Friday, September 28, 2018

Computer System Security

Computer System Security
Friday, September 28, 2018

Assalamualaikum  wr. wb

pada kesempatan kali ini saya mencoba untuk menjelaskan tentang sistem keamanan komputer. Bagian yang terpenting dari sebuah komputer adalah sebuah  data. Data harus tersedia, dan harus di rawat sedemikian rupa sehingga tidak dapat dirusak. Computer Systems Security adalah semua tentang ancaman keamanan yang bisa mengakses suatu sistem operasi dan data . Ancaman seperti virus, Trojan, spyware, dan software berbahaya lainnya .
 Ancaman ini dapat dihilangkan dengan menerapkan keamanan aplikasi pada setiap komputer klien Anda pada jaringan. Aplikasi yang dapat membantu untuk mengamankan komputer Anda terhadap ancaman malware termasuk antivirus program, aplikasi anti-spyware, firewall pribadi, dan intrusi berbasis host sistem deteksi.

Ancaman Sistem Keamanan Komputer
·         Malicious Software
Malicious Software atau malware adalah  perangkat lunak yang dirancang untuk menyusup sistem computer dan mungkin merusak tanpa sepengetahuan atau persetujuan pengguna. Malware adalah istilah yang digunakan oleh komputer untuk memasukkan virus, worm, trojan horse, spyware, rootkits, adware, dan jenis lain dari perangkat lunak yang tidak diinginkan.
1)      virus
virus adalah kode yang berjalan pada komputer tanpa sepengetahuan pengguna, menginfeksi komputer ketika kode diakses dan dieksekusi. virus memiliki reproduksi kemampuan dan dapat menyebar salinan dirinya ke seluruh computer.Dengan menginfeksi file diakses oleh komputer lain, virus dapat menyebar ke sistem-sistem lain juga.
beberapa jenis virus:
-        Boot sector: Loads pada sektor awal dari hard drive; ketika komputer boot, virus kemudian load ke dalam memori.
-        makro: Biasanya ditempatkan dalam dokumen dan e-mail ke pengguna dengan harapan bahwa pengguna akan membuka dokumen, sehingga mengeksekusi virus.
-        Program: Menginfeksi file executable.
-          polymorphic: Dapat mengubah setiap kali dijalankan dalam upaya untuk menghindari antivirus deteksi.
-          Stealth: Menggunakan berbagai teknik untuk diketahui oleh program antivirus.
-          Armored: virus Ini melindungi diri dari program antivirus dengan menipu program ke berpikir bahwa itu terletak di tempat yang berbeda dari tempat itu benar-benar berada.
-          multipartite: Sebuah hybrid boot dan Program virus yang menyerang boot sector atau sistem file dan kemudian menyerang file lain pada sistem.

2)      Worms
Mirip dengan virus tapi worms merupakan selfreplicates, sedangkan virus tidak. Worms memanfaatkan lubang keamanan di sistem operasi dan aplikasi (termasuk backdoors).contoh : Nimda yaitu Propagated through network shares and mass e-mailing
3)      Trojan Horses
Muncul untuk melakukan fungsi yang diinginkan namun sebenarnya adalah melakukan berbahaya fungsi belakang layar. contoh Trojan adalah file yang terkandung dalam program download seperti generator kunci (dikenal sebagai “keygen” digunakan dengan software bajakan) atau executable lain.
4)      Ransomware
Malware yang membatasi akses ke file komputer dan menuntut
tebusan dibayar oleh pengguna.. contoh : Sering disebarkan melalui Trojan yaitu cryptolocker
5)      Spyware
Perangkat lunak berbahaya,saat mendownload tanpa disadari dari situs atau dipasang bersama dengan beberapa perangkat lunak pihak ketiga lainnya.Contoh : Internet Optimizer (alias DyFuCA)



6)      Rootkits
Perangkat lunak yang dirancang untuk memperoleh kontrol administrator tingkat atas sistem komputer tanpa terdeteksi. Contoh : Boot loader rootkits yaitu Evil Maid Attack, Alureon
7)      Spam
Penyalahgunaan pesan elektronik sistem seperti e-mail, siaran media, dan pesan instan. Contoh dari spam : Pencurian identitas e-mail (phishing) yaitu Lottery scam e-mails.

