PENGANTAR
                                                 Pertemuan ke -1
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman
------------------------------------------------------------------------------------------------
1.1 Masalah Keamanan Sistem Komputer Secara Umum
Sebelum adanya personal computer, computer-komputer di dunia hanya berada
    di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar
    saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis computer
    tertent saja seperti computer mini dan computer mainframe saja.
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
    Silicon Valley, California, memperkenalkan konsep baru , Personal Computer,
    yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang satu
    computer’ mereka mendirikan perusahaan “Apple Computer Inc”
Kebutuhan akan personal computer naik secara drastic . Merasuknya personal
    Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi
    pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar
    informasi antar computer. Pertukaran informasi antar computer dilakukan
    dengan menghubungkan satu computer dengan computer lain. Hubungan ini dapat
    dilakukan dengan menghubungkan computer-komputer melalui kabel secara
    langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan
    melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain
    melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja
    computer (computer network). Jaringan computer mengubah cara kerja para
    pemakai computer. Keuntungan dari adanya computer network sangatlah banyak.
    Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari
    rongrongan phak-pihak tertentu. Keterbukaan suatu jaringan computer memberi
    kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan
    akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan
    computer itu tidak akan lepas dari kejahatan computer. Cth. Banking Fraud
    yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990.
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
    yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :
1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang
    dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam
    satu instansi dimana computer pusat tersebut berada, atau dari seorang
    programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan
    computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
    dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama
    sekali tidak mengetahui tentang system computer yang bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih
    merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis
    program catu yang pertama. Mereka juga membantu Johan McCarthy dalam
    mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
    proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan
    pelopor terciptanya Expert System dan computer Time Sharing.
- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone
    secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker
    harus mengetahui teknik phreaking (teknik yang berhubungan dengan system
    komunikasi), sedangkan phreaker hamper selalu menjadi hacker.
a. Aspek Yang Berkaitan Dengan Persyaratan Keamanan
Aspek yang berkaitan dengan persyaratan keamanan, antara lain :
• Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan
    informasi di dalam suatu system computer hanya dapat diakses dan dibaca
    oleh orang yang berhak.
• Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan
    informasi yang berada di dalam suatu system computer hanya dapat diubah
    oleh orang yang berhak.
• Availability. Berhubungan dengan ketersediaan data dan informasi. Data
    dan informasi yang berada dalam suatu system computer tersedia dan dapat
    dimanfaatkan oleh orang yang berhak.
b. Aspek yang berkaitan dengan ancaman keamanan
Aspek yang berkaitan dengan ancaman keamanan antara lain :
• Interruption. Merupakan ancaman terhadap availability, yaitu data dan
    informasi yang berada dalam system computer dirusak atau dibuang, sehingga
    menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak,
    memotong line komunikasi, dan lain-lain.
• Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang tidak
    berhak namun berhasil mendapatkan akses informasi daari dalam system
    computer. Contohnya, dengan menyadap data yang melalui jaringan public
    (wiretapping) atau menyalin secara tidak sah file atau program.
• Modification. Merupakan ancaman terhadap integritas, yaitu orang yang
    tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari
    dalam system computer, tetapi juga dapat melakukan perubahan terhadap
    informasi. Contohnya, merubah program dan lainlain.
• Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang
    tidak berhak yang meniru atau memalsukan suatu objek ke dalam system.
    Contohnya, dengan menambahkan suatu record ke dalam file.
Untuk sistem jaringan komputer, dimana banyak sumber daya seperti prosesor,
    memori, peralatan I/O, program, dan data yang dipakai bersama, maka
    diperlukan suatu pengamanan tertentu untuk menjamin keamanannya. Menurut
    Pfleeger, C (“Security in Computing”, Englewood Cliffs, NJ, Prentice Hall
    1989), sistem operasi dalam komputer biasanya dapat memberikan pengamanan
    dengan beberapa tingkatan, antara lain :
§ No-protection, mencukupi bila proses sensitif dijalankan pada saat yang
    terpisah / khusus.
§ Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan
    proses lainnya.
§ Share all or share nothing, user dapat memutuskan suatu informasi dapat
    menjadi milik bersama atau menjadi milik pribadi tanpa ada pemilihan
    tingkatan jenis akses.
§ Share via access limitation, pemakaian bersama suatu objek dalam grup
    terbatas, O/S memeriksa hak akses dari user terhadap suatu objek, O/S
    bertindak sebagai penjaga / pemisah antara user dan objek.
§ Share via dynamic capabilities, akses kontrol terhadap suatu objek
    berubah secara dinamis sesuai dengan kebutuhan.
§ Limit use of an object, perlindungan terhadap suatu objek bukan saja
    terhadap aksesnya, melainkan juga terhadap penggunaannya.
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat
    ini bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman
    terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu :
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
    dilengkapi dengan fasilitas user password sehingga sangat penting
    untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul
    dengan jalan :
§ One-way encryption. Sistem hanya menyimpan password dalam bentuk yang
    telah dienkripsi.
§ Access Control. Memberikan akses terhadap file password dengan sangat
    terbatas.
§ User education. Memberikan penjelasan secara terus menerus kepada user
    dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password.
    Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga
    kerahasiaan password, apabila digunakan pada sistem komputer dengan
    populasi yang besar.
§ Computer Generated Password. Sistem komputer memberikan password secara
    random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat
    password yang diberikan oleh komputer sehingga mereka menuliskannya pada
