UTS Keamanan Sistem Komputer [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Nama : Rahmat Amri Fathoni Kelas : 1S1T



Mata Kuliah Komputer Pengampu



: Keamanan Sistem : Riyan Abdul Aziz, M.Kom



1. Sangat Penting, karena kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat essensial bagi suatu organisasi, baik organisasi komersial maupun individual. Kemananan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan komputer, fasilitas data, dan informasi dari penyalahgunaan oleh orang yang tidak bertanggung jawab. Keamanan sistem komputer dimaksud untuk mencapai kerahasiaan, ketersediaan, dan integritas, Authenthication/ keaslian data, acces control dan Non-repudiation didalam sumber daya informasi dalam suatu perusahaan. 2. 6 Aspek Dasar Keamanan Komputer 1. Privacy /Confidentiality Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.  Contoh; hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.  Contoh; confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data yang ingin diproteksi penggunaan dan penyebarannya. 2. Integrity Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya VIRUS, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, dimungkinkan dapat mengatasi masalah ini. 3. Availability Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan



“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya. Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah. 4. Authenthication • Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. 5. Acces Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, PRIVATE, confidential, top secret) & user (guest, admin, top manager, dsb.). Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). 6. Non-Repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certicates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. 3. 4 Aspek Ancaman Keamanan Komputer 1. Interruption Adalah salah satu ancaman availability, dimana informasi atau data didalam sistem komputer menghilang secara otomatis, dan atau dihancurkan data / informasi tersebt tanpa kita sadari sehingga data/informasi tersebut tidak terkirim sampai kepada orang yang berhak atau tujuan. 2. Interception Adalah salah satu jenis ancaman dengan cara pihak ke 3 mendapatkan informasi bersifat rahasia. dan orang yang tidak berhak mendapatkan akses informasi tersebut



3. Modification Adalah Jenis serangan penyerang telah merusak sistem dan telah mengubah secara keseluruhan dalam sistem komputer 4. Fabrication Fabrication merupakan ancaman terhadap integrity dan authentication. Orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasi tersebut, menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut. 4. Keamanan komputer memiliki cabang-cabang yang banyak. Dalam masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti database, keamanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan, dan keamanan informasi. Tingkat keamanan tersebut dapat digambarkan dalam bentuk tingkatan piramida keamanan. I. Keamanan level 0 Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan. II.



Keamanan Level 1 Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.



III.



Keamanan Level 2 Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus



dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut. IV.



Keamanan level 3 Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.



V.



Keamanan level 4 Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal



5. Identifikasi sebuak teknik serangan terhadap sistem komputer 5.1.



Latar Belakang Di Era Modern ini memiliki alat komunikasi yang efektif dan efesien yaitu



Jaringan internet. Jaringan adalah alat komunikasi antar komputer jarak jauh untuk saling bertukar data/informasi. Pada jaringan tersebut sangat dibutuhkan pengamanan jaringan dari ancaman dan atau serangan yang dating. Keamanan Jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Hal tersebut sering terjadi diabaikan oleh beberapa pihak yang sedang membangun sebuah jaringan komputer. Namun, terhubungnya komputer ke jaringan yang lebih luas atau internet memperbesar potensi ancaman keamanan. Dengan adanya keterbukaan akses akan muncul masalah seperti : privacy/confidentiality, integrity, availability, Authenthication, acces control, non-repudiation dan juga masalah pengaksesan dari sistem data dan informasi. 5.2.



Tujuan



Tujuan dibuat identifikasi serangan terhadap sistem komputer adalah agar kita dapat memahami indikasinya dan dapat mengantisipasi supaya tidak terjadinya serangan terhadap sistem komputer yang dapat merusak keamanan sistem. 5.3.



Arsitektur Serangan



Kejahatan komputer adalah kejahatan yang menggunakan sebagai media. Jenis Kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4 yaitu : 1. Keamanan Fisik (Phisical Security) Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan server, peralatan penunjang sistem terdistribusi,



media pendukung



infrastruktur jaringan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar dapat memiliki hak akses). 2. Keamanan Data dan Media Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang



akan menyisipkan virus pada kompter target melalui attachment pada email. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator 3. Keamanan Dari Pihak Luar memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh(memiliki hak akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut Social Engineering. Social enggineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut, 4. keamanan yang berhubungan dengan operasi yang termasuk disini adalah keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri. Keamanan komputer meliputi 5 aspek, yaitu Privacy/ confidentialy, intergrity, authentication, non-repudiation, dan availability. Adapun serangan terhadapt keamanan sebuah sistem informasi jaringan komputer memiliki kemungkinan (W STALLING) a. Interruption Interruption merupakan ancaman terhadap availability sehingga dapat melupuhkan layanan atau server. Serangan ditujukan untuk menyerang availability sebuah sistem. Perangkat sistem menjadi rusak atau tidak tersedia. serangan ditujukan kepada ketersediaan dari sistem. b. Interception



Tujuan mendapatkan informasi yang sifatnya privasi dan tidak boleh dibaca oleh orang lain tanpa seizin pemilik data. Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). Informasi yang ada disadap untuk mendapatkan akses ke komputer dimana informasi tersebut disimpan. c. Modification Tujuan tidak hanya untuk melumpuhkan layanan, tetapi juga memodifikasi data atau informasi yang dikirimkan sebelum data tersebut sampai di tujuannya.. Misal ketiak orang berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya dengan yang lain (deface). d. Fabrication Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke dalama sistem. contoh : memasukkan pesan pesan palsu seperti email palsu kedalam jaringan. 5.4.



