Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

13 September 2011. Microsoft, sebagai salah satu perusahaan yang terjun langsung di dunia teknologi informasi membuat beberapa panduan dan peraturan dalam.

Presentasi serupa


Presentasi berjudul: "13 September 2011. Microsoft, sebagai salah satu perusahaan yang terjun langsung di dunia teknologi informasi membuat beberapa panduan dan peraturan dalam."— Transcript presentasi:

1 13 September 2011

2 Microsoft, sebagai salah satu perusahaan yang terjun langsung di dunia teknologi informasi membuat beberapa panduan dan peraturan dalam keamanan komputer yang tak bisa diganggu-gugat.

3 “Bila ada seorang jahat dapat membujuk Anda untuk menjalankan programnya di dalam komputer yang Anda gunakan, maka komputer itu bukan lagi milik Anda”

4 Memang dalam ilmu komputer ada fakta yang kurang begitu mengenakkan: saat sebuah program dijalankan, maka komputer akan melaksanakan apa yang ada di dalam programnya, meski jika diprogram untuk bertindak merusak. Saat Anda menjalankan program, maka Anda sebenarnya membuat sebuah keputusan untuk menyerahkan sepenuhnya kontrol komputer untuk program tersebut. Saat program tersebut berjalan, maka program tersebut bisa saja melakukan apapun, hingga batas yang bisa Anda lakukan dengan komputer.

5 Contohnya, program tersebut dapat memantau apapun yang kita ketikkan dan mengirimkannya ke sebuah situs Web. Bisa saja, program tersebut dapat menghapus semua dokumen yang ada di dalamnya. Atau, bisa jadi program tersebut merusak komputer kita dengan cara memformat hard disk.

6 Itulah sebabnya, jangan pernah menjalankan atau bahkan mengunduh, sebuah program dari sebuah sumber yang tidak dapat dipercaya. Maksud dari "sumber" di sini adalah orang yang menuliskannya, bukan orang yang memberikannya kepada Anda. Ada analogi antara menjalankan program dengan memakan sandwich.

7 Bila ada seorang asing menghampiri kita dan memberikan sandwich ke kita, apakah kita akan memakannya? Mungkin tidak. Tapi, bagaimana bila yang memberi sandwich tersebut adalah sahabat kita? Sepertinya kita akan menerimanya. Atau bisa juga tidak, bila kita berpikir dari mana sahabat kita memperoleh sandwich tersebut, apakah dapat membeli atau memungutnya dari jalanan. Karena itulah, gunakan pikiran yang kritis terhadap sebuah program komputer yang hendak kita gunakan, seperti halnya sandwich. Dan, Anda akan aman.

8 “Bila ada seorang jahat dapat mengutak- atik sistem operasi yang ada di dalam komputer yang Anda gunakan, maka komputer itu bukan lagi milik Anda”

9 Pada akhirnya, sebuah sistem operasi pun hanyalah sekumpulan angka 0 dan 1 yang saat diinterpretasikan oleh prosesor/CPU, mampu membuat komputer dapat melakukan beberapa hal. Mengubah susunan 0 dan 1 itu dapat membuat hal yang berbeda.

10 Tapi, di mana angka 0 dan 1 tersebut disimpan? "Kenapa pertanyaan ini ditanyakan lagi? Udah jelas kan, ya di komputer!" Yup. Susunan 0 dan 1 ini hanyalah berkas saja. Dan, bila ada orang lain yang menggunakan komputer tersebut diizinkan untuk mengubahnya, maka "GAME OVER!".

11 Untuk memahami kenapa, anggaplah berkas-berkas sistem operasi adalah berkas yang paling dipercayai dalam komputer, dan umumnya dijalankan dengan hak paling tinggi, yang dapat melakukan apapun. Di antaranya, mereka bisa mengatur akun pengguna, menangani perubahan password, dan dapat juga membuat peraturan yang mengatur bagaimana penggunaan komputer itu sendiri.