    suatu tempat dan mengakibatkan kemungkinan bocornya password.
§ Reactive Password Checking. Sistem komputer secara periodik menjalankan
    program untuk mencoba menerka password user, password-password yang
    berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk
    menggantinya dengan password yang lain. Kelemahan teknik ini adalah
    banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan
    program ini.
§ Proactive Password Checking. User menentukan password yang diinginkan,
    kemudian sistem komputer menentukan apakah password tersebut dapat diterima
    atau ditolak berdasarkan database password yang dimilikinya dan memberikan
    panduan bagaimana memilih password yang baik.
2. Malicious Program.. Program yang dibuat untuk mengganggu, dan bahkan
    merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya.
    Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui
    prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba
    suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan
    meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam
    suatu program untuk melakukan suatu tindakan apabila program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program lain
    yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam
    program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/
    merusak.
Ada 5 jenis virus yang dikenal, yaitu :
a. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan
    memperbanyak dirinya setiap kali program dijalankan dan mencari tempat
    penularan yang lainnya.
b. Memory-resident virus. Menetap dalam main memory dan menulari setiap
    program yang dijalankan.
c. Boot sector virus. Menulari master boot record dan menyebar pada saat
    suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus
    tersebut.
d. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari
    deteksi program antivirus.
e. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali
    menyebar untuk menghindari pendeteksian dari program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk
    dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
    memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya
    sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke
    komputer lain melalui jaringan.
1.2. Masalah Etika 
Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk
    didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus
    dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu
    mengenai etika komputer dan telah menghasilkan guideline etika
    komputer, kode etik. Berbeda dengan ilmu komputer,yang hanya eksis pada
    abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang
    untuk mengembangkan standard dan prinsip etis yang menginformasikan
    perkembangan baru.
Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan
    peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan
    modern, aset yang dapat dinegoisasikan ,sebagai tambahan bentuk baru aset
    dalam diri mereka sendiri. Komputer juga melayani sebagai instrument
    kegiatan ,sehingga tingkatan dimana provider layanan komputer dan user
    harus bertanggung jawab bagi integritas output komputer menjadi sebuah
    persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial
    intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa
    tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap
    profesionalisme dalam wilayah penyedia layanan (service provider) dalam
    industri komputer ,sebagaimana bagian sistem personal yang mendukung dan
    memelihara komputer teknologi, benar-benar diakui.
Kode etik adalah konsekuensi alamiah realisasi komitmen Mewarisi keamanan
    penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan
    paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam
    terminologi tanggung jawab mereka untuk beroperasi secara legal dengan
    respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap
    resiko operasi ketika sistem sedang digunakan atau diinstal ;mereka
    memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan
    dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas
    pengguna.
Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan
    standar etika dalam hal layanan komputer dan komunitas user. Pembukaan
    komputer terjadi pada masa awal dibanyak negara paling sering di level
    sekolah dasar. Ini menghadirkan kesempatan yang bernilai untuk mengenalkan
    standar etika yang dapat. Silahkan menggandakan bahan ajar ini, selama
    tetap mencantumkan nota hak cipta ini”. Diperluas sebagai mana anak-anak
    maju melalui sekolah dan memasuki tekanan kerja. Universitas dan lembaga
    belajar yang lebih tinggi harus memasukkan etika komputer ke dalam
    kurikulum sejak persoalan etika muncul dan memiliki konsekuensi diseluruh
    area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan
    peningkatan masyarakat kebergantungan terhadap standar teknologi komputer
    menjamin ketersediaan dan Operasi yang dimaksudkan sistem yang dibutuhkan,
    OECD menggunakan garis pedoman bagi keamanan sistem informasi. Seiring
    peningkatan ketergantungan hasil terhadap peningkatan sifat mudah kena
    serang, standar untuk melindungi keamanan sistem informasi sama pentingnya.
    Prinsip-prinsip yang OECD promosikan memiliki aplikasi yang lebih luas
    bahwa keamanan sistem informasi; benar-benar relevan terhadap teknologi
    komputer secara umum. Yang paling penting diantara prinsip-prinsip ini
    adalah penyataan bahwa etika yang mengakui kebenaran dan legitimasi
    kepentingan yang lain dalam menggunakan dan pengembangan teknologi baru
    promosi etika komputer positif membutuhkan inisiatif dari semua sektor
    sosial pada level lokal, nasional dan internasional. Keuntungan pokok,
    bagaimanapun, akan dirasakan komunitas global.
Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat
    ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan
    fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per
    bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa
    menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan
    informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan
    seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics
    lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini
    maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying
    ( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu
    dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah
    banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar
    bagaimana untuk mempunyai etika yang baik dalam berkomputer.
Berikut ini sepuluh etika berkomputer, seandainya diterapkan oleh remaja
    dan profesional IT pasti dampak negatif dari penggunaan internet akan
    berkurang dan tingkat keamanan dan kenyamanan dalam mengakses dan
    menggunakan komputer maupun internet akan menjadi lebih menyenangkan.
10 Etika dalam Berkomputer
1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya
    menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk
    membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.
        2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
    
