Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir disetiap perusahaan terdapat jaringan computer untuk memperlancar arus informasi di dalam perusahaan. Internet meupakan salah satu jaringan computer raksasa yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat.
Internet seringkali disebut sebagai dunia tanpa batas. Seiring dengan perkembangan teknologi informasi, internet tidak hanya memberikan kontribusi positif bagi kehidupan, tetapi juga ancaman seperti virus, worm, Trojan dan lain sebagainya. Terhubung ke internet ibaratnya membuka pintu computer untuk bisa diakses oleh siapapun. Melalui pintu teresebutlah bisa dengan mudah menjelajaghi dunia maya, seperti berbelanja online, mengirim e-mail, dan lain sebagainya. Namun melalui pintu itu pula, hacker bisa masuk dan mengusik privasi data bahkan mengambil alih kendali system computer.
Untuk itulah komputer memerlukan suatu benteng yang mampu melindungi computer dari ancaman berbahaya di internet, agar keamanan dan privasi dapat dilindungi. Firewall merupakan salah satu metode untuk melindungi kemanan dan privasi data yang ada di computer ketika terhubung ke internet, selain metode penggunaan ID dan Password serta instalasi perangkat lunak pelacakan untuk mencegah pencurian computer yang merupakan bagian dari pengamanan fisik computer. Keamanan computer maupun jaringan computer yang tehubung ke internet maupun tidak terhubung ke internet harus direncanakan dan di koordinasikan dengan baik agar melindungi sumber daya dan investasi yang ada di dalamnya.
KEAMANAN FISIK
Untuk mengamankan komputer anda dan file-filenya dari pencurian, anda perlu memperhatikan keamanan unit secara fisik dan
file-file yang ada dalam sistem.
Untuk mencegah pencurian terutama di lingkungan lab, perangkat khusus anti pencurian seperti kabel dengan kunci dapat mengamankan komputer di lokasi fisik. Perusahaan atau lembaga pendidikan mempunyai kebijakan yang mengharuskan pintu-pintu dalam keadaan terkunci dan akses terbatas ke ruang-ruang yang berisi peralatan komputer. Pilihan lainnya adalah menginstal perangkat lunak pelacakan dari layanan keamanan. Ketika komputer digunakan pada Internet, maka ia akan mengirim IP address pengguna ke situs web dari layanan tersebut, yang dapat digunakan untuk mengidentifikasi siapa yang sedang menggunakan komputer curian.
b. Membuat File Backup
Membuat salinan backup dan memperbaruinya dengan cukup sering akan mengurangi waktu yang diperlukan untuk mengganti file asli, mengurangi dampak pencurian, gangguan alami, kegagalan peralatan, atau penghapusan yang tidak sengaja.
c. Mengendalikan Akses
Metode proteksi yang paling umum digunakan adalah nama pengguna dan password, kadang-kadang disebut juga dengan user ID atau login ID, yang biasanya merupakan variasi atau singkatan dari nama orang, dan menyatakan bahwa individu adalah orang yang sah untuk menggunakan komputer. Password berupa kumpulan huruf dan angka yang hanya diketahui oleh pengguna, digunakan dengan gabungan dengan nama pengguna untuk melengkapi proses login.
d. Biometrik
Menerapkan statistik pada biologi. Alat biometrik dapat memenuhi pola selaput pelangi, retina, suara, sidik jari, atau hardprint dengan pola yang disimpan pada sebuah database untuk mengkonfirmasikan indentitas pengguna yang sah.
e. Object possession
Adalah sebuah metode yang mengharuskan pengguna untuk memebawa sebuah objek seperti kartu gesek dengan alat magnetis yang berisi identifikasi. Jenis lainnya dari alat identifikasi mempunyai antene dan chip mikroprosesor yang built-in yang bereaksi terhadap scan dari pemancar radio dan merespons dengan kode identifikasi. Tujuannnya adalah mengamankan sistem-sistem penting.
Ada beberapa saran untuk meningkatkan keamanan fisik komputer anda:
• Tempatkan unit sistem desktop pada meja dengan kabel dan kunci.
• Catat nomor seri unit sistem anda, monitor, atau laptop di lokasi lain.
• Lekatkan tag identifikasi, atau gores nama anda pada metal casing.
• Back up file-file penting secara teratur dan simpan file-file di lokasi lain.
• Kuncilah pintu kantor anda ketika anda tidak dikantor.
• Set sistem operasi anda untuk meminta password jika sistem tidak digunakan selama beberapa menit.
