri bahwa penjahat dan peretas di dunia maya mengintai di sana dan berusaha membuat masalah. Salah satu cara yang mereka gunakan untuk membuat masalah adalah dengan menyebarkan perangkat lunak jahat. Anda dapat melindungi diri Anda dengan mempelajari apa itu perangkat lunak jahat, bagaimana penyebarannya, dan bagaimana menghindarinya. Apakah yang dimaksud dengan perangkat lunak jahat? "Perangkat lunak jahat" adalah jenis perangkat lunak yang dirancang untuk merusak komputer. Perangkat lunak jahat dapat mencuri informasi sensitif dari komputer Anda, secara perlahan memperlambat komputer Anda, atau bahkan mengirim email palsu dari akun email Anda tanpa sepengetahuan Anda. Berikut ini beberapa jenis perangkat lunak jahat umum yang mungkin pernah Anda ketahui:

Virus: Program komputer berbahaya yang dapat menggandakan diri dan menginfeksi suatu komputer.

Cacing komputer (worm): Program komputer berbahaya yang mengirim salinan program itu sendiri ke komputer lain melalui jaringan.

Spyware: Perangkat lunak jahat yang mengumpulkan informasi dari orang-orang tanpa sepengetahuan mereka.

Adware: Perangkat lunak yang memutar, menampilkan, atau mengunduh iklan secara otomatis di komputer.

Kuda Troya: Program perusak yang seolah-olah merupakan aplikasi berguna, namun merusak komputer Anda atau mencuri informasi Anda setelah program ini dipasang.

Cara penyebaran perangkat lunak jahat Perangkat lunak jahat dapat menyusup ke komputer Anda melalui berbagai cara. Berikut ini beberapa contoh yang umum:

Mengunduh perangkat lunak gratis dari Internet yang diam-diam berisi perangkat lunak jahat

Mengunduh perangkat lunak sah yang diam-diam dipaketkan dengan perangkat lunak jahat

 

Mengunjungi situs web yang terinfeksi perangkat lunak jahat Mengeklik pesan galat atau jendela munculan palsu yang memulai unduhan perangkat lunak jahat

Membuka lampiran email yang berisi perangkat lunak jahat

Ada banyak sekali cara penyebaran perangkat lunak jahat, namun itu bukan berarti bahwa Anda tak berdaya untuk menghentikannya. Sekarang setelah Anda tahu apa itu perangkat lunak jahat dan bagaimana cara kerjanya, mari kita lanjutkan pada beberapa langkah praktis yang dapat Anda lakukan untuk melindungi diri Anda. Cara menghindari perangkat lunak jahat Microsoft dan Apple sering meluncurkan pemutakhiran untuk sistem operasi mereka dan merupakan gagasan bagus untuk memasang pemutakhiran tersebut pada komputer Windows dan Mac Anda. Pemutakhiran tersebut sering kali berisi perbaikan yang dapat meningkatkan keamanan sistem Anda. Beberapa sistem operasi juga menawarkan pemutakhiran otomatis, sehingga Anda bisa mendapatkan pemutakhiran secara otomatis segera setelah pemutakhiran tersebut tersedia. Pengguna Windows dapat memasang pemutakhiran menggunakan fitur yang disebut "Windows Update", sedangkan pengguna Mac dapat memasang pemutakhiran menggunakan fitur yang disebut "Software Update". Jika Anda tidak memahami fitur tersebut, sebaiknya

