PENGANTAR
Pertemuan ke -1
1. Masalah keamanan sistem komputer secara umum
2. Masalah etika
3. Dasar-dasar gangguan keamanan computer
4. Prinsip dasar perancangan sistem yang aman
------------------------------------------------------------------------------------------------
1.1 Masalah Keamanan Sistem Komputer Secara Umum
Sebelum adanya personal computer, computer-komputer di dunia hanya berada
di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar
saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis computer
tertent saja seperti computer mini dan computer mainframe saja.
Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari
Silicon Valley, California, memperkenalkan konsep baru , Personal Computer,
yang diberi nama ‘Apple Computer I’, dengan prinsip ‘satu orang satu
computer’ mereka mendirikan perusahaan “Apple Computer Inc”
Kebutuhan akan personal computer naik secara drastic . Merasuknya personal
Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi
pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar
informasi antar computer. Pertukaran informasi antar computer dilakukan
dengan menghubungkan satu computer dengan computer lain. Hubungan ini dapat
dilakukan dengan menghubungkan computer-komputer melalui kabel secara
langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan
melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain
melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja
computer (computer network). Jaringan computer mengubah cara kerja para
pemakai computer. Keuntungan dari adanya computer network sangatlah banyak.
Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari
rongrongan phak-pihak tertentu. Keterbukaan suatu jaringan computer memberi
kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan
akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan
computer itu tidak akan lepas dari kejahatan computer. Cth. Banking Fraud
yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990.
Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime”
yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.
Kejahatan computer dapat dibagi dlam 2 kategori :
1. Kejahatan computer internal
Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang
dalam’. Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam
satu instansi dimana computer pusat tersebut berada, atau dari seorang
programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan
computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware
2. Kejahatan computer external
Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang
dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama
sekali tidak mengetahui tentang system computer yang bersangkutan.
- HACKER
Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih
merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis
program catu yang pertama. Mereka juga membantu Johan McCarthy dalam
mengembangkan salah satu bahasa Artificial
Inteligence (AI), yaitu bahasa LISP. Para hacker ini terlibat juga dalam
proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan
pelopor terciptanya Expert System dan computer Time Sharing.
- PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone
secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER.
Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker
harus mengetahui teknik phreaking (teknik yang berhubungan dengan system
komunikasi), sedangkan phreaker hamper selalu menjadi hacker.
a. Aspek Yang Berkaitan Dengan Persyaratan Keamanan
Aspek yang berkaitan dengan persyaratan keamanan, antara lain :
• Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan
informasi di dalam suatu system computer hanya dapat diakses dan dibaca
oleh orang yang berhak.
• Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan
informasi yang berada di dalam suatu system computer hanya dapat diubah
oleh orang yang berhak.
• Availability. Berhubungan dengan ketersediaan data dan informasi. Data
dan informasi yang berada dalam suatu system computer tersedia dan dapat
dimanfaatkan oleh orang yang berhak.
b. Aspek yang berkaitan dengan ancaman keamanan
Aspek yang berkaitan dengan ancaman keamanan antara lain :
• Interruption. Merupakan ancaman terhadap availability, yaitu data dan
informasi yang berada dalam system computer dirusak atau dibuang, sehingga
menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak,
memotong line komunikasi, dan lain-lain.
• Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang tidak
berhak namun berhasil mendapatkan akses informasi daari dalam system
computer. Contohnya, dengan menyadap data yang melalui jaringan public
(wiretapping) atau menyalin secara tidak sah file atau program.
• Modification. Merupakan ancaman terhadap integritas, yaitu orang yang
tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari
dalam system computer, tetapi juga dapat melakukan perubahan terhadap
informasi. Contohnya, merubah program dan lainlain.
• Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang
tidak berhak yang meniru atau memalsukan suatu objek ke dalam system.
Contohnya, dengan menambahkan suatu record ke dalam file.
Untuk sistem jaringan komputer, dimana banyak sumber daya seperti prosesor,
memori, peralatan I/O, program, dan data yang dipakai bersama, maka
diperlukan suatu pengamanan tertentu untuk menjamin keamanannya. Menurut
Pfleeger, C (“Security in Computing”, Englewood Cliffs, NJ, Prentice Hall
1989), sistem operasi dalam komputer biasanya dapat memberikan pengamanan
dengan beberapa tingkatan, antara lain :
§ No-protection, mencukupi bila proses sensitif dijalankan pada saat yang
terpisah / khusus.
