Thursday, 4 October 2018

Pert. 1 : Pengantar (Sistem Keamanan Tek. Informasi)

                                                  PENGANTAR
                                                 Pertemuan ke -1
MATERI :
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman
------------------------------------------------------------------------------------------------
1.1 Masalah Keamanan Sistem Komputer Secara Umum

Sebelum adanya personal computer, computer-komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis computer tertent saja seperti computer mini dan computer mainframe saja.
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan konsep baru , Personal Computer, yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang satu computer’ mereka mendirikan perusahaan “Apple Computer Inc”
Kebutuhan akan personal computer naik secara drastic . Merasuknya personal Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar computer. Pertukaran informasi antar computer dilakukan dengan menghubungkan satu computer dengan computer lain. Hubungan ini dapat dilakukan dengan menghubungkan computer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja computer (computer network). Jaringan computer mengubah cara kerja para pemakai computer. Keuntungan dari adanya computer network sangatlah banyak. Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari rongrongan phak-pihak tertentu. Keterbukaan suatu jaringan computer memberi kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan computer itu tidak akan lepas dari kejahatan computer. Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990.
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam satu instansi dimana computer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system computer yang bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan computer Time Sharing.
- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.
a. Aspek Yang Berkaitan Dengan Persyaratan Keamanan
Aspek yang berkaitan dengan persyaratan keamanan, antara lain :
• Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system computer hanya dapat diakses dan dibaca oleh orang yang berhak.
• Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada di dalam suatu system computer hanya dapat diubah oleh orang yang berhak.
• Availability. Berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system computer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

b. Aspek yang berkaitan dengan ancaman keamanan
Aspek yang berkaitan dengan ancaman keamanan antara lain :
• Interruption. Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.
• Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi daari dalam system computer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
• Modification. Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system computer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program dan lainlain.
• Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam system. Contohnya, dengan menambahkan suatu record ke dalam file.
Untuk sistem jaringan komputer, dimana banyak sumber daya seperti prosesor, memori, peralatan I/O, program, dan data yang dipakai bersama, maka diperlukan suatu pengamanan tertentu untuk menjamin keamanannya. Menurut Pfleeger, C (“Security in Computing”, Englewood Cliffs, NJ, Prentice Hall 1989), sistem operasi dalam komputer biasanya dapat memberikan pengamanan dengan beberapa tingkatan, antara lain :
§ No-protection, mencukupi bila proses sensitif dijalankan pada saat yang terpisah / khusus.
§ Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan proses lainnya.
§ Share all or share nothing, user dapat memutuskan suatu informasi dapat menjadi milik bersama atau menjadi milik pribadi tanpa ada pemilihan tingkatan jenis akses.
§ Share via access limitation, pemakaian bersama suatu objek dalam grup terbatas, O/S memeriksa hak akses dari user terhadap suatu objek, O/S bertindak sebagai penjaga / pemisah antara user dan objek.
§ Share via dynamic capabilities, akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan.
§ Limit use of an object, perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga terhadap penggunaannya.
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat ini bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu :
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan :
§ One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi.
§ Access Control. Memberikan akses terhadap file password dengan sangat terbatas.
§ User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.
§ Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.
§ Reactive Password Checking. Sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
§ Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.
2. Malicious Program.. Program yang dibuat untuk mengganggu, dan bahkan merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
Ada 5 jenis virus yang dikenal, yaitu :
a. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
b. Memory-resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan.
c. Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.
d. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.
e. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

