Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
Kehilangan data dapat disebabkan oleh:
Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
Penyusup, terdiri dari:
Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
· Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
· Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
· UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
· UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
· Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
· Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
· Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
· Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.
Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
Program-program yang memerlukan program inang (host program)
Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
sumber :
http://evn011191.blogspot.com/2012/11/keamanan-sistem-operasi.html
Minggu, 19 April 2015
Sistem Keamanan Jaringan
Keamanan jaringan atau Network Security dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya aman.
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :
controlling corporate strategic (assets)
controlling complekxity
improving service
balancing various needs
reducing downtime
controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;
Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:
Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:
Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian password yang dimiliki oleh sebuah sistem.
Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.
pertanyaan:
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya aman.
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :
controlling corporate strategic (assets)
controlling complekxity
improving service
balancing various needs
reducing downtime
controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;
Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:
Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:
Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian password yang dimiliki oleh sebuah sistem.
Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.
pertanyaan:
1. Bagaimana cara menghindari phreaking?
Phreaking itu seperti netcut, cara menghindarinya dengan menggunakan
software anti netcut atau merubah IP dari komputer/laptop tersebut.
2. Apa definisi dari wiretapping dan contohnya?
Wiretapping adalah istilah penyadapan saluran komunikasi khususnya jalur
yang menggunakan kabel, penyadapan telpon, listrik atau internet.
Contoh :kabel listrik laboratorium computer disalah satu sekolah swasta,
disadap dengan menggunakan codingan pada area kabel listriknya, jadi
mati lampu didalam lab tersebut.
3. Contoh kasus remote attack (serangan jarak jauh)?
Situs web DPR yang jika diakses maka akan pindah ke situs video porno.
Sabtu, 11 April 2015
virus
Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.
Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efek negatif yang di timbulkan oleh virus komputer seperti memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.
Jenis-jenis virus pada komputer
- Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
- Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
- Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
- Spyware - Virus yang memantau komputer yang terinfeksi.
- Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
- Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
- Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
- Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
- Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Banyak sekali virus yang sudah menyebar dan sangat sulit di hentikan penyebarannya namun kita dapat melakukan beberapa cara untuk menghindari terjangkitnya virus pada komputer , salah satunya adalah dengan melindungi Komputer dan Flashdisk dari virus autorun.inf, selain itu juga kita dapat menggunakan antivirus yang dapat mendeteksi keberadaan virus pada komputer.sehingga data dan program menjadi aman.
Contoh virus komputer yang sering menyerang para pengguna komputer :
- Virus Shortcut.exe
virus yang merubah ekstensi program atau file menjadi shortcut. hal ini menyebabkan tidak dapat di aksesnya dokumen atau program yang ingin kita gunakan.
- Virus: Trojan.LodearTrojan Horse menyerang apabila kita mendownload data dari internet.
- Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah.
- Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.
- Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.
- Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows.
- Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh.
- Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan.
- Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe.
- Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.
- Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.
- Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita.
Antivirus yang bisa digunakan:
- Antivirus BitDefender
-Kelebihan bitdefender :
cara sistem kerjanya sangat bagus, protect filenya sangat kuat mulai dari dalam maupun luar seperti malware yang berbahaya dari internet, sangat teliiti dan update-nya mudah dan tidak begitu besar.
-Kelemahan bidefender :
bagi anda yang sering berselancar dunia internet dari sinyal hotspot maupun modem kelas rev A kebawah dengan adanya antivirus ini maka akan semakin memperlambat koneksi internet anda sebab sitem kerja bitdefender memang mempergunakan koneksi internet. cukup berat bila dipasang pada komputer dibawah dualcore.
solusi :
mematikan fitur anti malware internet bitdefender anda dan gunakan anti malware bawaan windows saja. saya menyukai antivirus yang satu ini.
- Antivirus Kaspersky
Komponen Proactive Defense merupakan kelebihan utama program ini. Dibuat dengan tujuan untuk menganalisa kebiasaan program yang terinstall, memonitor perubahan di system registry, tracking macros, dan mencegah ancaman tersembunyi.