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan
    komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan
    terhadap karya orang lain,meginstal sebuah program yang tidak legal.
3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan
    haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna
    sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para
    Cracker dan Hacker yang tidak bertanggung jawab.
4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa
    menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan
    digunakan oleh para teroris untuk mencari dana dengan membobol identitas
    pribadi targetnya.
        5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
    
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan
    dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya
    berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama
    baik seseorang.
        6. Jangan menduplikasi atau menggunakan software tanpa membayar
    
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak
    berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber
    yang dia ambil
        7. Jangan menggunakan sumberdaya komputer orang lain tanpa
        sepengetahuan yang bersangkutan
    
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin
    dari empunya terlebih dahulu.
8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan
    kemudian di komersialkan
        9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem
        komputer yang dirancang
    
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan
    negatifnya,apabila program yang kita buat lebih banyak dampak buruknya
    lebih baik kita menghentikan membuat program itu.
        10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat
        menggunakan komputer
    
Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik
    buruknya,jangan sampai kita merugikan pihak lain.
Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam
    berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan
    keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet
    bisa lebih menyenangkan.
Adapun Kode Etik sebagai seorang Hacker :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur,
    posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang
    harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software
    tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas
    teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
    menyebarkan informasi pada massa agar tak gagap dalam komputer.
Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa
    melakukan hal mematai File adalah Cracker.
1.3. 
    Dasar-dasar gangguan keamanan komputer
1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
Jadi ancaman keamanannya berasal dari file yang dishare di dalam jaringan dan disebar melalui website atau aplikasi.
2. Meningkatnya serangan malware melalui jaringan P2P.
Pada tahun sebelumnya kita melihat bahwa adanya serangan malware yang didukung file berbahaya yang menyebar melalui jaringan dan sudah digunakan oleh beberapa virus seperti TDSS dan Virut. Dan pada tahun 2010 ini pihak Kaspersky memprediksi akan terjadi peningkatan serangan secara signifikan pada jaringan P2P ini.
3. Penjahat cyber melakukan kompetisi traffic.
Penjahat Cyber kali ini sudah memulai membuat suatu usaha untuk melegalisasi dirinya. Jadi mereka menciptakan traffic yang besar menggunakan botnet untuk mencari uang. Jadi Kaspersky melihat bahwa adanya skema “abu-abu” di pasar botnet, atau lebih disebut dengan “partner program”. Program ini mengijinkan pemilik botnet untuk mengambil keuntungan dari berbagai aktivitas berbahaya seperti spam, serangan DOS atau distribusi malware.
4. Antivirus palsu.