WAYS TO DELIVER MALICIOUS SOFTWARE
1)      a Software, Messaging, and Media
Malware dapat disampaikan melalui perangkat lunak dalam berbagai cara. Seperti mengirim file e-mail berformat.zip anda mungkin tidak tahu bahwa malware juga ada di file itu. para penerima e-mail tidak akan tahu bahwa malware tambahan ada kecuali mereka memiliki software untuk memindai lampiran e-mail mereka untuk itu. Malware juga bisa disampaikan melalui FTP.
2)      Botnets and Zombies
malware ini dapat didistribusikan di seluruh Internet oleh sekelompok komputer yang dikenal sebagai botnet dan dikendalikan oleh computer master (di mana penyerang berada). Seorang yang mengendalikan  komputer dibotnet disebut zombie.  
3)      Active Interception
Computer yang ditempatkan di antara pengirim dan penerima dalam upaya untuk menangkap dan mungkin mengubah informasi.
4)      Privilege Escalation
tindakan mengeksploitasi bug  dalam perangkat lunak atau aplikasi firmware untuk mendapatkan akses ke sumber daya yang biasanya sudah dilindungi dari aplikasi atau pengguna. Hal ini menyebabkan pengguna mendapatkan hak istimewa tambahan,
5)      Backdoors
Program komputer untuk memotong otentikasi normal dan mekanisme keamanan. Penyerang akan membuat aplikasi baru yang akan bertindak sebagai backdoor, misalnya Back Orifice, yang memungkinkan pengguna untuk mengontrol komputer Windows dari lokasi yang tidak di ketahui.
6)      Logic Bombs
Adalah sebuah kode yang dimasukan ke dalam perangkat lunak. Dimaksudkan untuk memulai salah satu dari banyak jenis malware ketika kriteria tertentu terpenuhi.

PREVENTING AND TROUBLESHOOTING MALWARE
Berikut beberapa cara Mencegah dan Mengatasi Masalah Malware :
1)        Preventing and Troubleshooting Viruses
Cara Mencegah dan Mengatasi Masalah Malware virus yaitu Jalankan dan update perangkat lunak antivirus. Pindai seluruh  sistem secara berkala. Update sistem operasi. Gunakan firewall.
2)        Preventing and Troubleshooting Worms and Trojans
Mengatasi masalah malaware worm dan Trojan yaitu Jalankan dan update perangkat lunak antivirus. Memindai seluruh sistem secara berkala. Menjalankan scan Trojan berkala.
3)        Preventing and Troubleshooting Spyware
Berikut adalah beberapa gejala umum dari spyware:
-        Homepage web browser telah dimodifikasi.
-        Sebuah situs web tertentu muncul setiap kali Anda melakukan pencarian.
-        Berlebihan jendela pop-up muncul.
-        Firewall dan antivirus program mati secara otomatis.
-        program baru, ikon, dan favorit muncul.
-        masalah aneh terjadi dalam windows (sistem lambat, aplikasi berperilaku aneh, dan semacamnya).
Cara mengatasinya yaitu Jalankan dan update perangkat lunak anti-spyware. Pindai seluruh sistem secara berkala. Sesuaikan pengaturan keamanan web browser . Uninstall aplikasi yang tidak perlu dan menonaktifkan layanan berlebihan.

4)        Preventing and Troubleshooting Rootkits
Malware rootkits bisa di cegah dengan menjalankan dan update perangkat lunak antivirus. Gunakan program detektor rootkit.
5)        Preventing and Troubleshooting Spam
Gunakan filter spam. Mengkonfigurasi Whitelist dan blacklist. Menutup open mail relay.

