Jumat, 15 Februari 2013

Jawaban SOAL ASKJ

1.      Apa triad CIA? Tidak, CIA dalam kasus ini tidak mengacu pada Central Intelligence Agency. CIA mengacu Kerahasiaan, Integritas dan Ketersediaan. Kerahasiaan informasi, integritas informasi dan ketersediaan informasi. Banyak langkah-langkah keamanan yang dirancang untuk melindungi satu atau lebih aspek dari triad CIA. Aku akan menjelajahi beberapa dari mereka di posting ini.

 Confidentiality (Kerahasiaan )

Ketika kita berbicara tentang kerahasiaan informasi, kita berbicara tentang melindungi informasi dari pengungkapan kepada pihak yang tidak berhak.

Informasi memiliki nilai, terutama di dunia saat ini. Rekening bank pernyataan, informasi pribadi, nomor kartu kredit, rahasia dagang, dokumen pemerintah. Setiap orang memiliki informasi yang mereka ingin menyimpan rahasia. Melindungi informasi tersebut adalah bagian yang sangat penting dari keamanan informasi.

Sebuah komponen yang sangat penting untuk melindungi kerahasiaan informasi akan enkripsi. Enkripsi memastikan bahwa hanya orang yang tepat (orang yang mengetahui kunci) dapat membaca informasi. Enkripsi adalah sangat luas dalam lingkungan hari ini dan dapat ditemukan di hampir setiap protokol utama yang digunakan. Sebuah contoh yang sangat menonjol akan SSL / TLS, sebuah protokol keamanan untuk komunikasi melalui internet yang telah digunakan dalam hubungannya dengan sejumlah besar protokol internet untuk memastikan keamanan.

Cara lain untuk memastikan kerahasiaan informasi termasuk menegakkan hak akses file dan daftar kontrol akses untuk membatasi akses ke informasi yang sensitif.

Menjaga rahasia berharga algoritma

Ini adalah pertanyaan yang sangat bagus pada Security.Stackexchange yang mencakup bagaimana untuk menjaga informasi penting rahasia. Pertanyaan serupa dapat ditemukan di sini.

Integrity (Integritas)

Integritas informasi mengacu untuk melindungi informasi dari yang dimodifikasi oleh pihak yang tidak berhak.

Informasi hanya memiliki nilai jika sudah benar. Informasi yang telah dirusak dengan bisa membuktikan mahal. Misalnya, jika Anda mengirimkan transfer uang online sebesar $ 100, tetapi informasi itu dirusak sedemikian rupa sehingga Anda benar-benar mengirimkan $ 10.000, itu bisa membuktikan menjadi sangat mahal bagi Anda.

Seperti kerahasiaan data, kriptografi memainkan peran yang sangat penting dalam memastikan integritas data. Metode yang umum digunakan untuk melindungi integritas data meliputi hashing data yang Anda terima dan membandingkannya dengan hash dari pesan asli. Namun, ini berarti bahwa hash dari data asli harus diberikan kepada Anda dalam mode aman. Metode yang lebih nyaman akan menggunakan skema yang ada seperti GPG untuk digital sign data.

Mengapa tidak aplikasi download secara rutin dilakukan melalui HTTPS?

Ini adalah pertanyaan tentang integritas data, dengan beberapa saran tentang cara untuk melindungi integritas data. Anda dapat menemukan lebih banyak pertanyaan dengan tag integritas sini.

Availability (Tersedianya )

Ketersediaan informasi mengacu untuk memastikan bahwa pihak-pihak berwenang dapat mengakses informasi bila diperlukan.

Informasi hanya memiliki nilai jika orang yang tepat dapat mengaksesnya pada saat yang tepat. Menolak akses ke informasi telah menjadi serangan yang sangat umum saat ini. Hampir setiap minggu Anda dapat menemukan berita tentang website profil tinggi yang diturunkan oleh serangan DDoS. Tujuan utama dari serangan DDoS adalah untuk menolak pengguna dari akses situs ke sumber daya website. Downtime tersebut bisa sangat mahal. Faktor lain yang dapat menyebabkan kurangnya ketersediaan informasi yang penting dapat mencakup kecelakaan seperti listrik padam atau bencana alam seperti banjir.