§ Isolation, mencukupi bila setiap proses dijalankan secara terpisah dengan
proses lainnya.
§ Share all or share nothing, user dapat memutuskan suatu informasi dapat
menjadi milik bersama atau menjadi milik pribadi tanpa ada pemilihan
tingkatan jenis akses.
§ Share via access limitation, pemakaian bersama suatu objek dalam grup
terbatas, O/S memeriksa hak akses dari user terhadap suatu objek, O/S
bertindak sebagai penjaga / pemisah antara user dan objek.
§ Share via dynamic capabilities, akses kontrol terhadap suatu objek
berubah secara dinamis sesuai dengan kebutuhan.
§ Limit use of an object, perlindungan terhadap suatu objek bukan saja
terhadap aksesnya, melainkan juga terhadap penggunaannya.
Ancaman paling signifikan terhadap keamanan dari sistem komputer pada saat
ini bukan berupa ancaman terhadap keamanan fisik , tetapi juga ancaman
terhadap keamanan non fisik, yang dapat dibagi dalam 2 kategori, yaitu :
1. Intrudes, biasa dikenal dengan “Hacker / crackers “
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer
dilengkapi dengan fasilitas user password sehingga sangat penting
untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
§ One-way encryption. Sistem hanya menyimpan password dalam bentuk yang
telah dienkripsi.
§ Access Control. Memberikan akses terhadap file password dengan sangat
terbatas.
§ User education. Memberikan penjelasan secara terus menerus kepada user
dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password.
Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga
kerahasiaan password, apabila digunakan pada sistem komputer dengan
populasi yang besar.
§ Computer Generated Password. Sistem komputer memberikan password secara
random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat
password yang diberikan oleh komputer sehingga mereka menuliskannya pada
suatu tempat dan mengakibatkan kemungkinan bocornya password.
§ Reactive Password Checking. Sistem komputer secara periodik menjalankan
program untuk mencoba menerka password user, password-password yang
berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk
menggantinya dengan password yang lain. Kelemahan teknik ini adalah
banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan
program ini.
§ Proactive Password Checking. User menentukan password yang diinginkan,
kemudian sistem komputer menentukan apakah password tersebut dapat diterima
atau ditolak berdasarkan database password yang dimilikinya dan memberikan
panduan bagaimana memilih password yang baik.
2. Malicious Program.. Program yang dibuat untuk mengganggu, dan bahkan
merusak suatu sistem komputer.
Jenis-jenis program ini dapat dikelompokkan menjadi 2, yaitu :
a. Needs Host Program
Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya.
Yang termasuk ke dalamnya, adalah :
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui
prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba
suatu program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan
meledak apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam
suatu program untuk melakukan suatu tindakan apabila program dijalankan.
- Viruses. Program / perintah yang diselipkan ke dalam suatu program lain
yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam
program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/
merusak.
Ada 5 jenis virus yang dikenal, yaitu :
a. Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi, dan
memperbanyak dirinya setiap kali program dijalankan dan mencari tempat
penularan yang lainnya.
b. Memory-resident virus. Menetap dalam main memory dan menulari setiap
program yang dijalankan.
c. Boot sector virus. Menulari master boot record dan menyebar pada saat
suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus
tersebut.
d. Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari
deteksi program antivirus.
e. Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali
menyebar untuk menghindari pendeteksian dari program antivirus.
b. Independent
Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk
dalam kelompok ini, antara lain :
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya
sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke
komputer lain melalui jaringan.
1.2. Masalah Etika
Etika komputer adalah sebuah frase yang sering digunakan namun sulit untuk
didefinisikan. Untuk menanamkan kebiasaan komputer yang sesuai, etika harus
dijadikan kebijakan organisasi etis. Sejumlah organisasi mengalamatkan isu
mengenai etika komputer dan telah menghasilkan guideline etika
komputer, kode etik. Berbeda dengan ilmu komputer,yang hanya eksis pada
abad ini, ilmu dan disiplin lainnya telah memiliki waktu yang lebih panjang
untuk mengembangkan standard dan prinsip etis yang menginformasikan
perkembangan baru.