-Kelemahan antivirus kaspersky :
Proses awal start program agak lama karena loading database terlebih dahulu sekalian scan critical object
Proses scanning virus yang lama. update lama.
Antivirus Avira
Antivirus ini sudah merakyat dan umum digunakan karena antivirus ini bisa dipasang sampai pada komputer lama baik xp, windows 7 dan lain lain
-Kelebihan antivirus avira :
tidak terlalu over protektif, dijalankan sebagai proses Background, memeriksa setiap file yang dibuka dan ditutup. Hal ini dapat mendeteksi dan menghapus kemungkinan rootkits, update offline mudah.
-Kelemahan antivirus avira :
memblokir semua file autorun.inf yang bukan termasuk dalam kategori virus sehingga akan sedikit mengganggu.
sistem update langsung-nya yang lumayan lama.
- Anti virus AVG
-Kelebihan AVG :
Keunikan AVG dari antivirus lain ialah LinkScanner. Guna LinkScanner adalah men-scan tautan pranala saat menjelajah di dunia maya. Link Scanner berfungsi dengan baik pada peramban Mozilla Firefox dan Internet Explorer. Selain itu, kelebihan dari AVG adalah tersedianya fitur Anti-Rootkit.
-Kelemahan AVG :
hanya satu kekurangan AVG. AVG sebagian besar hanya akan men-karantina virus yang dideteksi, tidak seperti antivirus lain yang dapat menghapus saat pendeteksian. AVG memang kuat pada pendeteksian, tetapi sering dinilai lambat dalam pemindaian.
- Antivirus Norton
-Kelemahan :
antivirus ini sangat over protektive.
Antivirus Microsoft Security Essential
-Kelebihan microsoft security :
antivirus ini sangat ringan, mudah digunakan-Karena Microsoft Security Essentials tersedia secara gratis, tidak ada proses registrasi yang membutuhkan penagihan atau pengumpulan informasi pribadi. tetap otomatis up-to-date dengan teknologi perlindungan spyware terbaru.
-Kelemahan microsoft security :
sistem updatenya cukup lama.
- Antivirus McAfee
-Kelebihan :
Dilengakapi dengan fitur setting agar anak-anak dapat bermain bebas di internet namun tetap dapat dikontrol untuk akses ke website tertentu.
Melindungi secara menyeluruh dari gangguan beberapa hacker yang ingin mencoba mengambil alih akses komputer Anda.
-Kelemahan :
Update lama, berat dijalankan pada komputer dibawah dual core.
- Antivirus Avast!
-Kelebihan antivirus avast :
antivirus ini bekerja sangat teliti.Tampilan sederhana, sehingga tidak memberatkan proses kerja komputer, updatenya lumayan cepat.
-Kelemahan antivirus avast :
karena ketelitiannya scan-nya pun bekerja dengan memakan waktu yang cukup lama. false alarmnya lumayan banyak.
- Antivirus eset NOD32
-Kelebihan Anti virus ini memang terbukti sangat ringan, proses scannya yang sangat cepat
-Kelemahan antivirus eset NOD32 :
anti virus ini sangat overprotektive, belum tersedia update offline.
- Antivirus Smadav
Pertanyaan :
1.Apakah file Excel yang sudah terkena virus bisa direpair ?
Tidak,karena biasanya virus merusak semua file file yang ada jadi apabila file itu tidak bisa dibuka karena virus,maka virus itu telah menghapus semua data data yang ada pada file tersebut.sehingga lebih baik file excel itu di hapus.
2.Apakah ada virus yang baik untuk komputer ?
Tidak ada,karena kita lihat dari definisinya virus adalah suatu file yang menghancurkan dan merusak dari suatu sistem komputer.jadi tidak ada virus yang baik.
sumber:
http://www.it-jurnal.com/2014/03/Pengertian.dan.Jenis-jenis.Virus.pada.Komputer.html
http://saputrawijayatkj.blogspot.com/p/antivirus-bitdefender-bitdefender.html
sistem pengamanan komputer
1.Prinsip Pengamanan Komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”
Jadi,Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitasdan politis.