telusuri situs web Microsoft dan Apple untuk informasi lebih lanjut tentang cara memasang pemutakhiran sistem di komputer Anda. Selain sistem operasi komputer, perangkat lunak komputer juga harus selalu dimutakhirkan dengan versi terbaru. Versi yang lebih baru sering kali berisi lebih banyak perbaikan keamanan untuk mencegah serangan perangkat lunak jahat. Sebagian besar sistem operasi memungkinkan Anda membuat lebih dari satu akun pengguna di komputer, sehingga pengguna yang berbeda dapat memiliki setelan yang berbeda. Akun pengguna tersebut juga dapat disiapkan untuk memiliki setelan keamanan yang berbeda. Misalnya, akun "admin" (atau "administrator") biasanya memiliki kemampuan untuk memasang perangkat lunak baru, sedangkan akun "terbatas" atau "standar" biasanya tidak memiliki kemampuan untuk melakukan hal tersebut. Saat melakukan rutinitas perambanan web, Anda mungkin tidak perlu memasang perangkat lunak baru, jadi sebaiknya gunakan akun pengguna "terbatas" atau "standar" bila memungkinkan. Cara ini dapat membantu mencegah perangkat lunak jahat terpasang di komputer Anda dan membuat perubahan di seluruh sistem. Di dunia nyata, sebagian besar orang mungkin akan sedikit menaruh curiga untuk masuk ke dalam gedung yang mencurigakan dengan tanda yang mengatakan "Komputer gratis!" dalam sorotan lampu. Di web, Anda harus menerapkan tingkat kecurigaan yang sama saat memasuki situs web yang tidak dikenal yang mengklaim menawarkan barang gratis. Kami tahu bahwa mungkin menggiurkan untuk mengunduh program pengeditan video gratis atau permainan RPG, tetapi apakah Anda benar-benar mempercayai situs web yang menawarkan hal itu? Terkadang ada gunanya untuk meninggalkan situs web tersebut dan menelusuri ulasan atau informasi tentang situs web atau program tersebut sebelum mengunduh atau memasang apa pun. Unduhan adalah salah satu cara utama orang-orang mendapatkan perangkat lunak jahat, jadi pertimbangkan secara matang apa yang akan Anda unduh dan dari mana Anda mengunduhnya. Jika sembarang orang mengirimi Anda sekotak cokelat melalui pos, apakah Anda akan membukanya dan langsung memakannya tanpa keraguan? Mungkin saja tidak. Serupa dengan itu, Anda harus waspada jika sembarang orang mengirimi Anda email mencurigakan yang berisi lampiran atau gambar. Terkadang, email tersebut mungkin hanya berisi spam, namun di lain waktu, email tersebut mungkin diam-diam berisi perangkat lunak jahat yang berbahaya. Jika Anda menggunakan Gmail, laporkan email tersebut sebagai spam sehingga kami dapat menyingkirkan email semacam itu dengan lebih baik di masa mendatang.

Saat menjelajahi web, Anda mungkin menjumpai situs yang menampilkan jendela munculan, yang membuat Anda yakin bahwa komputer Anda telah terinfeksi dan meminta Anda untuk mengunduh beberapa perangkat lunak untuk melindungi diri Anda. Jangan tertipu dengan trik ini. Cukup tutup jendela munculan dan pastikan Anda tidak mengeklik apa pun yang ada di dalam jendela munculan. Beberapa situs dan aplikasi memungkinkan Anda untuk berbagi berkas dengan mudah dengan pengguna lain. Kebanyakan situs dan aplikasi tersebut menawarkan sedikit perlindungan terhadap perangkat lunak jahat. Jika Anda bertukar atau mengunduh berkas menggunakan metode berbagi berkas tersebut, waspadalah selalu terhadap perangkat lunak jahat. Perangkat lunak jahat sering kali dapat menyamar menjadi film, album, permainan atau pun program populer. Jika Anda perlu mengunduh sesuatu, Anda harus menggunakan program antivirus untuk memindai unduhan tersebut guna mengetahui apakah terdapat perangkat lunak jahat sebelum membukanya. Perangkat lunak antivirus juga memungkinkan Anda untuk memindai keseluruhan komputer Anda untuk mengetahui apakah terdapat perangkat lunak jahat. Ada baiknya untuk menjalankan pemindaian rutin pada komputer Anda untuk menyergap perangkat lunak jahat di awal dan mencegah penyebaran perangkat tersebut. Google tidak membuat perangkat lunak antivirus, namun artikel berikut berisi daftar perangkat lunak antivirus yang dapat Anda pertimbangkan: Menghapus perangkat lunak jahat dari komputer. 1. Selalu mutakhirkan komputer dan perangkat lunak Anda 2. Gunakan akun non-administrator bila memungkinkan 3. Pertimbangkan secara matang sebelum mengeklik tautan atau mengunduh apa pun 4. Pertimbangkan secara matang sebelum membuka lampiran email atau gambar 5. Jangan memercayai jendela munculan yang meminta Anda mengunduh perangkat lunak 6. Jangan sembarangan berbagi berkas 7. Gunakan perangkat lunak antivirus

