COMPUTER SYSTEMS SECURITY
Bagian yang
terpenting dari sebuah komputer adalah data. Data harus tersedia, dan harus di
rawat sedemikian rupa sehingga tidak dapat dirusak. Computer Systems Security
adalah semua tentang ancaman keamanan yang bisa mengakses suatu sistem operasi
dan data . Ancaman seperti virus, Trojan, spyware, dan software berbahaya
lainnya .
Ancaman
ini dapat dihilangkan dengan menerapkan keamanan aplikasi pada setiap komputer
klien Anda pada jaringan. Aplikasi yang dapat membantu untuk mengamankan
komputer Anda terhadap ancaman malware termasuk antivirus program, aplikasi
anti-spyware, firewall pribadi, dan intrusi berbasis host sistem deteksi.
Ancaman Sistem Keamanan Komputer
·
Malicious
Software
Malicious Software atau malware adalah perangkat lunak yang dirancang untuk menyusup
sistem computer dan mungkin merusak tanpa sepengetahuan atau persetujuan
pengguna. Malware adalah istilah yang digunakan oleh komputer untuk memasukkan
virus, worm, trojan horse, spyware, rootkits, adware, dan jenis lain dari
perangkat lunak yang tidak diinginkan.
1) virus
virus adalah kode yang berjalan pada komputer tanpa
sepengetahuan pengguna, menginfeksi komputer ketika kode diakses dan
dieksekusi. virus memiliki reproduksi kemampuan
dan dapat menyebar salinan dirinya ke seluruh computer.Dengan menginfeksi file diakses
oleh komputer lain, virus dapat menyebar ke sistem-sistem lain juga.
beberapa jenis virus:
-
Boot sector: Loads pada
sektor awal dari hard drive; ketika komputer boot, virus kemudian load ke dalam
memori.
- makro: Biasanya ditempatkan dalam dokumen dan e-mail ke
pengguna dengan harapan bahwa pengguna akan membuka dokumen, sehingga
mengeksekusi virus.
- Program: Menginfeksi file executable.
- polymorphic:
Dapat mengubah setiap kali dijalankan dalam upaya
untuk menghindari antivirus deteksi.
-
Stealth: Menggunakan berbagai teknik untuk diketahui oleh
program antivirus.
- Armored: virus Ini melindungi diri dari program antivirus dengan
menipu program ke berpikir bahwa itu terletak di tempat yang berbeda dari
tempat itu benar-benar berada.
- multipartite:
Sebuah hybrid boot dan Program virus yang menyerang
boot sector atau sistem file dan kemudian menyerang file lain pada sistem.
2) Worms
Mirip dengan virus tapi worms merupakan
selfreplicates, sedangkan virus tidak. Worms
memanfaatkan lubang keamanan di sistem operasi dan aplikasi (termasuk backdoors).contoh
: Nimda yaitu Propagated through network
shares and mass e-mailing
3) Trojan Horses
Muncul untuk melakukan fungsi yang diinginkan namun
sebenarnya adalah melakukan berbahaya fungsi belakang layar. contoh Trojan
adalah file yang terkandung dalam program download seperti generator kunci
(dikenal sebagai “keygen” digunakan dengan software bajakan) atau executable lain.
4) Ransomware
Malware yang membatasi akses ke file komputer dan
menuntut
tebusan dibayar oleh pengguna.. contoh : Sering
disebarkan melalui Trojan yaitu cryptolocker
5) Spyware
Perangkat lunak berbahaya,saat mendownload tanpa
disadari dari situs atau dipasang bersama dengan beberapa perangkat lunak pihak
ketiga lainnya.Contoh : Internet Optimizer (alias DyFuCA)
6) Rootkits
Perangkat lunak yang dirancang untuk memperoleh kontrol
administrator tingkat atas sistem komputer tanpa terdeteksi. Contoh : Boot loader
rootkits yaitu Evil Maid Attack, Alureon
7) Spam
Penyalahgunaan pesan elektronik sistem seperti e-mail,
siaran media, dan pesan instan. Contoh dari spam : Pencurian identitas e-mail
(phishing) yaitu Lottery scam e-mails.