12 Nah, bila ada seorang jahat yang dapat mengubah mereka, berkas-berkas yang sekarang tidak dapat dipercaya itu akan tunduk kepada orang jahat tersebut, dan secara otomatis orang jahat itu pun tidak memiliki batasan terhadap apapun yang bisa ia lakukan. Dia dapat mencuri password. Dia dapat mengutak-atik sistem. Atau mungkin bisa menambah fungsi baru yang bersifat merusak terhadap sistem operasi.

13 “Bila ada seorang jahat memiliki akses fisik tidak terbatas terhadap komputer Anda, maka komputer yang Anda gunakan tidak lagi milik Anda”

14 Berikut ini adalah beberapa hal yang bisa dilakukan oleh seorang jahat terhadap komputer Anda. Dari teknik yang digunakan pada zaman batu, hingga zaman eksplorasi luar angkasa:  Dia bisa saja melakukan serangan "Denial of Service" paling sempurna, dengan cara menghancurkan komputer Anda dengan palu godam.  Dia bisa saja mencabut komputer, membawanya keluar, dan menahannya sebagai sandra untuk ditebus.  Dia bisa saja menjalankan komputer dari floppy disk, dan memformat hard disk. Dengan cara-cara sederhana dan mencabut baterai CMOS, hal ini bisa dilakukan.

15  Dia bisa saja mencabut hard disk Anda dari komputer, dan memindahkannya ke dalam komputer miliknya, dan membaca isinya.  Dia bisa saja membuat duplikasi dari hard disk Anda dan membawanya ke tempat persembunyiannya. Sampai di sana, dia dapat memiliki semuanya untuk melakukan serangan paling brutal, "brute-force attack", seperti mencoba password yang mungkin digunakan. Ada banyak program yang bisa melakukan hal ini, dan bila diberi waktu yang cukup, pasti akan sukses. Bila sukses, maka Peraturan #1 dan Peraturan #2 di atas akan berlaku.  Dia bisa saja mengganti keyboard yang Anda gunakan dan menggantinya dengan keyboard yang mengandung transmiter radio. Dia bisa dengan mudah memantau apapun yang kita ketikkan, termasuk password Anda.

16 Selalu yakinkan diri Anda bahwa komputer yang Anda gunakan secara fisik terlindungi dalam sebuah cara yang berbanding lurus dengan nilainya. Ingatlah bahwa nilai keberadaan komputer tidak hanya nilai dan harga hardware atau softwarenya semata, tapi juga nilai data yang ada di dalamnya dan juga nilai akses terhadap jaringan yang dapat diperoleh oleh orang jahat tersebut.

17 Bila Anda berjalan-jalan dengan menenteng laptop, Anda harus benar- benar menjaganya. Laptop memang enak untuk dibawa kesana-kemari, karena ukurannya yang kecil, beratnya yang ringan, dan lain-lain, dan tentunya karena keunggulan laptop tersebut sangat mudah pula untuk dicuri. Hati-hati. Bila memang sudah tercuri, maka komputer itu sudah tidak lagi menjadi milik Anda.

18 “Bila Anda mengizinkan seorang yang jahat untuk mengunggah program ke situs Web yang Anda kelola, maka situs Web tersebut tidak lagi menjadi milik Anda”

19 Ini sebenarnya merupakan Peraturan #1 hanya dibalik saja. Dalam skenario itu, orang jahat dapat menipu korbannya dengan mengunduh sebuah program berbahaya dan menjalankannya. Tapi, dalam skenario ini, orang jahat dapat mengirimkan dan mengunggah sebuah program berbahaya ke sebuah komputer dan menjalankannya di dalamnya.

20 Meski skenario ini merupakan sebuah bahaya karena mengizinkan orang asing untuk terhubung dengan komputer Anda, situs Web terlibat di dalamnya. Banyak orang yang mengoperasikan situs Web dengan "terlalu baik", dan mengizinkan para pengunjung untuk mengunggah program ke situs dan dapat menjalankannya. Seperti kita lihat di atas, ada beberapa hal yang dapat terjadi bila kita mengizinkan orang jahat untuk menjalankan program jahat di dalam komputer.