Cara dan Teknik Melakukan Serangan Memang salah satu serangan yang mungkin anda paling takuti adalah virus,



namun



perlu



anda



ketahui



selain



virus



ada



beberapa



serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut : a. Virus Prinsip Virus adalah suatu program yang dapat berkembang dengan



menggandakan



dirinya.



Melalui



mekanisme



penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer



pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi. Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari



program-program



lainnya,



mengubah,



memanipulasinya bahkan sampai merusaknya. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : I.



Kemampuan untuk mendapatkan informasi



II.



Kemampuan untuk memeriksa suatu file



III.



Kemampuan



untuk



menggandakan



diri



dan



menularkan diri IV.



Kemampuan melakukan manipulasi



V.



Kemampuan untuk menyembunyikan diri.



b. Email Virus Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. c. Internet Worm Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus



menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. d. Trojan Horse Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi,



membuat



komputer



hang,



dan



berpotensi



menjadikan komputer Anda sebagai sumber Denidal Of Services Attack. e. Spyware Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer



pengguna.



Spyware



berpotensi



menggangu



kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang. f. Sniffing Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat



komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja. g. Spoofing Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x. h. Password Cracking Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file. Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang



ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya. Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat. 5.5.



Tool Yang Digunakan Denial of Service dapat secara otomatis memanfaatkan komputer yang terinfeksi, komputer ini disebut zombi. Zombie adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak komputer, maka kemungkinan sebuah host akan lumpuh semakin besar. Zombie disebut juga sebagai Drone atau Slave. Zombie umumnya merupakan host-host yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat menembus sistem-sistem tersebut dengan menggunakan perangkat lunak yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi sleeping, dan menunggu hingga penyerang memberikan aba-aba untuk melakukan penyerangan terhadap sebuah host. Untuk mendapatkan program-program DoS, seperti nestea,teardrop, land, boink, jolt dan vadim bukan sebuah hal sulit. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat dan yang mudah melakukannya. Berikut adalah beberapa tool yang dapat digunakan untuk melakukan DoS: a. KOD (Kiss of Death) Merupakan tool Denial of Service yang dapat digunakan untuk menyerang Ms.Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban. b. BONK/BOINK Bonk merupakan dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT. c. Jolt



Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban. d. NetCat Netcat adalah suatu utilitas kecil dengan kemampuan besar. Ada saja gagasan orang untuk memanfaatkan kemampuan Netcat, dari mendapatkan command line console dari remote computer, banner grabing dari suatu situs web, port scanning, dan kegunaan lainnya. Netcat tesedia untuk sistem operasi Windows maupun Linux. Pada sistem operasi Windows, paling baik dijalankan pada Windows NT, walaupun pada Windows 95/98/ME maupun XP, dapat juga. Netcat bertindak sebagai utilitas inetd yang ganas, yang mampu menjalankan remote command (seperti mengaktifkan shell command line) dengan cara membentuk koneksi TCP atau UDP ke suatu listening port. e. NesTea Tool ini dapat membekukan Linux dengan Versi kernel2.0.kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2. f. Syn drop Merupakan serangan gabungan dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows. g. Tear Drop TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death. 5.6.



Efek Serangan Serangan virus pada Komputer tentu saja akan menimbukan dampak yg negatif pada sistem kerja Komputer itu sendiri. Gangguan atau kerusakan pada Komputer atas serangan virus yg terjadi sangatlah beragam, Hal ini tergantung pada jenis virus yg menyerang komputer . Jika virus yg menyerang berupa malware , maka komputer akan mengalami gangguan berupa kerusakan pada sistem operasi Komputer,software,dan lain sebagainya. Namun, Secara umum dapat dipastikan bahwa serangan virus akan mengganggu bahkan merusak sistem kerja komputer.



5.7.



Antisipasi Serangan Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :



a. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan. b. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang. c. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya. d. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan. e. Gunakan Software Anti Virus f. Blok file yang sering mengandung virus g. Blok file yang menggunakan lebih dari 1 file extension h. Gunakan firewall untuk koneksi ke Internet i. Autoupdate dengan software patch j. Backup data secara regular k. Hindari booting dari floopy disk USB disk l. Terapkan kebijakan Sistem Keamanan Komputer PenggunaJangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya. m. Jangan membuka semua jenis file yang mencurigakan dari Internet. n. Jangan install game atau screen saver yang bukan asli dari OS. o. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek. p. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office) Selektif dalam mendownload attachment file dalam email. 5.8.



Kesimpulan dan Saran Kesimpulan : Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu



memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dan lain-lain. Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang baik sehingga otentikasinya kuat. Saran 1. Evaluasi terhadap sistem keamanan jaringandan teknik serangan pada sisrtem komputer sebaiknya dilakukan sesering mungkin, seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam keamanan jaringan yang belum ada. 2. Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya ganggunan keamanan terhadap sistem komputer.