Bagaimana seseorang menjamin ketersediaan data? Backup adalah kunci. Secara teratur melakukan off-site backup dapat membatasi kerusakan yang disebabkan oleh kerusakan pada hard drive atau bencana alam. Untuk layanan informasi yang sangat penting, redundansi mungkin cocok. Memiliki lokasi off-site siap untuk mengembalikan layanan dalam kasus sesuatu terjadi pada pusat-pusat utama data yang akan sangat mengurangi downtime dalam kasus apa pun yang terjadi.

2.      Firewall adalah seperangkat program terkait, yang terletak di server gateway jaringan, yang melindungi sumber daya dari jaringan pribadi dari pengguna dari jaringan lain. (Istilah ini juga menyiratkan kebijakan keamanan yang digunakan dengan program.) Suatu perusahaan dengan intranet yang memungkinkan pekerja akses ke internet yang lebih luas menginstal firewall untuk mencegah pihak lain mengakses sumber daya pribadi untuk mengendalikan data dan sumber daya apa luarnya pengguna sendiri memiliki akses ke.

3.      Segi-segi keamanan didefinisikan dari kelima point ini.

a.Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b.Integrity : Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c.Availability : Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d.Authentication : Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e.Nonrepudiation : Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.


4.      Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain. Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya aman Kepedulian Masalah Jaringan Overview Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'

5.      Menurut Garfinkel (Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995.), berikut ini adalah macam-macam aspek keamanan komputer :
1. Privacy / Confidentiality
Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.

Privacy  : lebih kearah data-data yang sifatnya privat
Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.

Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh  : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
Bentuk Serangan : usaha penyadapan (dengan program sniffer*).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

2. Integrity
Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack*” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication
Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability
Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Contoh hambatan : “denial of service attack” (DoS attack*), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

5. Access Control
Defenisi :  cara pengaturan akses kepada informasi.  Berhubungan dengan masalah  authentication dan juga privacy.
Metode : menggunakan kombinasi userid/password atau dengan  menggunakan mekanisme lain.

6. Non-repudiation
Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi  electronic commerce.

6.      Dibawah ini adalah beberapa jenis serangan terhadap sistem komputer :
1. Virus
Mungkin sebagian besar dari kita sudah mengenal jenis seranan ini. berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. selain melalui media internet, virus juga bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti CD, Flashdisk, ataupun Memori Card. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. file dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
2. Spyware

Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer/PC kita tanpa kita sadari. oleh karena itu jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. Jalur internet adalah media utama dalam penyebara spyware.
3. Worm

Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. beberapa worm dibuat untuk melumpuhkan jaringan, tapi juga ada yang dibuat untuk mengambil data dan menghapus file.
4. Rootkit

Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan utnuk melindungi hak paten bagi produk hiburan seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses adminstrator. Akibatnya, pemiliki rootkit memiliki kontrol penuh terhadap komputer/PC korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi.Rootkit bisa bekerja dihampir semua jenis sitem operasi mulai dari Microsoft Windows, Linux. MacOS.
5. Spam

Spam sebenarnya tidak berbahaya selama tidak ditumpangi virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan produk dan kegiatan bisnis. Hanya saja jika terlampau banyak hal ini akan mengganggu lalu lintas email/data.
6. Phising

Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak perlu keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi di komputer. Kasus phising yang pernah populer adalah kasus penyamaran domain “klikbca” beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata “klikbca” (clickbca, klik-bca, dll), pembuat phising dapat dengan mudah menjebak korbannya ke dalam situs palsu.
7. Dennial of Service (DoS)

Dos atau lebih dikenal dengan istilah “Ping of Death” merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer/PC, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin ke terminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikan alat untuk menyerang terminal lain, karena sudah ditanami proram tersembunyi seperti worm.
8. Man-in-The-Middle (MITM) Attack

Serangan ini sering terjadi pada penguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampi semuanya mengunakan jaringan sebagai media kerjanya. dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan seaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam, pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Dan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak diunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.