IMPLEMENTING SECURITY APPLICATIONS
Berikut beberapa aplikasi keamanan :
1)        Personal Software Firewalls
Contoh firewall berbasis software :
-        Windows Firewall: Dibangun ke dalam Windows, versi  dasar dapat diakses dari control panel.
-        ZoneAlarm
-        IPFIREWALL
-        Iptables : Dibangun ke dalam sistem Linux
2)        Host-Based Intrusion Detection Systems
contoh aplikasi HIDS adalah sebagai berikut:
-        Trend Micro OSSEC : Sebuah solusi pencegahan dengan versi untuk Windows, OS X, Linux, dan Unix
-        Verisys : Sebuah solusi HIDS komersial untuk windows
-        Tripwire
3)        Data Loss Prevention Systems
-        Endpoint DLP systems : Sistem ini berjalan pada komputer pribadi dan biasanya berbasis software. Mereka memantau data yang digunakan, seperti komunikasi e-mail, dan dapat mengontrol apa yang mengalir informasi antara berbagai pengguna.
-        Network DLP systems : Ini adalah solusi peranti lunak berbasis hardware dan sering dipasang pada perimeter jaringan. Mereka memeriksa data yangadalah bergerak.
-        Storage DLP systems : Ini biasanya dipasang di pusat data atau server sebagai perangkat lunak yang memeriksa data
SECURING COMPUTER HARDWARE, PERIPHERALS, AND MOBILE DEVICES
1.      Securing the BIOS
BIOS dapat menjadi korban dari serangan berbahaya. Beberapa Cara mengamankan nya yaitu :
-        Gunakan password BIOS: password yang menghalangi orang yang tidak diinginkan dari mendapatkan akses ke BIOS adalah supervisor password

-        Konfigurasi BIOS: Mengatur BIOS untuk mengurangi risiko infiltrasi
2.      Securing Storage Devices
3.      Removable Storage
administrator jaringan dapat mencegah akses ke removable media dari dalam BIOS dan dalam operasi kebijakan sistem. Di beberapa perusahaan, semua removable media diblokir kecuali untuk perangkat khusus yang diperlukan
4.      Network Attached Storage
Merupakan perangkat penyimpanan yang terhubung langsung ke jaringan Ethernet
5.      Whole Disk Encryption
Dengan mengenkripsi informasi dengan sedemikian rupa makan  hanya orang yang memiliki otentikasi yang dapat membacanya.
6.      Hardware Security Modules
merupakan perangkat fisik yang bertindak sebagai cryptoprocessorsb security. Ini digunakan untuk enkripsi selama login daam proses otentikasi, dan untuk sistem keamanan pembayaran.
7.      Securing Mobile Devices
Pengguna perangkat mobile harus berhati-hati saat memberikan nomor telepon mereka dan harus menghindari mendaftar nomor telepon mereka di situs web apapun. Dan juga Gunakan kode penguncian / password / gerakan yang sulit ditebak
8.      Malware
Dapat menginstal beberapa Software anti virus
9.      Botnet Activity
Dalam aktivitas botnet anda harus hati-hati saat men-download aplikasi. Pengguna harus memastikan aplikasi yang di dapat dari sumber yang sah. Rooting perangkat mobile tidak direkomendasikan.
10.  SIM Cloning
Hal yang bisa di lakukan untuk mncegahnya yaitu ketika menekan link dalam e-mail, teks, atau jaringan media sosial. Informasi pribadi atau organisasi tidak boleh dibagikan di jaringan sosial, dan tidak disimpan pada perangkat mobile.
11.  Wireless Attacks
Untuk meminimalkan risiko serangan wireles, solusi nya adalah mematikan layanan tertentu jika tidak digunakan, atau hanya mengubah perangkat mobile off sama sekali jika tidak sedang digunakan. Bluetooth sangat rentan terhadap serangan virus, serta bluejacking dan Bluesnarfing.
12.  Theft
Beberapa cara untuk melindungi data terhadap pencuri dari perangkat mobile yaitu :
perangkat mobile dalam suatu organisasi harus menggunakan enkripsi data. Semakin kuat enkripsi, semakin sulit bagi pencuri untuk memecahkan kode .
perangkat mobile juga harus diatur untuk pelacakan GPS sehingga dapat dilacak jika kehilangan atau dicuri. Semakin cepat perangkat dapat ditemukan, risiko  dari kehilangan data semakin berkurang.


13.  Application Security
Dalam meningkatkan keamanan Website yang membutuhkan jenis informasi pribadi (PII) daoat menggunakan koneksi Secure HTTP (HTTPS). Ini dapat memanfaatkan salah satu dari beberapa jenis enkripsi, seperti Transport Layer Security (TLS).
14.  BYOD Concerns
Dalam rangka mengimplementasikan BYOD , kuncinya adalah untuk melaksanakan penyimpanan dan  pemisahan data yang jelas dari informasi organisasi dan pribadi, aplikasi, dan konten lainnya.

Share This :