Persoalan etis khusus komputer muncul dari karakteristik unik komputer dan
peran yang mereka mainkan. Komputer sekarang adalah media penyimpanan
modern, aset yang dapat dinegoisasikan ,sebagai tambahan bentuk baru aset
dalam diri mereka sendiri. Komputer juga melayani sebagai instrument
kegiatan ,sehingga tingkatan dimana provider layanan komputer dan user
harus bertanggung jawab bagi integritas output komputer menjadi sebuah
persoalan. Lebih jauh lagi kemajuan teknologi seperti Artificial
intelligence, mengancam untuk menggantikan manusia dalam kinerja beberapa
tugas, mengambil proporsi menakut-nakuti. Kebutuhan terhadap
profesionalisme dalam wilayah penyedia layanan (service provider) dalam
industri komputer ,sebagaimana bagian sistem personal yang mendukung dan
memelihara komputer teknologi, benar-benar diakui.
Kode etik adalah konsekuensi alamiah realisasi komitmen Mewarisi keamanan
penggunaan teknologi komputer baik sektor publik dan swasta. Ada kebutuhan
paralel bagi profesionalisme pada bagian pengguna sistem komputer, dalam
terminologi tanggung jawab mereka untuk beroperasi secara legal dengan
respek penuh dalam urutan yang benar. User harus dibuat sadar terhadap
resiko operasi ketika sistem sedang digunakan atau diinstal ;mereka
memiliki tanggung jawab untuk mengidentifikasi dan mengejar penyelewengan
dalam hal keamanan. Ini akan memberikan sikap etis dalam komunitas
pengguna.
Pendidikan dapat memainkan peran yang sangat penting dalam pengembangan
standar etika dalam hal layanan komputer dan komunitas user. Pembukaan
komputer terjadi pada masa awal dibanyak negara paling sering di level
sekolah dasar. Ini menghadirkan kesempatan yang bernilai untuk mengenalkan
standar etika yang dapat. Silahkan menggandakan bahan ajar ini, selama
tetap mencantumkan nota hak cipta ini”. Diperluas sebagai mana anak-anak
maju melalui sekolah dan memasuki tekanan kerja. Universitas dan lembaga
belajar yang lebih tinggi harus memasukkan etika komputer ke dalam
kurikulum sejak persoalan etika muncul dan memiliki konsekuensi diseluruh
area lingkungan komputer. Pada tahun 1992, pengakuan bahwa dengan
peningkatan masyarakat kebergantungan terhadap standar teknologi komputer
menjamin ketersediaan dan Operasi yang dimaksudkan sistem yang dibutuhkan,
OECD menggunakan garis pedoman bagi keamanan sistem informasi. Seiring
peningkatan ketergantungan hasil terhadap peningkatan sifat mudah kena
serang, standar untuk melindungi keamanan sistem informasi sama pentingnya.
Prinsip-prinsip yang OECD promosikan memiliki aplikasi yang lebih luas
bahwa keamanan sistem informasi; benar-benar relevan terhadap teknologi
komputer secara umum. Yang paling penting diantara prinsip-prinsip ini
adalah penyataan bahwa etika yang mengakui kebenaran dan legitimasi
kepentingan yang lain dalam menggunakan dan pengembangan teknologi baru
promosi etika komputer positif membutuhkan inisiatif dari semua sektor
sosial pada level lokal, nasional dan internasional. Keuntungan pokok,
bagaimanapun, akan dirasakan komunitas global.
Dari waktu kewaktu penggunaan komputer dan internet terus meningkat saat
ini di perkirakan sudah 150 juta orang diseluruh dunia yang menggunakan
fasilitas internet dan diperkirakan pertumbuhan internet mencapai 10 % per
bulan. Tujuan dan perilakunya pun memang berbeda. Umumnya orang dewasa
menggunakan internet sebagai bagian dari pekerjaan dan untuk mendapatkan
informasi, sedangkan anak-anak mengakses internet untuk kebutuhan hiburan
seperti game, music, berkenalan dengan orang lain, mencari gambar, lyrics
lagu, menulis email, dan lain-lain.Dengan banyaknya pengguna internet ini
maka dapat dipastikan selalu ada sisi positif dan negatifnya. Cyberbullying
( pelecehan atau perilaku mengganggu didunia cyber ) adalah salah satu
dampak negatif yang sering terjadi dan dari perilaku ini disurvey telah
banyak mengganggu mental anak-anak remaja. Maka dari itu kita harus belajar
bagaimana untuk mempunyai etika yang baik dalam berkomputer.