9. Intrusion
Pada penyerang jenis ini , seorang penyerang akan dapat menggunakan system computer yang kita  miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses system.

10. Intelligence
Intelligence merupakan para hacker atau Cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut , baik melalui internet , mencari buku –buku atau jurnal . berdiskusi di mailing list atau IRC , Contoh Data yang dibuang di harddisk mereka bisa membangkitkan kembali dan memperhatikan data tersebut ini biasanya dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan atau , kita pernah mendaftar di suatu perusaan online maupun offline,oleh sebab itu email utama dan password utama kita jangan sampai diketahui oleh siapapun , gunakan email saat log in di suatu perusahaan host , berbeda dengan saat kita log in di data yang kita kelola yang benar – benar privasi.

11. Land Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
a. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
b.  Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
c.  Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

12. Logic Bomb
Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi – kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan mengeksekusi perintah – perintah yang ada di dalamnya . Logic bomb bisa bisa berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan program tertentu yang ada di dalam computer atau dengan salah satu tombol keyboard dan pemicu lainnya yang mungkin di buat . program tersebut banyak di gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah computer.

13. Operation System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
·            nmap
  • queso
14.  Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.

15 Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.
16.  access attacks.
Serangan untuk mendapatkan akses
Berusaha mendapatkan akses ke berbagai sumber daya komputer atau data/informasi
17.  modification attacks
Serangan untuk melakukan modifikasi
Didahului oleh usaha untuk mendapatkan akses, kemudian mengubah data/informasi secara tidak sah

7.      Kriptografi
8.      Hardware, software, operating system, data, network
9.      Informasi merupakan isi (content) yang dibawa oleh proses komunikasi. Informasi ... data yang dijadikan sebagai the meaning of content dalam komunikasi.