Terdapat 2 alasan mengapa keamanan komputer sangat penting yaitu:
• "Information-based society", yang menyebabkan informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi sebuah organisasi.
• Infrastruktur jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan(security hole).
Terjadinya kejahatan komputer pada zaman sekarang meningkat drastis dibandingkan beberapa tahun sebelumnya, disebabkan oleh :
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat seperti online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.
Saltzer dan Schrooter (1975) memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
2. Dapat diterima
3. Pemeriksaan otoritas saat itu
4. Kewenangan serendah mungkin
5. Mekanisme yang ekonomis
1) Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2) Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3) Pemeriksaan otoritas saat itu
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4) Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5) Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.
Menurut David Icove [John D. Howard, "An Analysis Of Security Incidents On The Internet 1989 - 1995," PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu :
• Keamanan yang bersifat fisik(physical security), termasuk akses orang ke gedung peralatan, media yang digunakan dll. Contoh:
• Keamanan dalam operasi, adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan termasuk prosedur setelah serangan(post attack recovery)
Menurut William Stallings[William Stallings, "Network and Internetwork Security," Prentice Hall, 1995.] terdapat beberapa serangan yang umum terjadi pada aspek keamanan komputer antara lain:
• Interruption : Perangkat sistem menjadi rusak atau tidak tersedia, aspek keamanan yang ditujukan adalah ketersediaan(availability) sistem.
Contoh: "Denial of Service Attack".
• Interception : Sistem diakses oleh orang yang tidak berhak.
Contoh: Penyadapan / Wiretapping.
• Modification : Pihak yang tidak berhak berhasil mengakses dan mengubah data.
Contoh: mengubah isi website dengan pesan-pesan yang merugikan pemilik website.
• Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem seolah-olah sebagai pihak yang berhak.
o Contoh: mengirimkan email palsu sebagai orang lain.
Dalam keamanan komputer terdapat beberapa aspek penting yang harus diperhatikan antara lain:
1.Privacy / Confidentiality
privacy menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah privat atau pribadi. , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Integrity merupakan informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, "man in the middle attack" dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Autentication merupakan metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
4. Availability
Availability berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan :
o "denial of service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Access control merupakan cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy. Metodenya menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
2. Perancangan system
Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun atau mengembangkan sistem informasi yang baru. Dalam tahap ini harus dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem informasi dapat dipenuhi. Hasil sistem yang dirancang harus sesuai dengan kebutuhan pemakai untuk mendapatkan informasi. Hal lain yang perlu diperhatikan adalah bahwa sistem yang disusun harus dapat dikembangkan lagi.
Sistem Flow
Sistem flow adalah suatu bagan yang menunjukkan arus pekerjaan atau arus data dan operasi secara menyeluruh dari suatu sistem yang menjelaskan urutan procedure-procedure yang terdapat didalam sistem.
Manfaat sistem flow ini adalah mampu memvisualisasi arus data dan hubungan yang rumit secara jelas. Dalam membuatnya sebaiknya ditentukan pula fungsi-fungsi yang melaksanakan atau bertanggung jawab terhadap sub-sub sistem. Untuk lebih jelasnya symbol-simbol dapat dilihat pada tabel berikut
Bagan Berjenjang
Untuk memudahkan dalam merancang suatu sistem dibutuhkan suatu bagan berjenjang yang menggambarkan semua proses yang ada dalam sebuah sistem. Lebih tepatnya bagan berjenjang mempermudah penggambaran data flow diagram ke level-level yang lebih bawah lagi. Penulis merancang bangan berjenjang setelah melakukan pengindentifikasian masalah yang dianalisis terlebih dahulu.
3. Pemeriksaan Otorisasi
Otorisasi adalah pencarian apakah orang yang sudah diidentifikasi (diotentikasi), diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan mencari apakah orang itu merupakan bagian dari aturan khusus yang memiliki akses ke sumber daya. Sedangkan Otentikasi adalah verifikasi apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar, sidik jari, dll.