• Buat password berdasarkan sebuah frasa atau ejaan yang merupakan gabungan dari huruf capital dan huruf kecil, angka, dan symbol.
• jika anda memerlukan keamanan yang lebih tinggi, install sebuah alat biometrik seperti scanner selaput pelangi atau sidik jari, atau gunakan sistem objek possession seperti kartu gesek magnetik.
MENGAMANKAN KONEKSI KE KOMPUTER LAIN
Komputer dapat dihubungkan pada suatu perusahaan pada LAN atau intranet, atau dihubungkan melalui Internet. Mengelola koneksi dan mencegah akses yang tidak sah merupakan bagian penting dari pengamanan dan privasi.
a. Intranet dan LAN
Banyak sistem komputer perusahaan menggunakan perangkat lunak client-server yang sama digunakan pada Intranet, tetapi tidak menghubungkan jaringan ke backbone Internet. Sistem ini disebut intranet. Dalam suatu intranet perusahaan atau pada jaringan local, ada penghalang yang mencegah para pemakai dari akses bebas ke semua jaringan area jaringan. Administrator jaringan membentuk kelompok-kelompok dan memberikan perlakuan khusus pada masing-masing kelompok.
b. Koneksi Internet
Metode-metode yang perlu kita perhatikan untuk memblokir pengganggu agar tidak memasuki jaringan atau komputer individu sbb:
1. Firewall --> Adalah perangkat lunak yang memonitor dan mengendalikan aliran data antar komputer. Firewall mempunyai satu filter yang dapat disesuaikan, yang mendeteksi dan menghalangi jenis aktivitas tertentu.
2. Proxy sever --> Adalah perangkat lunak yang bertindak sebagai penengah untuk komputer-komputer pada jaringan dan halamn web internet. Ia juga mempunyai sebuah cache dari halaman web yang baru saja di download untuk akses cepat.
3. DMZ (demilitarized zone) --> Adalah zone antara komputer yang dilindungi oleh firewall dan bagian lainnya dari internet. DMZ memfilter dan melindungi komputer memerlukan banyak waktu dan kekuatan komputasi, yang dapat memperlambat transaksi.
4. Setting keamanan browser --> Browser web anda juga mempunyai setting keamanan yang dapat memblokir fitur-fitur tertentu yang mengancam keamanan. Anda dapat menonaktifkan applet java dan ActiveX dalam halamn web atau mencegah halaman web agar tidak menyimpan cookie pada komputer anda.
5. Memperbarui sistem operasi secara otomatis --> Lembaga yang melisensi produk-produk microsoft harus menyadari satu bagian dalam persetujuan Microsoft Licensing Product User Rights yang memberi microsoft hak untuk “menyediakan pembaruan atau perbaikan pada perangkat lunak yang akan secara otomatis di download ke komputer workstation anda”.
Tips-tips untuk meningkatkan koneksi anda ke komputer lain:
• Perusahaan besar dapat membuat intranet yang indepeden dari internet.
• Gunakan koneksi VPN dari luar jaringan yang aman ketika anda bepergian.
• Tempatkan komputer pada DMZ untuk melayani halaman web dengan cepat dan mengurangi lalu lintas komputer di dalam firewall.
• Untuk jaringan rumah, intall sebuah router yang menyediakan hub internet, proxy server, dan firewall.• Atur setting keamanan browser anda untuk mengambil jenis-jenis applet yang boleh diaktifkan.
Jenis Serangan dan Serangan Balasan
Firewall dan proxy server membantu melindungi dari berbagai serangan. Fitur-fitur otomatis dapat menyebabkan masalah karena ia memblokir komunikasi yang diinginkan dan setting filter pada firewall perlu disesuaikan secara berkala. Jenis komunikasi yang anda pilih untuk lewat pada firewall juga dapat menimbulkan resiko. Jenis-jenis serangan dan cara menanganinya:
a. Virus
Virus biologi dapat menginfeksi host cells dan menciptakan lebih banyak virus, sering merusak cell dalam proses. Virus komputer adalah sebuah program kecil yang memasuki komputer anda dan membuat komputer anda memproduksi banyak salinan yang dikirim ke komputer lain. Cara menanganinya dengan perangkat lunak antivirus.
b. Worm
Worm memanfaatkan celah-celah keamanan komputer. Worm adalah program yang mencari komputer-komputer yang rentan pada internet dan menginstal program yang membuat orang lain dapat mengendalikan komputer tersebut. Cara menanganinya dengan meng-update sistem operasi ketika update dilakukan.
c. Virus Makro
Serangkaian perintah dapat dikombinasikan dan diberi nama tunggal untuk eksekusi dengan kombinasi keystroke. Kelompok perintah ini disebut macro. Makro yang ditulis dengan menyebabkan masalah pada pengguna disebut virus makro. Cara menanganinya denganmematikan makro dalam perangkat lunak seperti Word, Excel, dan WordPerfect.