Berikut ini sepuluh etika berkomputer, seandainya diterapkan oleh remaja
dan profesional IT pasti dampak negatif dari penggunaan internet akan
berkurang dan tingkat keamanan dan kenyamanan dalam mengakses dan
menggunakan komputer maupun internet akan menjadi lebih menyenangkan.
10 Etika dalam Berkomputer
1. Jangan menggunakan komputer untuk merugikan orang lain
Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya
menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk
membuat virus,menggunakan komputer untuk merusak sistem keamanan seseorang.
2. Jangan melanggar atau mengganggu hak atau karya komputer orang lain
Bagi pengguna komputer,diharapkan jangan mengganggu dan menggunakan
komputer untuk mengganggu hak-hak orang lain,seperti melakukan pembajakan
terhadap karya orang lain,meginstal sebuah program yang tidak legal.
3. Jangan memata-matai file-file yang bukan haknya
Memata-matai,mengintai dan mengambil data milik orang lain yang bukan
haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna
sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para
Cracker dan Hacker yang tidak bertanggung jawab.
4. Jangan menggunakan komputer untuk mencuri
Ini biasa digunakan oleh perampok-perampok dan pencuri yang biasa
menggunakan komputer untuk membobol sistem keamanan sebuah bank,dan
digunakan oleh para teroris untuk mencari dana dengan membobol identitas
pribadi targetnya.
5. Jangan menggunakan komputer untuk memberikan kesaksian palsu
Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan
dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya
berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama
baik seseorang.
6. Jangan menduplikasi atau menggunakan software tanpa membayar
Ini yang biasa dilakukan masyarakat awam yang biasanya dengan tampang tidak
berdosa menduplikasi software atau data seseorang tanpa mencantumkan sumber
yang dia ambil
7. Jangan menggunakan sumberdaya komputer orang lain tanpa
sepengetahuan yang bersangkutan
Apabila kita ingin membuka computer orang lain,kita diharapkan meminta izin
dari empunya terlebih dahulu.
8. Jangan mencuri kekayaan intelektual orang lain
Ini seperti menduplikatkan sebuah software lalu memperbanyaknya dan
kemudian di komersialkan
9. Pertimbangkan konsekuensi dari program yang dibuat atau sistem
komputer yang dirancang
Dalam membuat sebuah program hendaknya kita menilai sisi positif dan
negatifnya,apabila program yang kita buat lebih banyak dampak buruknya
lebih baik kita menghentikan membuat program itu.
10. Selalu mempertimbangkan dan menaruh respek terhadap sesama saat
menggunakan komputer
Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik
buruknya,jangan sampai kita merugikan pihak lain.
Apabila setiap pengguna komputer maupun internet, menerapkan 10 etika dalam
berkomputer dalam menggunakan komputer ataupun internet, bisa dipastikan
keamanan dan kenyamanan bagi user maupun pengguna komputer atau internet
bisa lebih menyenangkan.
Adapun Kode Etik sebagai seorang Hacker :
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur,
posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang
harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software
tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas
teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Sedangkan Cracker tidak memiliki kode etik apapun, jadi yang biasa
melakukan hal mematai File adalah Cracker.
1.3.
Dasar-dasar gangguan keamanan komputer
1. Meningkatnya serangan yang berasal dari file yang berada di suatu jaringan.
Jadi ancaman keamanannya berasal dari file yang dishare di dalam jaringan dan disebar melalui website atau aplikasi.
2. Meningkatnya serangan malware melalui jaringan P2P.
Pada tahun sebelumnya kita melihat bahwa adanya serangan malware yang didukung file berbahaya yang menyebar melalui jaringan dan sudah digunakan oleh beberapa virus seperti TDSS dan Virut. Dan pada tahun 2010 ini pihak Kaspersky memprediksi akan terjadi peningkatan serangan secara signifikan pada jaringan P2P ini.
3. Penjahat cyber melakukan kompetisi traffic.
Penjahat Cyber kali ini sudah memulai membuat suatu usaha untuk melegalisasi dirinya. Jadi mereka menciptakan traffic yang besar menggunakan botnet untuk mencari uang. Jadi Kaspersky melihat bahwa adanya skema “abu-abu” di pasar botnet, atau lebih disebut dengan “partner program”. Program ini mengijinkan pemilik botnet untuk mengambil keuntungan dari berbagai aktivitas berbahaya seperti spam, serangan DOS atau distribusi malware.