1.2. Masalah Etika

Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu mengenai etika komputer dan telah menghasilkan guideline etika komputer, kode etik. Berbeda dengan ilmu komputer,yang hanya eksis pada abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang untuk mengembangkan standard dan prinsip etis yang menginformasikan perkembangan baru.
Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan modern, aset yang dapat dinegoisasikan ,sebagai tambahan bentuk baru aset dalam diri mereka sendiri. Komputer juga melayani sebagai instrument kegiatan ,sehingga tingkatan dimana provider layanan komputer dan user harus bertanggung jawab bagi integritas output komputer menjadi sebuah persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap profesionalisme dalam wilayah penyedia layanan (service provider) dalam industri komputer ,sebagaimana bagian sistem personal yang mendukung dan memelihara komputer teknologi, benar-benar diakui.
Kode etik adalah konsekuensi alamiah realisasi komitmen Mewarisi keamanan penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam terminologi tanggung jawab mereka untuk beroperasi secara legal dengan respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap resiko operasi ketika sistem sedang digunakan atau diinstal ;mereka memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas pengguna.
Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan standar etika dalam hal layanan komputer dan komunitas user. Pembukaan komputer terjadi pada masa awal dibanyak negara paling sering di level sekolah dasar. Ini menghadirkan kesempatan yang bernilai untuk mengenalkan standar etika yang dapat. Silahkan menggandakan bahan ajar ini, selama tetap mencantumkan nota hak cipta ini”. Diperluas sebagai mana anak-anak maju melalui sekolah dan memasuki tekanan kerja. Universitas dan lembaga belajar yang lebih tinggi harus memasukkan etika komputer ke dalam kurikulum sejak persoalan etika muncul dan memiliki konsekuensi diseluruh area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan peningkatan masyarakat kebergantungan terhadap standar teknologi komputer menjamin ketersediaan dan Operasi yang dimaksudkan sistem yang dibutuhkan, OECD menggunakan garis pedoman bagi keamanan sistem informasi. Seiring peningkatan ketergantungan hasil terhadap peningkatan sifat mudah kena serang, standar untuk melindungi keamanan sistem informasi sama pentingnya. Prinsip-prinsip yang OECD promosikan memiliki aplikasi yang lebih luas bahwa keamanan sistem informasi; benar-benar relevan terhadap teknologi komputer secara umum. Yang paling penting diantara prinsip-prinsip ini adalah penyataan bahwa etika yang mengakui kebenaran dan legitimasi kepentingan yang lain dalam menggunakan dan pengembangan teknologi baru promosi etika komputer positif membutuhkan inisiatif dari semua sektor sosial pada level lokal, nasional dan internasional. Keuntungan pokok, bagaimanapun, akan dirasakan komunitas global.
Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying ( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar bagaimana untuk mempunyai etika yang baik dalam berkomputer.
Berikut ini sepuluh etika berkomputer, seandainya diterapkan oleh remaja dan profesional IT pasti dampak negatif dari penggunaan internet akan berkurang dan tingkat keamanan dan kenyamanan dalam mengakses dan menggunakan komputer maupun internet akan menjadi lebih menyenangkan.

10 Etika dalam Berkomputer

1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.

2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan terhadap karya orang lain,meginstal sebuah program yang tidak legal.

3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.

4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan digunakan oleh para teroris untuk mencari dana dengan membobol identitas pribadi targetnya.

5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.

6. Jangan menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber yang dia ambil

7. Jangan menggunakan sumberdaya komputer orang lain tanpa sepengetahuan yang bersangkutan
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin dari empunya terlebih dahulu.

8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan kemudian di komersialkan

9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem komputer yang dirancang
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan negatifnya,apabila program yang kita buat lebih banyak dampak buruknya lebih baik kita menghentikan membuat program itu.

10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.
Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet bisa lebih menyenangkan.
Adapun Kode Etik sebagai seorang Hacker :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa melakukan hal mematai File adalah Cracker.

1.3. Dasar-dasar gangguan keamanan komputer

Memasuki tahun baru 2010 ini, sudah banyak kalangan memprediksi berbagai ancaman yang ada di tahun 2010 ini. Kali ini Rekan-rekan Kaspersky dari CHIP juga membuat beberapa prediksi ancaman keamanan yang menjadi tren 2010 . Berikut ini berbagai ancaman yang ada :

1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
Jadi ancaman keamanannya berasal dari file yang dishare di dalam jaringan dan disebar melalui website atau aplikasi.

2. Meningkatnya serangan malware melalui jaringan P2P.
Pada tahun sebelumnya kita melihat bahwa adanya serangan malware yang didukung file berbahaya yang menyebar melalui jaringan dan sudah digunakan oleh beberapa virus seperti TDSS dan Virut. Dan pada tahun 2010 ini pihak Kaspersky memprediksi akan terjadi peningkatan serangan secara signifikan pada jaringan P2P ini.