Pada tahun 2010 ini Kaspersky memperkirakan bahwa akan semakin mengganasnya antivirus palsu. Namun pihak Kaspersky yakin dengan adanya monitoring pasar yang ketat oleh perusahaan keamanan TI dan agen hukum pemerintah, distribusi antivirus palsu akan semakin sulit beredar.
5. Serangan terhadap Google Wave.
Dengan pola serangan menggunakan pengiriman spam, tehnik phising, malware, dan celah pada website akan terus menyerang berbagai service yang dipunyai Google.
6. Serangan pada iPhone dan platform android pada ponsel.
Hal ini sudah dipicu sebelumnya pada tahun 2009, dimana para penjahat cyber sudah mulai tertarik untuk menyerang pengguna iPhone dan Android.
1.4. 
    Prinsip dasar perancangan sistem yang aman.
1. Mencegah hilangnya data
• Bencana
• Kesalahan perangkat keras
• Kesalahan manusia
2. Mencegah masuknya penyusup
• Penyusup pasif
• Penyusup aktif
Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer dari
    penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum
    mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam kendali yang
    dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas
    program dan data.
Keamanan pada sistem operasi bisa berupa pengamanan dari sisi teknis,
    manajerial, legalitas dan politis.
LAPISAN KEAMANAN 
1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan
1. 
    Lapisan Fisik :
• membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader
• back-up data :
• pemilihan piranti back-up
• penjadwalan back-up
• mendeteksi gangguan fisik
• log file :
1. Log pendek atau tidak lengkap,
2. Log yang berisikan waktu yang aneh,
3. Log dengan kepemilikan yang tidak tepat,
4. Catatan pelayanan reboot atau restart,
5. Log yang hilang,
6. masukan user atau login dari tempat yang janggal
• mengontrol akses sumber daya.
2. 
    Keamanan lokal
    
• Berkaitan dengan user dan hak-haknya :
• Memberi fasilitas minimal yang diperlukan
• Perhatikan tempat user melakukan login (apakah mereka melakukan login
    dari tempat yg seharusnya?)
• Pastikan dan hapus akun mereka ketika mereka tidak lagi membutuhkan
    akses.
3. Keamanan Root
    
• Gunakan akses root/administrator jika memang benar-benar dibutuhkan
• Selalu perlahan dan berhati-hati ketika menjadi root/ administrator.
    Tindakan user dalam akses root dapat mempengaruhi banyak hal.
• Contoh :
• Ketika melakukan perintah yang kompleks, coba dalam cara yang lebih aman
    dulu, tidak langsung menggunakan perintah yang langsung merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa file
    tersebut benar-benar file yang akan dihapus.
4. Keamanan File dan system file
    
• Directory home user tidak boleh mengakses perintah mengubah system
    seperti partisi, perubahan device dan lain-lain.
• Melakukan setting limit system file.
• Mengatur akses dan permission file bagi user maupun group. ( r/w/x )
• Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
    
• Waspada terhadap bruto force attack , dengan cara
    membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
    
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.
7. Keamanan Jaringan
    
• Waspadai paket sniffer yang sering menyadap port    Ethernet.
• Lakukan prosedur untuk mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier antara jaringan privat
    dengan jaringan eksternal
Sumber :
        http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/files/35351/Pendahuluan-Keamanan-Komputer.pdf
    
 :a
 :a
   
  :b
 :b
   
  :c
 :c
   
  :d
 :d
   
  :e
 :e
   
  :f
 :f
   
  :g
 :g
   
  :h
 :h
   
  :i
 :i
   
  :j
 :j
   
  :k
 :k
   
  :l
 :l
   
  :m
 :m
   
  :n
 :n
   
  :o
 :o 
   
  :p
 :p
   
  :q
 :q
   
  :r
 :r
   
  :s
 :s
   
  :t
 :t
     
 
 
 
 
 
Caesars Palace Casino $3M | DrMCD
ReplyDeleteCaesars Palace Casino. 정읍 출장샵 Dr. Carson 서울특별 출장샵 City, NV. (360) 367-7711. 논산 출장마사지 Website. 여주 출장샵 www.caesarspalace.com/casinos. 원주 출장샵