21 “Password yang lemah dapat menghancurkan keamanan yang sudah diperketat”

22 Tujuan diadakannya proses logon adalah agar sistem mengetahui siapa Anda. Saat sistem operasi telah mengetahui siapa Anda, maka ia dapat memperbolehkan atau menolak permintaan yang Anda ajukan untuk mengakses apa yang tersedia di dalam sistem tersebut. Nah, bila ada seorang jahat yang tahu password yang Anda gunakan, maka dia bisa saja masuk sebagai Anda.

23 Dan, sistem operasi akan menganggapnya sebagai diri Anda. Apapun yang bisa Anda lakukan dengan komputer Anda, maka dia pun bisa, karena memang sekarang dia adalah Anda. Mungkin dia hendak membaca informasi sensitif yang kita simpan di dalam komputer Anda, seperti . Atau mungkin dia hanya mencoba untuk melakukan sesuatu yang merusak dan membuat Anda disalahkan karenanya. Karena itulah, JAGA informasi identitas Anda.

24 Selalu gunakan password untuk mengamankan sistem Anda. Dan gunakan sebuah password yang rumit, tapi mudah diingat. Jangan gunakan nama binatang peliharaan Anda, tanggal lahir Anda, nama tim sepak bola, atau apapun yang ada di dalam kamus atau ensiklopedi. Gunakan sebuah password yang terdiri atas gabungan huruf kapital dan huruf biasa, angka, tanda baca, dan beberapa simbol lainnya yang bisa diakses oleh Anda. Buatlah sepanjang mungkin, dan sering-seringlah diganti.

25 Saat telah membuat password, gunakan dengan baik, dengan cara tidak menuliskannya di sebilah kertas yang lalu ditempel di depan monitor atau di atas meja. Bila memang harus ditulis, simpanlah password di tempat aman. Jangan beritahu orang lain tentang password Anda. Ingat kata Benjamin Franklin: "dua orang dapat menjaga rahasia, tapi bila salah satu di antara keduanya telah mati."

26 “Sebuah komputer, bisa dikatakan aman, bila administrator/pengelolanya dapat dipercaya”

27 Setiap komputer wajib memiliki seorang administrator: seseorang yang dapat menginstalasi software, mengonfigurasikan sistem operasi, menambah atau mengatur akun pengguna, mengubah kebijakan sistem, dan masih banyak lagi yang lainnya yang dapat menjadikan komputer tetap hidup dan berjalan dengan baik. Dilihat dari definisinya, tugas-tugas tersebut membutuhkan kontrol secara penuh terhadap komputer. Ini menjadikan seorang administrator dalam sebuah posisi di mana kekuatannya tidak tersaingi.

28 Seorang administrator yang tidak dapat dipercaya, dapat menghapus semua terapan keamanan yang telah Anda aplikasikan. Dia dapat mengubah izin dan hak yang ada di dalam komputer, mengubah kebijakan sistem, dan yang paling membuat kesal adalah menginstalasikan software yang merusak, selain tentunya masih banyak yang lainnya. Dia juga dapat menghapus semua jejaknya. Bila Anda memiliki seorang administrator yang tidak dapat dipercaya, maka Anda tidak memiliki keamanan sama sekali.

29 “Data terenkripsi hanyalah bisa dikatakan aman, bila kunci dekripsinya juga aman”

30 Anggap Anda telah memasang gembok yang terkuat dan teraman di dunia di pintu gerbang Anda, tapi Anda menyimpan kuncinya diselipkan di dekat gerbang tersebut. Berpengaruhkan gembok terkuat tersebut? Tidak! Karena kunci tersebut tidak terlindungi, maka gerbang pun tidak terlindungi, karena bila seorang garong dapat menemukannya, dia bisa membuka gembok tersebut.

31 Analogi tersebut berlaku untuk data yang terenkripsi. Data terenkripsi bekerja dengan cara yang sama dengan analogi tersebut. Tidak berpengaruh algoritma enkripsi apa yang Anda gunakan dan berapa panjang kuncinya, data tersebut hanya akan aman bila kunci pembukanya juga aman.