Trojan horse (kuda troya) adalah sebuah program yang mengklaim bahwa ia melakukan sesuatu tapi sesungguhnya mengerjakan yang lain. Cara menanganinya dengan jangan menginstall perangkat lunak bajakan atau perangkat lunak dari sumber yang tidak diketahui.
e. Virus E-mail
Virus E-mail menyebar dengan melekatkan dirinya ke pesan e-mail sehingga ia secara otomatis menciptakan dan mengirim virus. Cara menanganinya dengan jangan membuka lampiran berupa file yang dapat dieksekusi tanpa men-scan file tersebut dengan program anti virus.
f. E-mail Bomb
E-mail bomb bukanlah pesan e-mail tunggal, tetapi sejumlah pesan besar pesan e-mail yang dikirim ke alamat yang sama untuk membanjiri layanan e-mail. Cara menanganinya dengan set firewall untuk memblokir mail dari sumber atau set firewall untuk membatasi jumlah pesan e-mail pada alamat tertentu.
g. Hoax
Adalah pesan salah yang digunakan untuk memperdaya seseorang agar ia melakukan suatu tindakan menghapus fille sehingga dapat merusak komputer anda. Cara menanganinya dengan jangan menghapus file berdasarkan saran yang ada pada e-mail; periksalah situs web hoax atau situs web pembuat perangkat lunak.
h. Komunikasi Terenkripsi
Enkripsi adalah mengubah plain-text ke dalam teks yang tidak dikenal. Begitu juga sebaliknya deskripsi.
Menjelaskan bagaimana enkripsi bekerja:
1. Symmetric-key --> Key adalah angka bineryang angkanya antara 40 dan 128 bit. Enkripsi Symmetric-key adalah enkripsi kunci yang menggunakan kunci yang sama untuk enkripsi dan deskripsi sebuah pesan.
2. Public-key --> Metode ini lebih lambat tetapi lebih aman karena metode ini menggunakan dua key yang diciptakan sebagai pasangan. Enkripsi Public-key adalah enkripsi kunci yang menggunakan sepasang kunci; satu kunci rahasia dan satu kunci tersedia dari sumber publik.
3. Certificate authority (CA) --> Yang menyimpan database pengguna dan public-key. Certificate authority (CA) adalah organisasi yang menyimpan database public-key.
4. Tanda tangan digital --> Adalah gabungan dari kedua metode yaitu public-key dan private-key. Beberapa isi pesan dikurangi menjadi angka tunggal dengan menggunakan algoritma.
Menjelaskan bagaimana enskripsi digunakan untuk melindungi komunikasi:
1. Eavesdropping --> Pesan terenkripsi dapat dibaca tanpa kunci.
2. Spoofing --> Tanda tangan digital mengalahkan spoofing (memberikan nama palsu sebagai
pengirim e-mail).
3. Misrepresentasi --> Mengirim sebuah pesan dengan mengesahkan public-key dari situs web; jika tidak mempunyai private-key, ia tidak dapat membaca pesan.
4. Tampering --> Menggunakan tanda tangan digital untuk mengkonfirmasikan identitas dan integritas.Tips-tips untuk menggunakan enskripsi demi melindungi komunikasi anda:
• Pilihlah untuk menggunakan opsi secure server ketika melakukan pembelian online.
• Jika kartu kredit anda menawarkan proteksi tambahan yakni password, untuk penggunaan pembelian online kunjungi situs web-nya dan setujui penawaran mereka.
• Gunakan proteksi password dari perangkat lunak aplikasi.• Berikan tanda tangan digital untuk pesan atau dokumen penting.
• Enkripsi dokumen=dokumen rahasia penting.
PRIVASI
Komputer dapat menyimpan informasi tentang kita di dalam database, yang dapat dianalisis untuk menemukan prilaku kita. Kita dapat mengakses database ini secara online untuk menemukan teman sma, dan lain-lain. Desainer halaman web dapat menggunakan informasi ini untuk mengustomasi halaman-halaman yang kita lihat untuk menyajikan berbagai produk yang meningkatkan efisiensi belanja online.