10.  Pengamanan data dan dokumen anda adalah sangat penting, tapi sayangnya, jarang dilakukan dengan tuntas.
  1. Mengapa mengamankan file?
    Mengapa mengamankan file-file yang ada di komputer anda?
-          Data mungkin berharga dan tidak dapat diganti – misalnya dokumen status pegawai, data keuangan, data hasil penelitian
-          File itu mencerminkan hasil pekerjaan yang lama dan mahal. Sering pekerjaan itu tidak dapat diulangi.
-          Boleh dikatakan, data yang tersimpan di komputer biasanya jauh lebih bernilai daripada komputer itu sendiri
  1. Bagaimana file dapat hilang?
    Data anda dapat hilang dengan berbagai cara:
-          Komputer mungkin rusak karena masalah hardware. Semua harddisk kapan-kapan akan rusak. Semua! Tidak ada yang terjamin selama keabadian. Kerusakan lebih dini bila ada gangguan listrik, naik-turun voltase, petir, atau lingkup yang panas, lembab dan berdebu (tanpa AC).
-          Data dapat dihancurkan oleh masalah software – misalnya oleh crash di program atau di Windows
-          Data dapat dihancurkan oleh virus. Sayangnya, virus sangat biasa di Indonesia, tendensi naik. Usaha pencegahan virus pada umumnya kurang
-          Data dapat dihapus secara sengaja atau tidak sengaja. Tidak semua pegawai mengerti komputer, sehingga dapat menghapus data anda secara tidak sadar. Dan tidak semua pegawai jujur.
-          Komputer dapat terbakar, terbanjir (atap yang rusak) atau dicuri
  1. Pengamanan di komputer
    Anda dapat mengamankan file anda di komputer dengan berbagai cara:
-          Password untuk melindungi dokumen. Anda dapat melingdungi file anda dengan password. Di Word, klik di File > Save As > Tools > General Options, kemudian memilih password. Anda dapat menghalang orang lain membuka dokumen, atau menghindari perubahan pada dokumen itu. Di Excel, anda dapat juga menyembunyikan worksheet (Tools > Protection > Protect Sheet) atau sel-sel tertentu (Format > Cells > Protection).
-          Password untuk melindungi komputer. Bila anda menggunakan komputer pribadi (atau bila kantor telah sediakan komputer untuk keperluan anda sendiri), anda dapat menghalang orang lain untuk menggunakan komputer itu. Di Windows, klik Start > Settings > Control Panel > Power Management
-          Menggunakan kabel pengaman. Untuk menghindari kecurian, komputer dapat diikat ke meja dengan kabel pengaman. Kabel tersebut disarakan khusus untuk laptop karena sangat mudah dicuri.
Kalau anda melindungi komputer dengan password atau kabel pengaman, beri tahu kepada pihak lain yang terpercaya apa passwordnya atau tempat penyimpanan kunci. Mungkin diperlukan dalam keadaan darurat.
-          Lokasi komputer. Komputer dapat berfungsi tanpa AC, tapi riwayatnya cenderung lebih pendek karena debu, panas dan lembab menimbulkan tumbuhan jamur di hard disk dan di disket yang tersimpan di ruang komputer. Beberapa komputer di ruangan menghasilkan panas yang nyata, menciptakan lingkungan kerja yang sulit. Bila perlu, sebaiknya ada AC.
-          Perlindungan listrik. Gunakan UPS (uninterruptible power supply) dan stabilizer supaya komputer terlindung dari goncangan listrik. Kalau ada modem, gunakan pelindung modem untuk mencegah sambaran petir. Kalau ada badai berhalilintar, sebaiknya matikan komputer dan cabut listrik dan modem.