WAYS TO DELIVER MALICIOUS SOFTWARE
1) a Software, Messaging, and Media
Malware dapat disampaikan melalui perangkat lunak
dalam berbagai cara. Seperti mengirim file e-mail berformat.zip anda mungkin
tidak tahu bahwa malware juga ada di file itu. para penerima e-mail tidak akan
tahu bahwa malware tambahan ada kecuali mereka memiliki software untuk memindai
lampiran e-mail mereka untuk itu. Malware juga bisa disampaikan melalui FTP.
2) Botnets and Zombies
malware ini dapat didistribusikan di seluruh Internet
oleh sekelompok komputer yang dikenal sebagai botnet dan dikendalikan oleh
computer master (di mana penyerang berada). Seorang yang mengendalikan komputer dibotnet disebut zombie.
3) Active Interception
Computer yang ditempatkan di antara pengirim dan penerima
dalam upaya untuk menangkap dan mungkin mengubah informasi.
4) Privilege Escalation
tindakan mengeksploitasi bug dalam perangkat lunak atau aplikasi firmware
untuk mendapatkan akses ke sumber daya yang biasanya sudah dilindungi dari
aplikasi atau pengguna. Hal ini menyebabkan pengguna mendapatkan hak istimewa
tambahan,
5) Backdoors
Program komputer untuk memotong otentikasi normal dan mekanisme
keamanan. Penyerang akan membuat
aplikasi baru yang akan bertindak sebagai backdoor, misalnya Back Orifice, yang
memungkinkan pengguna untuk mengontrol komputer Windows dari lokasi yang tidak
di ketahui.
6) Logic Bombs
Adalah sebuah kode yang dimasukan ke dalam perangkat
lunak. Dimaksudkan untuk memulai salah satu dari banyak jenis
malware ketika kriteria tertentu terpenuhi.
PREVENTING AND TROUBLESHOOTING MALWARE
Berikut beberapa cara Mencegah dan Mengatasi Masalah
Malware :
1)
Preventing and
Troubleshooting Viruses
Cara Mencegah dan Mengatasi Masalah Malware virus
yaitu Jalankan dan update perangkat lunak antivirus. Pindai seluruh sistem secara berkala. Update sistem operasi. Gunakan
firewall.
2)
Preventing and
Troubleshooting Worms and Trojans
Mengatasi masalah malaware worm dan Trojan yaitu Jalankan
dan update perangkat lunak antivirus. Memindai seluruh sistem secara berkala.
Menjalankan scan Trojan berkala.
3)
Preventing and
Troubleshooting Spyware
Berikut adalah beberapa gejala umum dari spyware:
-
Homepage web
browser telah dimodifikasi.
-
Sebuah situs web
tertentu muncul setiap kali Anda melakukan pencarian.
-
Berlebihan
jendela pop-up muncul.
-
Firewall dan
antivirus program mati secara otomatis.
-
program baru,
ikon, dan favorit muncul.
-
masalah aneh
terjadi dalam windows (sistem lambat, aplikasi berperilaku aneh, dan
semacamnya).
Cara mengatasinya yaitu Jalankan dan update perangkat
lunak anti-spyware. Pindai seluruh sistem secara berkala. Sesuaikan pengaturan keamanan
web browser . Uninstall aplikasi yang tidak perlu dan menonaktifkan layanan
berlebihan.
4)
Preventing and
Troubleshooting Rootkits
Malware rootkits bisa di cegah dengan menjalankan dan update
perangkat lunak antivirus. Gunakan program detektor rootkit.
5)
Preventing and
Troubleshooting Spam
Gunakan filter spam. Mengkonfigurasi Whitelist dan
blacklist. Menutup open mail relay.
IMPLEMENTING SECURITY APPLICATIONS
Berikut beberapa aplikasi keamanan :
1)
Personal
Software Firewalls
Contoh firewall berbasis software :
-
Windows
Firewall: Dibangun ke dalam Windows, versi dasar dapat diakses dari control panel.
-
ZoneAlarm
-
IPFIREWALL
-
Iptables : Dibangun
ke dalam sistem Linux
2)
Host-Based
Intrusion Detection Systems
contoh aplikasi HIDS adalah sebagai berikut:
-
Trend Micro
OSSEC : Sebuah solusi pencegahan dengan versi untuk Windows, OS X, Linux, dan
Unix
-
Verisys : Sebuah
solusi HIDS komersial untuk windows
-
Tripwire
3)
Data Loss
Prevention Systems
-
Endpoint DLP
systems : Sistem ini berjalan pada komputer pribadi dan biasanya berbasis
software. Mereka memantau data yang digunakan, seperti komunikasi e-mail, dan
dapat mengontrol apa yang mengalir informasi antara berbagai pengguna.