MENGAMANKAN DATABASE Database / database Keamanan Database adalah kumpulan catatan atau data yang disimpan dalam sistem komputer. Untuk database yang akan fungsional, harus tidak hanya jumlah

besar menyimpan catatan dengan baik, tetapi mudah diakses. Selain itu informasi baru dan perubahan juga harus cukup mudah untuk masukan. Dalam rangka untuk memiliki sistem database yang sangat efisien, Anda perlu untuk memasukkan sebuah program yang mengelola pertanyaan dan informasi yang tersimpan pada sistem. Hal ini disebut sebagai DBMS atau Database Management System. Selain fitur ini, semua database yang dibuat harus dibangun dengan integritas data yang tinggi dan kemampuan untuk memulihkan data jika perangkat keras gagal. Berikut adalah beberapa tindakan yang dapat anda lakukan pada database yang akan sulit jika tidak mustahil untuk tampil pada spreadsheet. Ambil semua catatan yang sesuai dengan kriteria tertentu Update record dalam jumlah besar Crossreferensi catatan dalam tabel yang berbeda Melakukan perhitungan agregat kompleks. Jenis Database Ada beberapa tipe umum database; setiap jenis database memiliki data sendiri model atau struktur. Mereka Flat Model: Ini adalah array dua dimensi data Hirarkis Model: Database model hirarki mirip seperti struktur pohon Jaringan Model: Ini adalah catatan disimpan dengan link ke catatan lain Relational Model: Model relasional adalah jenis yang paling populer database dan alat yang sangat kuat, bukan hanya untuk menyimpan informasi, tetapi untuk mengaksesnya juga. Database relasional tersusun sebagai tabel. Keindahan meja adalah bahwa informasi tersebut dapat diakses atau ditambahkan tanpa reorganisasi tabel Database relasional menggunakan antarmuka program yang disebut SQL atau Standar Query Language. Pengorganisasian / Menyimpan Database Database normalisasi adalah proses pengorganisasian data ke set yang berbeda dan unik. Tujuan normalisasi adalah untuk: * Mengurangi atau menghilangkan duplikasi penyimpanan data * Mengatur data ke dalam struktur yang efisien dan logis Proses normalisasi meliputi penentuan data apa yang harus disimpan dalam setiap tabel database. Proses normalisasi melibatkan kerja melalui langkah-langkah yang jelas, yang disebut bentuk normal. Database bisa kurang dari 1 MB atau yang sangat besar dan rumit yang bisa terabyte, namun semua database biasanya disimpan dan terletak di hard disk atau jenis lain dari perangkat penyimpanan dan diakses melalui komputer. Mengakses Informasi Menggunakan Database Sedangkan menyimpan data merupakan fitur database, untuk pengguna database banyak fitur yang paling penting adalah pencarian cepat dan sederhana dari informasi. Dalam sebuah database relasional, adalah sangat mudah untuk memperoleh informasi mengenai karyawan, tetapi database relasional juga menambah kekuatan menjalankan query. Query adalah permintaan untuk menarik jenis tertentu informasi dan baik