-          Penamaan file. Banyak file terhapus secara tidak sengaja karena isinya tidak jelas: namanya seperti surat.doc, surat1.doc, dll, dan menumpuk semua di My Documents atau di C:\. Sebaiknya ciptakan struktur direktori yang jelas (misalnya, satu folder untuk setiap pengguna komputer, dengan subfolder untuk topik tertentu). Kemudian berikan nama pada file yang jelas. Jangan (misalnya) surat.doc, tapi minta_cuti_Sep2002.doc.
-          Penyimpanan versi dokumen. Bila anda mengerjakan dokumen yang melewati beberapa versi (seperti publikasi), simpanlah setiap versi dengan nama berbeda. Misalnya renstra2002_1.doc untuk versi pertama, renstra2002_2.doc untuk versi kedua, dll. Dengan itu, kalau perlu kembali ke versi sebelumnya, naskahnya masih awet. Baru kalau versi terakhir disahkan oleh yang berwewenang, versi sebelumnya dapat dihapuskan.
-          Pencegahan virus. Melindungi komputer anda terhadap virus. Gunakan pelindung virus yang canggih dan diperbarui setiap dua minggu. Periksa setiap dokumen yang masuk ke komputer anda lewat jaringan, internet atau disket. Kalau kena virus, langsung dibersihkan.
  1. Pengamanan di luar komputer
    Pengamanan file di dalam komputer tidak ada gunanya bila komputer itu rusak atau dicuri. Sebaiknya pula mengamankan file anda di tempat lain
-          Backup ke disket. Cara yang sederhana tapi bermasalah. Disket hanya memuat 1.44 MB: jumlah kecil bila dibanding dengan jumlah data di harddisk. Disket juga dapat dihapus oleh orang lain, atau rusak atau terserang jamur (apalagi kalau disimpan lama).
-          Backup ke CD-ROM. CD-ROM cocok untuk jumlah data cukup besar (sampai 650 MB setiap disk). Sekarang CD-ROM murah, dan CD-writer cukup umum. Ada dua macam CD-ROM:
o CD-R (read only), yang dapat ditulisi sekali saja.
o CD-RW (read-write) yang dapat ditulisi berulang-ulang.
Pada umumnya, CD-R lebih aman daripada CD-RW. Untuk menyimpan dokumen yang sudah selesai (seperti terbitan atau data penelitian yang sudah berakhir), sebaiknya menggunakan CD-R. Untuk menyimpan dokumen yang masih dikerjakan, gunakanlah CD-RW.
-          Backup ke jaringan. Anda dapat menyimpan copy file anda ke komputer lain di jaringan. Sebaiknya salah satu komputer di jaringan ditujukan sebagai tempat penyimpanan backup. Mungkin usaha backup berkala dapat ditangani oleh administrator jaringan.
-          Backup ke Internet. Anda dapat menyimpan file penting di server di Internet. Kalau disimpan di situs anda, maka cukup aman, karena penyedia jasa internet mempunyai prosedur pengamanan yang teratur. Anda juga dapat menyewa tempat tambahan di server penyedia jasa sebagai tempat penyimpanan. File yang tersimpan di server itu dapat dilindungi dengan password, dan anda diberi fasilitas FTP supaya dapat menyimpan dan memperoleh kembali file itu. Untuk perincian, silakan bertanya ke penyedia jasa Internet anda.
-          Backup ke media lain. Media lain yang dapat digunakan termasuk pita, zip-disk dan harddisk tambahan.
      • Pita cocok untuk jumlah data sangat besar (diukur dalam gigabyte), tapi di Indonesia cenderung terserang jamur bila tidak disimpan di ruangan ber-AC. Pita memerlukan drive khusus
      • Zip-disk (buatan Iomega) dapat memuat 100 MB atau 250 MB: cukup (misalnya) untuk suatu buku atau data proyek penelitian. Zip-disk memerlukan drive khusus. Sekarang cenderung diganti dengan CD-ROM yang lebih murah dan lebih umum.
      • Harddisk tambahan yang eksternal (dapat dipindah-pindahkan) cocok untuk jumlah data yang besar

