PROSEDUR & KEAMANAN KOMPUTER Pengelolaan Instalasi Komputer (PIK) By: Fery Antony, S.T, M.Kom
Definisi : Segala jenis tata cara dan aturan dalam pengelolaan instalasi komputer Jenis Prosedur
Tahap-tahap Komputerisasi
1. 2. 3. 4. 5. 6.
1. 2. 3. 4. 5. 6.
Perencanaan Pembuatan sistem Implementasi Operasional Kontrol Pelaporan
Pengenalan Penularan Pengetatan Integrasi Administrasi Pematangan
Prinsip Prosedur 1. Setiap prosedur hendaknya bersifat tertulis 2. Prosedur dimaksudkan agar menimbulkan keteraturan dan keamanan sistem bukan untuk menghambat kerja 3. Prosedur hendaknya dibuat sesederhana mungkin agar mudah dipahami terutama prosedur yang diterapkan bagi orang luar (client/user) 4. Prosedur yang berkaitan dengan keamanan sistem, peralatan dan data merupakan prioritas 5. Ketentuan prosedur bukan hal yang bersifat permanen 6. Masukan prosedur dapat dari bawah tetapi keputusan tentang prosedur tetap diambil pimpinan
Keamanan Instalasi Komputer dalam PIK 1. Jenis Keamanan Instalasi Komputer
Keamanan Fisik (kebakaran, pencurian, listrik, air, dll) Keamanan Data (Hilang, berubah, terganggu) Keamanan Sistem (Software/Sistem Informasi, Personil, Jaringan Komputer, Operasional)
2. Malcode (Malicious Code)
Definisi: Semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Jenis : Virus, Worm dan Trojan Horse
Keamanan Instalasi Komputer dalam PIK ... Con’t 3. Definisi Virus, Worm dan Trojan Virus : Suatu program yang dapat menginfeksi program lain dengan cara mengkopikan bagian dirinya ke dalam program yang diinfeksi. Virus dapat menyebar dengan menggunakan otorisasi dari setiap user yang menggunakan programterinfeksi. Setiap program yang telah terinfeksi dapat berkelakuan sebagai virus. ( Fred Cohen ) Worm : Suatu Program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya berada di memory. Trojan : Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Keamanan Instalasi Komputer dalam PIK ... Con’t 4. Kriteria Virus 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri
5. Tingkatan Gangguan/Kerusakan 1. 2. 3. 4.
Sekedar tampil (show off) Menghentikan layanan/program Menghapus/merusak data/file/software Mencuri data
Keamanan Instalasi Komputer dalam PIK ... Con’t 6. Jenis-Jenis Virus 1. Virus Makro (ditulis dengan bahasa program aplikasi, misal Word) 2. Virus Boot Sector (memindahkan atau menggantikan boot sector asli dengan program booting virus) 3. Stealth Virus (menguasai tabel interrupt pada DOS, berkemampuan untuk mengendalikan instruksi level DOS dan biasanya tersembunyi) 4. Polymorphic virus (dirancang mengecoh program antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file) 5. Virus file/program (menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi) 6. Multipartition Virus (Virus ini merupakan gabungan dari virus boot sector dan virus file)
Keamanan Instalasi Komputer dalam PIK ... Con’t 7. Media Penyebaran Virus/Worm/Trojan 1. 2. 3. 4.
Disket, media storage R/W Jaringan ( LAN, WAN,dsb) WWW (internet) Software yang Freeware, Shareware atau bahkan Bajakan 5. Attachment pada email, transfering file
8. Pengamanan 1. Gunakan antivirus yang anda percayai dengan update terbaru. 2. Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
Keamanan Instalasi Komputer dalam PIK ... Con’t 8. Pengamanan ... con’t 3. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. 4. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. 5. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya. 6. Pisahkan Lokasi data dengan program (sebaiknya antara drive berisi data benar-benar terpisah dari program, misalnya jangan dicampur dengan folder yang berisi master program) 7. Pasang program pengembali setting Sistem Operasi otomatis (misal deepfreeze)
Keamanan Instalasi Komputer dalam PIK ... Con’t 9. Perilaku/sikap supaya aman Komputer akan mudah terserang virus atau gangguan keamanan lainnya, jika anda: Membuka email berlampiran (email attachment) yang tidak jelas asal usulnya Percaya begitu saja semua yang anda baca di email, misal suatu pesan yang menjanjikan uang/undian berhadiah jika anda membuka attachment emailnya Melakukan download suatu program yang tidak jelas dari sauatu website (misalnya free screensaver) Melakukan pertukaran file-sile yang tidak jelas, misal melalui peer-to-peer programs seperti Kazaa, arez, mirc, dll) Memberikan/menyebarkan password anda kepada orang lain
Komputer juga akan mudah diserang, jika anda tidak Menjalankan/menggunakan anti-virus program Melakukan udate data anti-virus
Keamanan Instalasi Komputer dalam PIK ... Con’t Komputer juga akan mudah diserang, jika anda tidak Melakukan update sistem operasi (patch) terutama patch security Merubah default passwords (misal password untuk akun administrator) Menjalankan setting/program firewall pada komputer anda ataupun dalam jaringan
10. Password yang baik
Jangan gunakan kata-kata umum yang dikenal banyak orang, seperti: nama panggilan anda, nama anggota keluarga, nama teman, tanggal ulang tahun, dll. Gunakan kata/frasa sebanyak 12-15 karakter tanpa diselingi spasi. Gunakan kombinasi huruf, angka dan karakter khusus ($, *, !, @, ~, #, &, dll.). (Yang paling penting!) Gunakan kata-kata yang pasti akan anda ingat.
Keamanan Instalasi Komputer dalam PIK ... Con’t 11. Script Kiddies, Hacker & Cracker
Hacker: Sesorang yang menguasai pemrograman dan umumnya bermaksud mengetahui sejauh mana batas kemampuan suatu sistem komputer (dengan maksud baik) Cracker: seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. (dengan maksud tidak baik) Script Kiddies: seseorang yang mempunyai tool/program, saat dan keberuntungan yang tepat sehingga dapat masuk ke sistem orang lain