Biasanya otorisasi di gunakan ketika seseorang hendak merubah,mengganti ataupun memanipulasi suatu system ataupun basis data yang sebelumnya sudah di izinkan oleh admin dari system tersebut.
4. Mekanisme ekonomi
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam,
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan
mekanisme yang ditambahkan pada rancangan yang telah ada.
pertanyaan:
1. mengapa pada email terdapat spam, serta bagaimana mengklasikasan sebuah email menjadi spam?
http://tugasdasimawati.blogspot.com/2013/04/mengapa-keamanan-komputer-dibutuhkan.html
http://www.nelson-s.co/jenis-spam-versi-google-dan-pemilik-situs.html
http://octarapribadi.blogspot.com/2012/11/prinsip-dasar-keamanan-komputer.html
http://informatika.web.id/konsep-dasar-perancangan-sistem.htm
http://www.yiiframework.com/doc/guide/1.1/id/topics.auth
http://kuliah.dinus.ac.id/ika/so9.html
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.”
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.”
Jadi,Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitasdan politis.
Terdapat 2 alasan mengapa keamanan komputer sangat penting yaitu:
• "Information-based society", yang menyebabkan informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi sebuah organisasi.
• Infrastruktur jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan(security hole).
Terjadinya kejahatan komputer pada zaman sekarang meningkat drastis dibandingkan beberapa tahun sebelumnya, disebabkan oleh :
• Aplikasi bisnis berbasis TI dan jaringan komputer meningkat seperti online banking, e-commerce, Electronic data Interchange (EDI).
• Desentralisasi server.
• Transisi dari single vendor ke multi vendor.
• Meningkatnya kemampuan pemakai (user).
• Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
• Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
• Berhubungan dengan internet.
Saltzer dan Schrooter (1975) memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu :
1. Rancangan sistem seharusnya publik
2. Dapat diterima
3. Pemeriksaan otoritas saat itu
4. Kewenangan serendah mungkin
5. Mekanisme yang ekonomis
1) Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
2) Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
3) Pemeriksaan otoritas saat itu
Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
4) Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
5) Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.
Menurut David Icove [John D. Howard, "An Analysis Of Security Incidents On The Internet 1989 - 1995," PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu :
• Keamanan yang bersifat fisik(physical security), termasuk akses orang ke gedung peralatan, media yang digunakan dll. Contoh:
- Wiretapping, berhubungan dengan akses ke media kabel dan kompouter secara langsung.
- Denial of Service, dilakukan dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan dengan jumlah yang besar.
- Syn Flood Attack, dimana sistem(host) yang dituju dibanjiri dengan permintaan sehingga menjadi sibuk dan mengakibatkan komputer menjadi macet(hang), disebabkan resource komputer yang terbatas.
- Identifikasi username dan password
- Profil resiko dari orang yang mempunyai akses
• Keamanan dalam operasi, adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan termasuk prosedur setelah serangan(post attack recovery)
Menurut William Stallings[William Stallings, "Network and Internetwork Security," Prentice Hall, 1995.] terdapat beberapa serangan yang umum terjadi pada aspek keamanan komputer antara lain:
• Interruption : Perangkat sistem menjadi rusak atau tidak tersedia, aspek keamanan yang ditujukan adalah ketersediaan(availability) sistem.
Contoh: "Denial of Service Attack".
• Interception : Sistem diakses oleh orang yang tidak berhak.
Contoh: Penyadapan / Wiretapping.
• Modification : Pihak yang tidak berhak berhasil mengakses dan mengubah data.
Contoh: mengubah isi website dengan pesan-pesan yang merugikan pemilik website.
• Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem seolah-olah sebagai pihak yang berhak.
o Contoh: mengirimkan email palsu sebagai orang lain.