  1. Cara membackup
    Sebaiknya anda membackup data anda secara teratur – katakanlah setiap hari Jumat. Bila ada banyak file baru, atau anda bertanggung jawab untuk backup jaringan, sebaiknya backup setiap hari.
-          Cara yang paling gampang adalah menggunakan Windows Explorer untuk mengcopy semua file yang mau diamankan. Akan tetapi cara itu memerlukan waktu karena Explorer tidak membedakan antara file yang baru (atau telah berubah sejak backup terakhir) dan file lama.
-          Lebih baik menggunakan fasilitas Backup di Windows (Start > Programs > Accessories > System Tools > Backup). Fasilitas itu dapat digunakan untuk membackup file, serta untuk merestore (memulihkan) file yang telah dibackup.
-          Tersedia juga program lain untuk membackup data. Program tersebut juga biasanya memadatkan file untuk menghemat tempat di media backup. Bila anda telah beli drive untuk pita, barangkali ada program khusus untuk backup
Sebaiknya ada dua backup independen. Misalnya, bila anda menggunakan CD-RW, gunakan dua disk. Satu diberi tanda A, yang lain tanda B. Kedua disk itu digunakan untuk backup secara bergilir: disk A minggu ini; disk B minggu depan, disk A minggu setelah itu, dan seterusnya. Dengan cara itu, bila harddisk dan disk A rusak (misalnya kena virus), anda selalu ada disk B sebagai cadangan. Tentu saja datanya agak lebih tua, tapi lebih baik daripada data hilang sama sekali.
Disk atau pita backup sebaiknya disimpan di ruangan atau gedung lain dari komputer (misalnya dibawah pulang). Percuma membuat backup bila ikut hancur kalau gedung kebakaran.
11.  Kriptografi
12.   Virus

Mungkin sebagian besar dari kita sudah mengenal jenis seranan ini. berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. selain melalui media internet, virus juga bisa menduplikasikan diri ke dalam perangkat media penyimpanan seperti CD, Flashdisk, ataupun Memori Card. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. file dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
13.  Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).