Lembaga penegak hukum dapat menggunakan database untuk menemukan dan menuntut orang yang melanggar hukum. Pejabat pemerintah dapat menggunakan database untuk membantu menentukan bagaimana mengalokasikan sumber daya dengan paling efektif untuk orang-orang yang menggunakan layanan pemerintah. Database ini juga dapat digunakan oleh individu untuk mencari dan menemukan informasi yang mereka sukai untuk disimpan.
a. Individu
Beberapa kota besar membuat catatan pajak tersedia secara online untuk menemukan semua informasi yang harus anda ketahui adalah nama mereka dan kota serta negara dimana mereka tinggal. Untuk mencegah agar orang lain tidak menyelidiki nama anda, anda dapat memilih untuk menggunakan layanan yang menyembunyikan identitas anda sementara anda melihat-lihat web yang lain.
Undang-undang perlindungan privasi online untuk anak-anak dibawah umur 13 tahun hukum mengharuskan operator situs web untuk:
• Memposting kebijakan privasi di homepage situs web dan menyediakan link ke kebijakan privasi pada setiap halaman dimana informasi pribadi dikumpulkan
• Memberikan peringatan kepada orang tua tentang praktik pengumpulan informasi situs dan memperoleh persetujuan dari orang tua sebelum mengumpulkan informasi pribadi dari anak-anak
• Memberikan sebuah pilihan kepada orang tua tentang informasi pribadi anak mereka kepada pihak ketiga
• Memberikan akses mengenai informasi pribadi anak-anak mereka dan kesempatan untuk menghapus informasi pribadi si anak dan memilih keluar dari koleksi atau menggunakan informasi
• Tidak boleh mengikutsertakan anak didalam suatu game, kontes, atau aktivitas lain pada prnyingkapan informasi, yang lebih pribadi dari anak dibanding yang layak diperlukan untuk mengambil bagian didalam aktivitas itu
• Menjaga kerahasiaan, keamanan, dan integritas informasi pribadi yang dikumpulkan dari anak-anak.
b. Bisnis
Pilihan atas metode bisnis sebagian dipandu oleh kebutuhan untuk mencari uang untuk investor, menghindari hukuman, karena melanggar hukum, dan membatasi uang yang dikeluarkan untuk tuntutan perkara sipil. Tekanan kompetisi dapat menyebabkan beberapa bisnis menggunakan metode yang sah tetapi tidak etis.
Pemasaran
Spam iklan direct mail disebut juga junk mail karena orang tidak meminta iklan tersebut dan hampir tidak dibaca. Junk mail memenuhi mailbox dengan kertas. Sebagian orang menganggap iklan ini berharga ketika mereka menginginkan sebuah produk tertentu. Spam serupa dengan direct mail dalam hal ia dikirim ke kita tanpa izin dari kita
Profiling komputer memudahkan iklan bertarget karena informasi berada didalam suatu komputer di manapun- informasi itu perlu dikumpulkan dan disortir dengan baik untuk menentukan kelompok spesifik dari orang-orang yang kemungkinan besar adalah pembeli untuk produk tertentu.
Spyware ketika kita menginstal sebuah program pada komputer kita, kita diminta membaca dan menyetujui persetujuan lisensi untuk pengguna akhir (EULA). Program ini menghubungi server web perusahaan dan mentransfer informasi secara otomatis lain waktu ketika kita terhubung ke internet. Program yang melacak web browsing kita untuk digunakan oleh pemasar yang disebut dengan adware. Program ini juga dapat digunakan untuk memonitor semua aktivitas lain pada komputer kita yang ingin diketahui oleh pemilik. Program yang melacak browsing Web disebut spyware. Program spyware pada umumnya tidak muncul pada daftar program kita atau pada daftar program yang dapat kita hapus.
Spyware dan adware dapat dihentikan dengan menggunakan tips:
• Bacalah EULA untuk mengetahui apakah instalasi perangkat lunak “gratis” memberi izin untuk menginstal spyware.
• Gunakan perangkat lunak gratis untuk meng-scan komputer kita dari adanya adware dan spyware, dan hapuslah keduanya.