-
Network DLP systems
: Ini adalah solusi peranti lunak berbasis hardware dan sering dipasang pada
perimeter jaringan. Mereka memeriksa data yangadalah bergerak.
-
Storage DLP
systems : Ini biasanya dipasang di pusat data atau server sebagai perangkat
lunak yang memeriksa data
SECURING
COMPUTER HARDWARE, PERIPHERALS, AND MOBILE DEVICES
1. Securing the BIOS
BIOS dapat menjadi korban dari serangan berbahaya.
Beberapa Cara mengamankan nya yaitu :
-
Gunakan password BIOS: password yang menghalangi orang yang tidak
diinginkan dari mendapatkan akses ke BIOS adalah supervisor password
-
Konfigurasi BIOS: Mengatur BIOS untuk mengurangi risiko infiltrasi
2. Securing Storage Devices
3. Removable Storage
administrator jaringan dapat mencegah akses ke
removable media dari dalam BIOS dan dalam operasi kebijakan sistem. Di beberapa
perusahaan, semua removable media diblokir kecuali untuk perangkat khusus yang
diperlukan
4. Network Attached Storage
Merupakan perangkat penyimpanan yang terhubung
langsung ke jaringan Ethernet
5. Whole Disk Encryption
Dengan mengenkripsi informasi dengan sedemikian rupa makan hanya orang yang memiliki otentikasi yang
dapat membacanya.
6. Hardware Security Modules
merupakan perangkat fisik yang bertindak sebagai
cryptoprocessorsb security. Ini
digunakan untuk enkripsi selama login daam proses otentikasi, dan untuk sistem
keamanan pembayaran.
7. Securing Mobile Devices
Pengguna perangkat mobile harus berhati-hati saat
memberikan nomor telepon mereka dan harus menghindari mendaftar nomor telepon
mereka di situs web apapun. Dan juga Gunakan kode penguncian / password / gerakan yang
sulit ditebak
8. Malware
Dapat menginstal beberapa Software anti virus
9. Botnet Activity
Dalam aktivitas botnet anda harus hati-hati saat
men-download aplikasi. Pengguna harus memastikan aplikasi yang di dapat dari sumber
yang sah. Rooting perangkat mobile tidak direkomendasikan.
10. SIM Cloning
Hal yang bisa di lakukan untuk mncegahnya yaitu ketika
menekan link dalam e-mail, teks, atau jaringan media sosial. Informasi pribadi
atau organisasi tidak boleh dibagikan di jaringan sosial, dan tidak disimpan
pada perangkat mobile.
11. Wireless Attacks
Untuk meminimalkan risiko serangan wireles, solusi nya
adalah mematikan layanan tertentu jika tidak digunakan, atau hanya mengubah
perangkat mobile off sama sekali jika tidak sedang digunakan. Bluetooth sangat
rentan terhadap serangan virus, serta bluejacking dan Bluesnarfing.
12. Theft
Beberapa cara untuk melindungi data terhadap pencuri dari
perangkat mobile yaitu :
perangkat mobile dalam suatu organisasi harus menggunakan
enkripsi data. Semakin kuat enkripsi, semakin sulit bagi pencuri untuk
memecahkan kode .
perangkat mobile juga harus diatur untuk pelacakan GPS
sehingga dapat dilacak jika kehilangan atau dicuri. Semakin cepat perangkat
dapat ditemukan, risiko dari kehilangan
data semakin berkurang.
13. Application Security
Dalam meningkatkan keamanan Website yang membutuhkan
jenis informasi pribadi (PII) daoat menggunakan koneksi Secure HTTP (HTTPS).
Ini dapat memanfaatkan salah satu dari beberapa jenis enkripsi, seperti
Transport Layer Security (TLS).
14. BYOD Concerns
Dalam rangka mengimplementasikan BYOD , kuncinya adalah untuk
melaksanakan penyimpanan dan pemisahan data
yang jelas dari informasi organisasi dan pribadi, aplikasi, dan konten lainnya.