14.  Confidentiality : Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
15.  Authentication
Defenisi : metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

16.  klasifikasi tipe virus
Parasitic virus : Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
Memory resident virus :Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
Boot sector virus : Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.
Stealth virus : Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
Polymorphic virus : Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.


Jenis-jenis Virus Komputer
Virus komputer adalah jenis perangkat lunak berbahaya yang dibuat dengan sengaja untuk dimasukkan ke pengguna komputer tanpa izin atau sepengetahuannya, dengan kemampuan untuk mereplikasi dirinya sendiri, sehingga terus menyebar. Beberapa virus menyebar sedikit dan meniru sejenis program yang dapat menyebabkan kerusakan parah atau efek negatif program dan kinerja sistem. Sebuah virus tidak boleh dianggap tidak berbahaya dari pada sebuah sistem. Pada umumnya jenis virus yang disebutkan adalah sebagai berikut :
Resident Virus
Jenis virus ini adalah permanen yang tinggal di dalam memori RAM. Dari sana ia dapat mengatasi dan menghentikan semua operasi dieksekusi oleh sistem: merusak file dan program yang dibuka, ditutup, disalin, diubah namanya dll
Contohnya meliputi: Randex, CMJ, Meve, dan MrKlunky.
Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan mengambil tindakan ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan masuk ke dalam tindakan dan menginfeksi file dalam direktori atau folder bahwa di dalam dan di direktori yang ditentukan pada file autoexec.bat PATH. File batch ini selalu terletak di direktori root dari hard disk dan melakukan operasi-operasi tertentu ketika komputer di-boot.
Overwrite Viruses
Virus jenis ini dicirikan menghapus informasi yang terdapat dalam file yang terinfeksi, membuat mereka sebagian atau sama sekali tidak berguna sekali mereka telah terinfeksi.
Satu-satu cara untuk membersihkan file yang terinfeksi oleh virus ini adalah menghapus file sepenuhnya, namun dengan demikian kehilangan konten asli.
Contoh virus ini meliputi: Way, Trj.Reboot, Trivial.88.D.
Boot Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah floppy atau hard disk. Ini adalah bagian penting dari sebuah disk, di mana informasi di disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) komputer dari disk.
Cara terbaik untuk menghindari virus boot adalah untuk memastikan bahwa disket harus write protected dan tidak pernah memulai komputer Anda dengan disket yang un known dalam disk drive.
Contoh virus boot meliputi: Polyboot.B, AntiEXE.
Virus Makro
Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro. Mini-program ini memungkinkan untuk mengotomatisasi serangkaian operasi sehingga mereka dilakukan sebagai satu tindakan, dengan demikian menyelamatkan user harus membawa mereka keluar satu per satu.
Contoh virus makro: Tenang, Melissa.A, Bablas, O97M/Y2K.
Virus Directory
Direktori virus mengubah jalan yang menunjukkan lokasi dari sebuah file. Dengan mengeksekusi sebuah program (file dengan ekstensi. EXE atau. COM) yang telah terinfeksi oleh virus, Anda yang secara tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya telah dipindahkan oleh virus.
Setelah terinfeksi maka akan menjadi mustahil untuk menemukan file asli.
Polimorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri mereka dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem.
Hal ini tidak mungkin untuk anti-virus untuk menemukan mereka menggunakan pencarian string atau tanda tangan (karena mereka berbeda di setiap enkripsi) dan juga memungkinkan mereka untuk membuat sejumlah besar salinan sendiri.
Contohnya meliputi: Elkern, Marburg, Setan Bug, dan Tuareg.
File Infectors
Jenis virus ini menginfeksi program atau file executable (file dengan ekstension. EXE atau. COM ekstensi). Ketika salah satu dari program-program ini dijalankan, secara langsung atau tidak langsung, virus ini diaktifkan, menghasilkan efek yang merusak itu diprogram untuk melaksanakan. Mayoritas virus yang ada masuk kategori ini, dan dapat diklasifikasikan tergantung pada tindakan yang mereka lakukan.
Companion Viruses
Companion virus dapat dianggap virus file infector seperti resident atau jenis tindakan langsung. Mereka dikenal sebagai virus pendamping karena begitu mereka masuk ke dalam sistem mereka “menumpang” file lain yang sudah ada. Dengan kata lain, dalam rangka untuk melaksanakan rutinitas infeksi, virus pendamping bisa menunggu di dalam memori sampai sebuah program sedang berjalan (resident virus) atau segera bertindak dengan membuat salinan sendiri (aksi langsung virus).
Beberapa contoh termasuk: Stator, Asimov.1539, dan Terrax.1069
FAT Viruses
Alokasi file tabel atau FAT adalah bagian dari sebuah disk yang digunakan untuk menghubungkan informasi dan merupakan bagian penting dari fungsi normal komputer.
Jenis serangan virus bisa sangat berbahaya, dengan mencegah akses ke bagian tertentu dari disk tempat file-file penting tersimpan. Kerusakan yang disebabkan informasi dapat mengakibatkan kerugian dari setiap file atau bahkan seluruh direktori.
Worms
Sebuah worm adalah sebuah program yang sangat mirip dengan virus, tetapi memiliki kemampuan untuk mereplikasi diri, dan dapat menyebabkan efek negatif pada sistem anda dan yang paling penting mereka terdeteksi dan dihilangkan oleh antiviruses.
Contoh worm meliputi: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.
Trojan atau Trojan Horses
Jenis kode berbahaya Trojan atau Trojan horse adalah tidak seperti virus yang tidak mereproduksi oleh menulari file lainnya, juga tidak mereplikasi diri seperti cacing.
Logic Bombs
Mereka tidak dianggap virus karena mereka tidak membelah diri. Mereka bahkan adalah program-program parasit.
Tujuan mereka adalah untuk menghancurkan data pada komputer sekali kondisi-kondisi tertentu.Logic Bombs tidak terdeteksi sampai pertama kali menginfeksi, dan hasilnya bisa merusak.
17.   
18.  Jenis Penyerangan Pada Jalur Komunikasi
Jenis Penyerangan Pada Jalur Komunikasi ~ dalam Berkomunikasi data di jaringan komputer memang memilki banyak resiko dikarenakan banyaknya orang yang memanfaatkan celah jaringan untuk menakuisisi sebuah jaringan agar bisa di ambil alih bahkan bisa memanipulasi data yang berhasil di ambil alih.