Pop-up ads dan pop-under ads format lain iklan bertarget adalah iklan yang diaktifkan ketika kita memindahkan pointer mouse pada bagian tertentu dari sebuah halaman web. Jendela baru akan membuka dengan sebuah iklan didalamnya. Menjawab pesan di dalam ikan, bahkan hanya memilih untuk menutup jendela dapat mengaktifkan iklan lain. Jendela-jendela ini tidak mengisi layar, tetapi muncul di depan layar saat ini sehingga disebut pop-up ads. Iklan lain muncul dibelakang jendela yang lain dan tidak masuk ke dalam view sampai semua yang lainnya ditutup. Jenis ini disebut pop-under ads. Teknologi jendela pop-up dapat digunakan oleh halaman web untuk menyediakan informasi yang sangat bermanfaat sehingga jika kita ingin menggunakan perangkat lunak third-party untuk memblokir iklan ini, ia harus mampu membedakan antara jendel po-up yang kita minta dan yang tidak.
Presence technology teknologi komputer memungkinkan kapan kita sedang menggunakan komputer dan dimanakah kita berada bisa diketahui. Inilah dua fitur dari Presence technology (teknologi kehadiran). Dengan menggunakan komputer untuk menganalisis kekuatan relatif sinyal ponsel Anda dari beberapa menara maka dimungkinkan untuk menentukan lokasi Anda. Perngkat komputer dengan Global Positioning System (GPS) mampu menggunakan sinyal dari beberapa satelit untuk menghitung lokasi dari berbagai satelit untuk menghitung lokasi dari beberapa kaki. Teknologi kehadiran mempunyai beberapa banyak manfaat potensial. Contohnya sistem respons darurat enhanced 911 (e911) mengizinkan reponder darurat ke panggilan 911 dari ponsel untuk merespons sebuah lokasi spesifik.
Hubungan Majikan dan Karyawan. Transponder, yang berkomunnikasi menggunakan gelombang radio dapat digunakan untuk melacak lokasi anda ketika anda berada di beberapa properti perusahaan. Sistem GPS juga dapat melacak lokasi kendaraan perusahaan anda.
Penyedia Layanan Kesehatan dan Perusahaan Asuransi Kesehatan Informasi tentang tubuh kita bersifat sangat pribadi, dan bisnis yang berhubungan dengan kesehatan kita mempunyai tanggung jawab khusus untuk melindungi privasi kita. Sayangnya, hal ini membuat komputerisasi untuk rekam medis dan tagihan menjadi sulit, terutama ketika ratusan perusahaan asuransi yang berbeda-beda tidak menggunakan format standar.
c. Pemerintah
Pejabat Pemerintah proses politik kita tergantung pada kebebasan untuk membentuk partai politik yang mencoba memenangkan pemilu dan menggantikan kelompok yang berkuasa. AS sedang berperang melawan melawan teroris yang menggunakan internet untuk berkomunikasi satu sama lain. Untuk perang ini, kantor penegak hukum memerlukan otoritas lebih besar untuk merekam dan mengevaluasi e-mail pribadi. Mereka juga perlu memeriksa orang-orang yang melakukan reservasi penerbangan untuk mengetahui apakah ada aktivitas tidak wajar pada catatan bank mereka, pembelian kartu kredit, status visa,catatan kriminal, atau database lain untuk menyelidiki teroris potensial dan memerintahkan mereka mengikuti pemeriksaan tambahan sebelum naik pesawat.
Undang-undang lama yang mengatur perilaku para agen seperti Central Intelligence Agency (CIA) dan National Security Agency (NSA) didasarkan pada geografi dan membatasi mata-mata mereka pada aktivitas-aktivitas yang berlangsung di luar AS.
Pertahanan Nasional dan Penegak Hukum Para agen pemerintah pusat mempunyai semua peranti komputer yang dipunyai oleh bisnis. Mereka dapat menggunakan perintah pengadilan untuk memperoleh akses ke database keuangan, pembicaraan telepon, dan korespondensi e-mail di AS dan memonitor semua lalu lintas asing. Komputer pemerintah dapat memonitor lalu lintas e-mail pada backbone internet dan mencari kata kunci di dalam pesan-pesan yang mungkin mengindikasikan adanya teroris atau aktivitas ilegal. Sistem yang digunakan untuk memonitoring ini mula-mula dinamakan Carnivore. Orang-orang yang tidak ingin pemerintah membaca e-mail, file, atau pesan instan, mereka dapat menggunkan perangkat lunak enkripsi seperti PGP, yang sangat sukar untuk diterjemahkan bahkan untuk komputer pemerintah. Untuk menangani jenis enkripsi ini, para programer pemerintah menulis sebuah sebuah program untuk merekam keystroke yang bisa ditransfer ke komputer orang yang dicurigai ketika memuat virus. Nama kode operasi ini adalah Magic Lantern.


Tidak ada komentar:
Posting Komentar