32 “Sebuah pemindai virus/virus scanner yang sudah kadaluarsa hanyalah sedikit lebih baik daripada tidak ada pemindai virus sama sekali”

33 Pemindai virus (virus scanner) dapat bekerja dengan membandingkan data di dalam komputer yang Anda gunakan terhadap sekumpulan data dalam "signature" virus. Masing-masing signature tersebut merupakan karakteristik dari sebuah virus tertentu, dan saat pemindai virus menemukan data dalam sebuah berkas, atau di manapun juga yang memiliki kecocokan dengan signature, maka pemindai virus menarik kesimpulan bahwa sistem yang Anda gunakan telah terinfeksi virus dan virus pun telah terdeteksi oleh pemindai virus.

34 Akan tetapi, sebuah pemindai virus dapat hanya memindai virus-virus yang telah diketahuinya saja. Karena itu, adalah sesuatu yang vital untuk terus menjaga pemindai virus Anda terbarui setiap saat, mengingat virus-virus baru diciptakan setiap hari.

35 Masalahnya adalah, pada umumnya, virus yang baru akan memiliki daya rusak yang lebih besar daripada virus yang lama, mengingat hanya beberapa orang saja yang dapat mendeteksinya. Saat berita beredar bahwa ada virus yang sedang menyebar, dan orang-orang memperbarui signature virus mereka, penyebaran virus pun akan secara drastis ditekan. Kunci agar aman adalah kita harus mendahului berita tersebut dan memperbarui signature pemindai virus sebelum virus datang menginfeksi.

36 Umumnya, beberapa software antivirus menyediakan sebuah cara untuk memperbarui signature dari situs Web milik mereka. Jadi, tinggal unduh saja beberapa berkas tersebut dan jalankan. Atau, bisa jadi mereka juga memiliki fasilitas pembaruan otomatis, yang secara otomatis memperbarui signature saat signature baru dirilis.

37 “Anonimitas mutlak tidaklah praktis, baik itu dalam kehidupan sehari-hari, atau dalam kehidupan di dunia maya”

38 Semua interaksi manusia melibatkan pertukaran data dalam berbagai macam bentuk. Jika seseorang telah cukup menghimpun data tentang Anda, secara otomatis mereka akan dapat mengidentifikasi Anda. Pikirkan tentang semua informasi bahwa seseorang dapat mendapatkan data tersebut hanya dalam percakapan singkat dengan Anda. Dalam satu lirikan, mereka dapat mengukur tinggi badan, berat badan, dan berapa usianya perkiraan. Aksen Anda mungkin akan mengatakan kepada mereka tentang daerah asal Anda berada.

39 Jika Anda berbicara tentang sesuatu selain cuaca, Anda mungkin akan mengatakan kepada mereka sesuatu tentang keluarga Anda, minat Anda, di mana Anda tinggal, dan apa yang Anda lakukan untuk mencari nafkah. Tidak butuh waktu lama bagi seseorang untuk mengumpulkan informasi yang cukup untuk mencari tahu siapa Anda. Jika Anda menginginkan anonimitas mutlak, maka hal yang terbaik yang bisa Anda lakukan adalah tinggal di sebuah gua dan menghindari kontak dengan semua manusia.

40 Hal yang sama juga berlaku untuk dunia Internet. Jika Anda mengunjungi sebuah situs Web, pemilik situs Web itu dapat mencari tahu siapa Anda. Bagaimanapun, kumpulan angka satu dan nol (bit) yang membentuk sebuah sesi Web harus mampu menemukan jalan ke tempat yang tepat, dan tempat itu adalah komputer Anda. Ada banyak langkah-langkah yang dapat Anda lakukan untuk menyamarkan bit tersebut, dan semakin banyak dari mereka yang Anda gunakan, semakin teliti bit akan disamarkan.

41 Misalnya, Anda dapat menggunakan teknik Network Address Translation untuk menyembunyikan alamat IP Anda yang sebenarnya, berlangganan ke layanan anonimitas, menggunakan account ISP yang berbeda untuk tujuan yang berbeda, menjelajahi situs tertentu dari komputer publik (dan kiosk) dan sebagainya. Semua ini membuatnya lebih sulit untuk menentukan siapa Anda, tapi istilah "sulit" tidak berarti "tidak mungkin". Apakah Anda tahu dengan persis siapa yang mengoperasikan layanan anonymizer itu?