3. Penjahat cyber melakukan kompetisi traffic.
Penjahat Cyber kali ini sudah memulai membuat suatu usaha untuk melegalisasi dirinya. Jadi mereka menciptakan traffic yang besar menggunakan botnet untuk mencari uang. Jadi Kaspersky melihat bahwa adanya skema “abu-abu” di pasar botnet, atau lebih disebut dengan “partner program”. Program ini mengijinkan pemilik botnet untuk mengambil keuntungan dari berbagai aktivitas berbahaya seperti spam, serangan DOS atau distribusi malware.

4. Antivirus palsu.
Pada tahun 2010 ini Kaspersky memperkirakan bahwa akan semakin mengganasnya antivirus palsu. Namun pihak Kaspersky yakin dengan adanya monitoring pasar yang ketat oleh perusahaan keamanan TI dan agen hukum pemerintah, distribusi antivirus palsu akan semakin sulit beredar.

5. Serangan terhadap Google Wave.
Dengan pola serangan menggunakan pengiriman spam, tehnik phising, malware, dan celah pada website akan terus menyerang berbagai service yang dipunyai Google.

6. Serangan pada iPhone dan platform android pada ponsel.
Hal ini sudah dipicu sebelumnya pada tahun 2009, dimana para penjahat cyber sudah mulai tertarik untuk menyerang pengguna iPhone dan Android.

1.4. Prinsip dasar perancangan sistem yang aman.

1. Mencegah hilangnya data
• Bencana
• Kesalahan perangkat keras
• Kesalahan manusia
2. Mencegah masuknya penyusup
• Penyusup pasif
• Penyusup aktif
Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer dari penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Keamanan pada sistem operasi bisa berupa pengamanan dari sisi teknis, manajerial, legalitas dan politis.

LAPISAN KEAMANAN
1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan

1. Lapisan Fisik :
• membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader
• back-up data :
• pemilihan piranti back-up
• penjadwalan back-up
• mendeteksi gangguan fisik
• log file :
1. Log pendek atau tidak lengkap,
2. Log yang berisikan waktu yang aneh,
3. Log dengan kepemilikan yang tidak tepat,
4. Catatan pelayanan reboot atau restart,
5. Log yang hilang,
6. masukan user atau login dari tempat yang janggal
• mengontrol akses sumber daya.

2. Keamanan lokal
• Berkaitan dengan user dan hak-haknya :
• Memberi fasilitas minimal yang diperlukan
• Perhatikan tempat user melakukan login (apakah mereka melakukan login dari tempat yg seharusnya?)
• Pastikan dan hapus akun mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root
• Gunakan akses root/administrator jika memang benar-benar dibutuhkan
• Selalu perlahan dan berhati-hati ketika menjadi root/ administrator. Tindakan user dalam akses root dapat mempengaruhi banyak hal.
• Contoh :
• Ketika melakukan perintah yang kompleks, coba dalam cara yang lebih aman dulu, tidak langsung menggunakan perintah yang langsung merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa file tersebut benar-benar file yang akan dihapus.

4. Keamanan File dan system file
• Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
• Melakukan setting limit system file.
• Mengatur akses dan permission file bagi user maupun group. ( r/w/x )
• Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi
• Waspada terhadap bruto force attack , dengan cara membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.

7. Keamanan Jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

Sumber :

Kode Smiley Untuk Komentar


:a   :b   :c   :d   :e   :f   :g   :h   :i   :j   :k   :l   :m   :n   :o   :p   :q   :r   :s   :t  

1 komentar:

  1. Caesars Palace Casino $3M | DrMCD
    Caesars Palace Casino. 정읍 출장샵 Dr. Carson 서울특별 출장샵 City, NV. (360) 367-7711. 논산 출장마사지 Website. 여주 출장샵 www.caesarspalace.com/casinos. 원주 출장샵

    ReplyDelete

 

Subscribe to our Newsletter