Dalam keamanan komputer terdapat beberapa aspek penting yang harus diperhatikan antara lain:
1.Privacy / Confidentiality
privacy menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah privat atau pribadi. , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Sedangkan Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
Integrity merupakan informasi tidak boleh diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, "man in the middle attack" dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Autentication merupakan metode untuk menyatakan bahwa informasi benar-benar asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
4. Availability
Availability berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan :
o "denial of service attack" (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
o mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5. Access Control
Access control merupakan cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy. Metodenya menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
2. Perancangan system
Menurut Susanto (2004:332) Perancangan sistem adalah proses menyusun atau mengembangkan sistem informasi yang baru. Dalam tahap ini harus dapat dipastikan bahwa semua prasyaratan untuk menghasilkan sistem informasi dapat dipenuhi. Hasil sistem yang dirancang harus sesuai dengan kebutuhan pemakai untuk mendapatkan informasi. Hal lain yang perlu diperhatikan adalah bahwa sistem yang disusun harus dapat dikembangkan lagi.
Sistem Flow
Sistem flow adalah suatu bagan yang menunjukkan arus pekerjaan atau arus data dan operasi secara menyeluruh dari suatu sistem yang menjelaskan urutan procedure-procedure yang terdapat didalam sistem.
Manfaat sistem flow ini adalah mampu memvisualisasi arus data dan hubungan yang rumit secara jelas. Dalam membuatnya sebaiknya ditentukan pula fungsi-fungsi yang melaksanakan atau bertanggung jawab terhadap sub-sub sistem. Untuk lebih jelasnya symbol-simbol dapat dilihat pada tabel berikut
Bagan Berjenjang
Untuk memudahkan dalam merancang suatu sistem dibutuhkan suatu bagan berjenjang yang menggambarkan semua proses yang ada dalam sebuah sistem. Lebih tepatnya bagan berjenjang mempermudah penggambaran data flow diagram ke level-level yang lebih bawah lagi. Penulis merancang bangan berjenjang setelah melakukan pengindentifikasian masalah yang dianalisis terlebih dahulu.
3. Pemeriksaan Otorisasi
Otorisasi adalah pencarian apakah orang yang sudah diidentifikasi (diotentikasi), diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan mencari apakah orang itu merupakan bagian dari aturan khusus yang memiliki akses ke sumber daya. Sedangkan Otentikasi adalah verifikasi apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar, sidik jari, dll.
Biasanya otorisasi di gunakan ketika seseorang hendak merubah,mengganti ataupun memanipulasi suatu system ataupun basis data yang sebelumnya sudah di izinkan oleh admin dari system tersebut.
4. Mekanisme ekonomi
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam,
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan
terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan
mekanisme yang ditambahkan pada rancangan yang telah ada.
pertanyaan:
1. mengapa pada email terdapat spam, serta bagaimana mengklasikasan sebuah email menjadi spam?
- Penyelubungan atau pengalihan licik. Prinsipnya, jika anda membuat postingan yang diindeks oleh google berbeda dengan yang dilihat manusia. Teknik ini juga termasuk redirect 302 (beberapa blogger luar negeri menyebutkan hal ini, apalagi jika dengan timer).
- Situs yang diretas (di hecker). Jadi bukan heckernya yang dianggap spammer. Contohnya, kita sering lihat ada situs yang saat di klik trus malah menampilkan gambar telanjang, download otomatis, dan lain-lain. Kita harus meningkatkan keamanan situs seperti dengan penggunaan protokol https.
- Teks tersembunyi, misalnya membuat tulisan link sangat kecil atau membuat warna sama dengan background.
- Keyword stuffing, misalnya membuat anchor teks yang tidak terkait di sela-sela artikel. Hati-hati yang sering membuat tulisan trus di tengahnya ada tulisan: “silakan baca artikel ini…” saran terbaik, buatlah anchor text pada kata yang sesuai pembahasan. Jika bentuk link referensi, bisa dengan menuliskan seperti link saya di atas yang mengarah ke google (bukan anchor text keyword), itupun memang berkaitan, bukan?
- Domain park. Kalau beli domain dan belum digunakan, saya sarankan aktifkan saja berbentuk blog tanpa postingan dan tidak perlu didaftarkan ke webmaster.