42 Mungkin orang yang sama yang memiliki situs Web yang baru saja Anda kunjungi! Atau bagaimana dengan yang situs Web yang seolah terlihat tidak berbahaya yang kemarin Anda kunjungi, yang mengirimkan berisi informasi diskon atau gratis-gratisan, atau bahkan bilang bahwa kita mendapatkan rezeki nomplok dari orang yang tidak memiliki pewaris.

43 Mungkin pemilik situs Web tersebut bersedia untuk berbagi informasi tersebut dengan pemilik situs Web lain. Kalau memang demikian, pemilik website kedua mungkin dapat dihubungkan dengan informasi dari dua situs tersebut dan menemukan Anda.

44 Apakah ini berarti bahwa privasi di Web adalah suatu hal yang sia-sia? Tidak sama sekali. Cara terbaik untuk melindungi privasi Anda di Internet adalah sama dengan cara Anda melindungi privasi Anda dalam kehidupan normal, yakni melalui perilaku Anda. Bacalah pernyataan privasi atau "Privacy Statements" di situs Web yang Anda kunjungi, dan hanya melakukan bisnis dengan orang-orang yang Anda kenali.

45 Jika Anda khawatir tentang cookie, nonaktifkan saja. Dan, yang paling penting adalah, jangan sembarangan menjelajahi Web. Dengan mengetahui bahwa sebuah kota memiliki sisi buruk, maka akan lebih baik kota itu dihindari. Internet juga. Tapi kalau membicarakan masalah anonimitas mutlak dan lengkap yang Anda inginkan, sebaiknya mulai mencari gua itu.

46 “Teknologi bukanlah barang jadi yang dapat melakukan segalanya”

47 Teknologi dapat melakukan hal-hal menakjubkan. Beberapa tahun terakhir kita telah melihat perkembangan perangkat keras yang semakin murah dan tentu saja lebih kuat dayanya, perangkat lunak yang mampu memanfaatkan perangkat-perangkat keras tersebut untuk membuka pandangan baru bagi pengguna komputer, serta kemajuan dalam kriptografi dan ilmu-ilmu lainnya.

48 Memang hal ini menggoda sekali untuk percaya bahwa teknologi dapat menciptakan sebuah dunia bebas risiko, jika kita hanya bekerja cukup keras. Namun, hal ini tidak realistis.

49 Keamanan sempurna membutuhkan tingkat kesempurnaan yang sama sekali tidak ada, dan pada kenyataannya tidak akan pernah ada. Hal ini berlaku untuk perangkat lunak dan juga hampir semua bidang kepentingan manusia. Pengembangan perangkat lunak adalah ilmu yang tidak sempurna, dan semua perangkat lunak memiliki masalahnya masing-masing: bug.

50 Beberapa di antaranya dapat dimanfaatkan untuk menyebabkan kerusakan karena lubang keamanan tersebut dieksploitasi. Inilah kenyataan hidup. Realitas. Tetapi bahkan jika perangkat lunak dapat dibuat sempurna, hal ini tidak akan menyelesaikan masalah sama sekali. Kebanyakan serangan melibatkan beberapa manipulasi sifat manusia-ini biasanya disebut sebagai social engineering/rekayasa sosial.

51 Coba saja naikkan biaya dan tingkatkan teknologi keamanan untuk memperkuat sistem dari serangan, orang-orang jahat tersebut akan merespons dengan mengubah fokus mereka menjauh dari teknologi dan menuju manusia yang berhadapan langsung dengan sistem tersebut. Sangatlah penting bahwa Anda memahami peran Anda dalam menjaga keamanan yang solid, atau bisa jadi, Anda sendirilah celah dalam baju besi sistem Anda.


Download ppt "13 September 2011. Microsoft, sebagai salah satu perusahaan yang terjun langsung di dunia teknologi informasi membuat beberapa panduan dan peraturan dalam."

Presentasi serupa


Iklan oleh Google