4. Antivirus palsu.
Pada tahun 2010 ini Kaspersky memperkirakan bahwa akan semakin mengganasnya antivirus palsu. Namun pihak Kaspersky yakin dengan adanya monitoring pasar yang ketat oleh perusahaan keamanan TI dan agen hukum pemerintah, distribusi antivirus palsu akan semakin sulit beredar.
5. Serangan terhadap Google Wave.
Dengan pola serangan menggunakan pengiriman spam, tehnik phising, malware, dan celah pada website akan terus menyerang berbagai service yang dipunyai Google.
6. Serangan pada iPhone dan platform android pada ponsel.
Hal ini sudah dipicu sebelumnya pada tahun 2009, dimana para penjahat cyber sudah mulai tertarik untuk menyerang pengguna iPhone dan Android.
1.4.
Prinsip dasar perancangan sistem yang aman.
1. Mencegah hilangnya data
• Bencana
• Kesalahan perangkat keras
• Kesalahan manusia
2. Mencegah masuknya penyusup
• Penyusup pasif
• Penyusup aktif
Keamanan sistem terbagi menjadi 3, yaitu:
• Keamanan eksternal, berkaitan dengan pengamanan fasilitas komputer dari
penyusup, bencana alam, dll.
• Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum
mengakses program dan data.
• Keamanan internal, berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas
program dan data.
Keamanan pada sistem operasi bisa berupa pengamanan dari sisi teknis,
manajerial, legalitas dan politis.
LAPISAN KEAMANAN
1. Lapisan Fisik
2. Keamanan lokal
3. Keamanan Root
4. Keamanan File dan system file
5. Keamanan Password dan Enkripsi
6. Keamanan Kernel
7. Keamanan Jaringan
1.
Lapisan Fisik :
• membatasi akses fisik ke mesin :
• Akses masuk ke ruangan komputer
• Penguncian komputer secara hardware
• Keamanan BIOS
• Keamanan bootloader
• back-up data :
• pemilihan piranti back-up
• penjadwalan back-up
• mendeteksi gangguan fisik
• log file :
1. Log pendek atau tidak lengkap,
2. Log yang berisikan waktu yang aneh,
3. Log dengan kepemilikan yang tidak tepat,
4. Catatan pelayanan reboot atau restart,
5. Log yang hilang,
6. masukan user atau login dari tempat yang janggal
• mengontrol akses sumber daya.
2.
Keamanan lokal
• Berkaitan dengan user dan hak-haknya :
• Memberi fasilitas minimal yang diperlukan
• Perhatikan tempat user melakukan login (apakah mereka melakukan login
dari tempat yg seharusnya?)
• Pastikan dan hapus akun mereka ketika mereka tidak lagi membutuhkan
akses.
3. Keamanan Root
• Gunakan akses root/administrator jika memang benar-benar dibutuhkan
• Selalu perlahan dan berhati-hati ketika menjadi root/ administrator.
Tindakan user dalam akses root dapat mempengaruhi banyak hal.
• Contoh :
• Ketika melakukan perintah yang kompleks, coba dalam cara yang lebih aman
dulu, tidak langsung menggunakan perintah yang langsung merusak file.
• Sebelum menghapus file, pastikan dan pikirkan terlebih dahulu bahwa file
tersebut benar-benar file yang akan dihapus.
4. Keamanan File dan system file
• Directory home user tidak boleh mengakses perintah mengubah system
seperti partisi, perubahan device dan lain-lain.
• Melakukan setting limit system file.
• Mengatur akses dan permission file bagi user maupun group. ( r/w/x )
• Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
• Waspada terhadap bruto force attack , dengan cara
membuat password yang baik.
• Selalu mengenkripsi file yang dipertukarkan.
• Lakukan pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
• Selalu update kernel sistem operasi.
• Ikuti review bugs dan kekurang-kekurangan pada sistem operasi.
7. Keamanan Jaringan
• Waspadai paket sniffer yang sering menyadap port Ethernet.
• Lakukan prosedur untuk mengecek integritas data
• Verifikasi informasi DNS
• Lindungi network file system
• Gunakan firewall untuk barrier antara jaringan privat
dengan jaringan eksternal
Sumber :
http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/files/35351/Pendahuluan-Keamanan-Komputer.pdf
Caesars Palace Casino $3M | DrMCD
ReplyDeleteCaesars Palace Casino. 정읍 출장샵 Dr. Carson 서울특별 출장샵 City, NV. (360) 367-7711. 논산 출장마사지 Website. 여주 출장샵 www.caesarspalace.com/casinos. 원주 출장샵