- Spam murni. Hati-hati bagi yang sengaja mengambil rss feed lalu menampilkannya pada blog secara otomatis.
- Situs yang menggunakan DNS dinamis maupun pada hosting gratisan yang banyak berisi spammer. Hati-hati walaupun kamu niat ngeblog, tapi karena lingkungan hosting ada situs spammer, maka dianggap “berteman”.
- Konten tipis, biasanya social bookmark terancam dianggap menampilkan konten tipis karena berisi copas dari pengguna. Jika anda lihat mulia bookmark, sangat membenci hal ini, makanya saya buat publish manual dan saya cek. Teknik copas ini musuh utama algoritma panda.
- Banyak tautan keluar dari sidebar tanpa dibuat nofollow. Kalaupun ingin memberi dofollow, jangan terlalu banyak dan saya sarankan situs tujuan diklaim pada webmaster yang sama. Jadi google menganggap pemiliknya sama.
- Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
- Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
- Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
http://tugasdasimawati.blogspot.com/2013/04/mengapa-keamanan-komputer-dibutuhkan.html
http://www.nelson-s.co/jenis-spam-versi-google-dan-pemilik-situs.html
http://informatika.web.id/konsep-dasar-perancangan-sistem.htm
http://www.yiiframework.com/doc/guide/1.1/id/topics.auth
http://kuliah.dinus.ac.id/ika/so9.html
Sabtu, 04 April 2015
kriptografi
Kriptografi (cryptography)
berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan
graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan.
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang
berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua
aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pada prinsipnya, Kriptografi memiliki 4 komponen utama
yaitu:
- Plaintext, yaitu pesan yang dapat dibaca
- Ciphertext, yaitu pesan acak yang tidka dapat dibaca
- Key, yaitu kunci untuk melakukan teknik kriptografi
- Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini
meliputi 2 proses dasar pada Kriptografi yaitu:
- Enkripsi (Encryption)
- Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas.
Penggunakan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut
juga dengan Secret Key, Shared Key atau Symetric Key
Cryptosystems.
Enkripsi (Encryption) adalah sebuah
proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang
tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan
oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf
selanjutnya (disebut juga Additive/Substitution Cipher):
Plaintext
|
Ciphertext
|
Rumah
|
xasgn
|
Motor
|
suzux
|
kompor
|
qusvux
|
dst…
|
|
Dekripsi
Dekripsi merupakan proses kebalikan
dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan
menggunakan algortima ‘pembalik’ dan key yang sama. Contoh:
Ciphertext
|
Plaintext
|
xasgn
|
rumah
|
suzux
|
motor
|
qusvux
|
kompor
|
dst…
|
|
Contoh Cryptography
Data Asal = “ RUMAH “
Key = 7
Data Acak ?
Teknik Dasar Kriptografi
Teknik dasar kriptografi ada 5 :
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan
Berikut penjelasan mengenai teknik dasar kriptografi :
1. Substitusi
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan deskripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan chipertext oleh orang yang tidak berhak.
Contoh :
- Tabel Substitusi
- Caesar Chiper
- ROT 13
2. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini.
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Chipertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
3. Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi.
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
4. Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata diakhir kata dan menambahkan akhiran "-an".
Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
5. Pemampatan
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan.
Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
1. Substitusi
2. Blocking
3. Permutasi
4. Ekspansi
5. Pemampatan
Berikut penjelasan mengenai teknik dasar kriptografi :
1. Substitusi
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan deskripsi.
Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahan chipertext oleh orang yang tidak berhak.
Contoh :
- Tabel Substitusi
- Caesar Chiper
- ROT 13
2. Blocking
Sistem enkripsi terkadang membagi plaintext menjadi blok-blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen.
Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini.
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Chipertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
3. Permutasi
Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi.
Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
4. Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.
Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata diakhir kata dan menambahkan akhiran "-an".
Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".
5. Pemampatan
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan.
Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
Sumber :
http://toerzun.blogspot.com/2013/01/teknik-dasar-kriptografi.html
http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html
Langganan:
Postingan (Atom)