berikut adalah beberapa teknik penyerangan yang sering dilakukan oleh seorang perusak (not hacker) mengapa not hacker, karna hacker bisa saja baik, tidak selamanya hacker itu bersifat perusak, cuman banyak orang yang mengatas namakan hacker untuk kejahatannya.

Inilah beberapa jenis Penyerangan pada jaluk komunikasi :
  1. Sniffing
    Secara Harfiah Sniffing berarti Mengendus, tentunya dalam hal ini yang diendus adalah pesan yang dikomunikasikan baik yang belum ataupun sudah dienkripsi. Hal ini umum terjadi pada saluran publik yang tidak aman, sang pengendus dapat merekam Pembicaraan yang terjadi.
  2. Replay attack
    Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
  3. Spoofing
    Penyerang – misalnya Maman – bisa menyamar menjadi Anto. Semua orang dibuat percaya bahwa Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam mesin ATM palsu – yang benar-benar dibuat seperti ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan copy pita magentik kartu ATM milik sang nasabah. Pihak bank tidak tahu bahwa telah terjadi kejahatan.
  4. Man-in-the-middle
    Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat Anto hendak berkomunikasi dengan Badu, Maman di mata Anto seolah-olah adalah Badu, dan Maman dapat pula menipu Badu sehingga Maman seolah-olah adalah Anto. Maman dapat berkuasa penuh atas jalur komunikas ini, dan bisa membuat berita fitnah.
19.  Availability
20.   
21.  Spoofing 
22.  Remote Attack adalah sebuah/beberapa seranganyangdiaktifkanuntukmenyerang
sebuahmesin,dimanasebenarnyapenyerang (cracker)sekarangtidakmempunyaikendali
atas mesin tersebut; maksudnya serangan tersebutditujukankepadamesinselainmesin
milikpenyerang(apakahmesintersebutberada dalamsatusubnetpenyerangmaupunberada
10,000miljauhnya
23.  Terhubung ke internet
24.  Virus mengalami siklus hidup empat fase (tahap), yaitu :
1. Fase tidur (dormant phase).
   Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu
   kejadian seperti tibanya tanggal tertentu, kehadiran program atau file
   tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus
   mempunyai tahap ini.
2. Fase propagasi (propagation phase).
   Virus menempatkan kopian dirinya ke program lain atau daerah sistem
   tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning
   virus. Kloning virus itu dapat kembali memasuki fase propagasi.
3. Fase pemicuan (triggering phase).
   Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur,
   fase pemicuan dapat disebabkan beragam kejadian sistem termasuk
   penghitungan jumlah kopian dirinya.
4. Fase eksekusi (execution phase).
   Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar
   menampilkan pesan dilayar atau merusak seperti merusak program dan
   file-file data, dan sebagainya.
25.  Repudiation
26.              Boot sector virus   
27.              Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer, jadi tidak salah jika saya katakan kode jahat/perusak. berbeda dengan Bug, bug adalah suatu program yang salah, yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug ini benar-benar mengganggu, tidak ada salahnya juga masuk kategori malicious code. Dahulu digunakan istilah Malware ( malicious software ), tetapi istilah ini terlalui bermakna sempit, sehingga e-mail palsu yang notabene bukan suatu software tidak masuk kategori ini. Oleh karena itu sampai sekarang menggunakan istilah malcode bukan malware.
KLASIFIKASI
1. VirusProgram yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode tidak dapat berjalan. Virus kadang menampilkan pesan yang tidak kita sukai, merusak tampilan, merusak data dan sebagainya. Virus masih dapat dikalsifikasikan menjadi Boot Virus (virus yang berada di boot sector, muncul ketika komputer dinyalakan), File virus (virus yang menginfeksi program exe), Multipart virus (menyerang boot sector dan file), dan Macro virus (menyerang dan menginfeksi office document).Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH
2. Worm
Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi dirinya sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah virus menginfeksi target code, sedangkan worm tidak, hanya berada di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
3. Trojan
Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain. program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah suatu program tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi pada program. tetapi biasanya trojan ini tersembunyi dari aplikasi utama sehingga user secara tidak sengaja akan membuka program yang sebenarnya adalah trojan. Aktivitas dari trojan biasanya menghapus file, mengcapture password, dan sebagainya. Trojan dapat dibedakan menjadi dua yaitu DOS Trojan (berjalan under DOS, mengurangi kecepatan komputer dan menghapus file) dan Windows Trojan (berjalan di Mic. Windows). Contoh Trojan Horse: Win-Trojan/Back Orifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
4. Spyware
Program pengganggu yang dapat membahayakan privasi dari user. Program ini terinstall secara diam-diam pada komputer user dan dapat merekam seluruh aktivitas komputer/semua kegiatan privasi.
5. Hoax
Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog dan sebagainya.
6. Joke
Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu seperti terserang virus, tetapi sebenarnya tidak.

28.              Meminimalisasi gangguan/serangan yang mungkin muncul dari pihak-pihak yang tidak berkepentingan
29.              Firewall
30.              SSH bekerja pada port 22

Kunci Jawaban:
1
B
11
A
21
A
2
D
12
E
22
B
3
C
13
C
23
B
4
E
14
A
24
C
5
C
15
E
25
E
6
E
16
D
26
A
7
D
17

27
E
8
B
18
A
28
A
9
C
19
C
29
C
10
A
20

30
C

Tidak ada komentar:

Posting Komentar