menunjukkan mereka dalam keadaan alami mereka atau membuat laporan menggunakan data. Mengamankan Database Jelas, banyak database menyimpan informasi rahasia dan penting yang tidak harus mudah diakses oleh sembarang orang. Banyak database membutuhkan password dan fitur keamanan lain untuk mengakses informasi. Sementara beberapa database bisa diakses melalui Internet melalui jaringan, database lain sistem tertutup dan hanya dapat diakses di situs. Mengamankan database telah menjadi lebih sederhana. Sebuah langkah sederhana yang sangat sedikit dapat meningkatkan keamanan, biasanya dengan mengunci semua pengguna kecuali aplikasi dan DBA. Tetapi bahkan bahwa pembatasan tidak sepenuhnya melindungi data Anda. Salah satu pengalaman pelanggaran keamanan organisasi utama hari ini berlangsung melalui aplikasi yang terhubung ke database. Aplikasi tidak menggunakan keamanan database asli. Sebaliknya, mereka mengakses database sebagai "pengguna super" dan, karenanya, dapat merupakan risiko terhadap keamanan data. Beberapa contoh yang paling umum dari pemanfaatan risiko ini dikenal sebagai SQL injection Database Worms, Denial of Service, Buffer overflow. SQL injection bukan serangan langsung terhadap database. Sebaliknya, mengambil keuntungan dari cara aplikasi Web banyak yang akses database dikembangkan. SQL Injection upaya untuk mengubah parameter dilewatkan ke suatu aplikasi Web melalui formulir Web untuk mengubah SQL dihasilkan laporan yang dilewatkan ke database dan kompromi keamanan. Jika berhasil, penyerang bisa membajak database server dan diberikan hak akses yang sama untuk menambahkan, drop, dan pengguna mengubah aplikasi tersebut. Sejak saat itu, database sepenuhnya terbuka. Sayangnya, praktek injeksi SQL mudah dipelajari. Untungnya, dengan sedikit pemikiran, Anda dapat mencegahnya. Cara paling mudah untuk mengetahui jika Anda rentan terhadap serangan SQL-injection adalah untuk memasukkan kutip tunggal ke bidang masing-masing pada setiap bentuk dalam aplikasi Anda dan memverifikasi hasil. Beberapa aplikasi akan kembali pesan mengklaim kesalahan sintaks. Beberapa aplikasi akan menangkap kesalahan dan tidak melaporkan apa-apa. Dalam kedua kasus ini, situs Anda memiliki beberapa perlindungan dari SQL injection, tapi jangan menganggap itu aman. Anda hanya dapat memvalidasi tingkat perlindungan Anda dengan membuka source code aplikasi Masa Depan Keamanan Sebuah tren keamanan baru adalah untuk memberikan beberapa lapisan keamanan dalam lingkungan komputasi. Lapisan ini dapat mencakup beberapa firewall antara internet dan organisasi dan bahkan firewall dalam satu organisasi untuk melindungi aset bernilai tinggi. No Sisa Lebih Baik Pertimbangan Keamanan jauh melampaui database. Tapi database harus menjadi salah satu unsur yang paling dilindungi dari setiap lingkungan bisnis, setelah semua, biasanya memegang pengetahuan yang paling berharga dan

mission-critical. Dengan tugas-tugas sederhana, Anda dapat mengurangi resiko keamanan ke tingkat yang wajar: * Waspadai lubang keamanan database seperti built-in prosedur yang tersimpan, tabel standar, dan sebagainya. Built-in prosedur yang tersimpan yang datang dengan database standar dapat memegang kelemahan diketahui oleh penyusup. * Membatasi akses dan otorisasi untuk "tidak ada" kecuali divalidasi. * Audit Anda aplikasi untuk lubang. * Maksimalkan lapisan perlindungan ke database Anda. * Monitor file log Anda. * Pertimbangkan mengadopsi manajemen risiko dan alat penilaian kerentanan proaktif.

Kesimpulan..: Mengamankan computer adalah suatu keharusan yang sangat penting, karna untuk mengamankan data pribadi kita entah itu dokumen file, photo, video dari orang lain yang ingin menghancurkan data pribadi kita, entah itu secarang langsung melalui computer maupun menggunakan jaringan yang ada..

Daftar pustaka….:
http://id.wikipedia.org/wiki/Keamanan_komputer http://en.netlog.com/ekoprasetiyani/blog/blogid=3834089 http://keamanan-komputer-gundar.blogspot.com/ http://www.binushacker.net/cara-meningkatkan-keamanan-komputer.html http://www.agussuwasono.com/artikel/pengetahuan-komputer/392-10-tips-cara-melindungikomputer-anda.html http://support.google.com/adwords/bin/answer.py?hl=id&answer=2375413 http://fajar337.blogspot.com/2011/02/database-database-keamanan.html

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->