Kamis, 23 Desember 2010

strategi mengamankan sistem komputer dari virus


KEAMANAN KOMPUTER



Wawasan Keamanan Sistem Komputer
Keamanan sistem menjadi topik pembahasan yang diminati banyak orang. hal ini disebabkan oleh makin banyaknya orang yang terkena virus, situsnya dijebol, dan terkena masalah keamanan lainnya.
Salah satu pendekatan yang digunakan untuk mengatasi masalah keamanan adalah penggabungan aspek orang (people), proses, dan teknologi. Kebanyakan orang terpesona dengan aspek teknologinya sehingga langsung membeli barang seperti firewall tanpa memahami aspek orangnya. Vendor pun memanfaatkan peluang ini dengan menjual berbagai produknya. Tanpa membenahi aspek orang dan proses, maka solusi yang diambil tidak efektif.
Pentingnya aspek orang ini diutarakan dalam istilah “the most important factor is the man behind the gun”, bukan senjatanya itu sendiri.
Akses ke sistem dan data yang sensitif biasanya dilakukan dengan menggunakan pasangan user id dan password. Berbagi password (password sharring) merupakan hal yang juga sering terjadi.



STRATEGI DAN MANAJEMEN PASWORD
Password adalah kode sandi yang harus dimasukkan ke dalam suatu sistem berupa karakter tulisan, suara, atau ciri-ciri khusus yang harus diingat. Tujuan utama password adalah sebagai sistem yang akan memastikan bahwa benar-benar hanya pemilik saja yang bisa masuk ke dalamnya.



PROSES PASSWORD
Password adalah bagian dari proses authentikasi. Sebuah istilah yang merupakan ‘benteng’ terakhir dari sebuah sistem keamanan pada sebuah data atau informasi. 
Salah satu cara yang umum digunakan untuk mengamankan sebuah sistem adalah dengan mengatur akses pemakai (user) ke dalamnya melalui mekanisme  pencocokan kebenaran (authentication) dan pemberian hak akses (access control).



PASSWORD CRACKER
Adalah program-program pembobol password, ini sangat berbahaya karena bisa dipakai untuk merusak, tetapi juga mendidik agar setiap orang selalu teliti dan perhatian terhadap hal yang dimilikinya. Prinsip program ini adalah melakukan coba dan mencoba.
Program pembobol tersebut sangat mudah didapat/download dari internet, seperti tools: Hades, Claymore, Cain, PWLFind, LopthCrack, ScanNT, NTCrack, Password NT, Brutus, Crack, Crackerjack, Viper, John The Ripper, Hellfire, Guess, dan masih banyak lagi dan terus bertambah canggih.



Prinsip Kerja Cracker :
Setelah mendapatkan nama atau nomor user id, akan dicoba untuk mendapatkan ’pasangannya’ dengan beberapa metode, di antaranya:
Setelah mendapatkan nama atau nomor user id, akan dicoba untuk mendapatkan ’pasangannya’ dengan beberapa metode, di antaranya:
1.     Dictionary Attack
Mengambil perbendaharaan kata dari kamus  (dictionary). Pemecahan password dilakukan melalui uji coba kata atau kalimat yang dikumpulkan dari berbagai sumber. berisiko jika kita memilih password dari kata-kata umum, termasuk juga istilah populer, nama, kota, atau lokasi.
2.     Hybrid Attack
Teknik ini mengandalkan beberapa algoritma  heuristic, seperti menambahkan angka atau perkataan di belakang atau di depannya, membaca dari belakang (terbalik), dan cara-cara unik lainnya.
Sang cracker mengumpulkan segala informasi tentang calon korbannya. Kemudian dijadikan bahan kombinasi, sering dijumpai penggunaan password, seperti nama user-nya kemudian hanya ditambah tahun lahir atau tahun sekarang, contoh: yunus78 atau agus2006
3.  Brute Force Attack
Cara terakhir ini cukup jitu, hanya kelemahannya adalah terlalu banyak waktu yang dihabiskan, jika pin password yang ditebak cukup panjang dan merupakan perpaduan dari banyak karakter, setiap karakter dalam keyboard, seperti: huruf dari a-z, A-Z, dan 0-9, serta ASCII character akan dikombinasikan satu per satu sampai mendapatkan jawabannya.



TRIK MEMILIH PASSWORD
Selama masih menggunakan kode-kode dalam keyboard, sepertinya tidak ada password yang tidak dapat ditebak. Memilih atau merancang password memerlukan strategi khusus dan harus mau mengubah-ubah dalam kurun tertentu. Tidak memakai password sama sekali (blank password) sangat tidak dianjurkan, walaupun itu menjanjikan kemudahan.      
Hal-hal yang sebaiknya tidak digunakan sebagai password
·        Nama Anda, istri/suami, anak, ataupun famili, nama komputer, alamat rumah, nomor telepon, atau plat nomor kendaran.
·        Tanggal lahir pribadi atau keluarga.
·        Kata-kata populer yang terdapat dalam kamus (bahasa Indonesia/Inggris).
·        Password dengan karakter sama yang diulang-ulang atau berurutan dalam penyebutan atau secara tata letak dalam keyboard. (contoh: 12345, asdfgh, qwerty)




BERIKUT TIPS MEMBUAT PASSWORD.
1.     Gunakan kombinasi karakter dari huruf kecil, besar, dan karakter khusus,       seperti @,#,$. Contohnya:
$e@r(hEnG1N3, tr4nsmut4t10n, b@mb4ng, m45t3r,  3m1Lku, 3r(ik@n1m@n.
2.     Gunakan batas panjang karakter secara maksimal, kalau bisa tidak kurang dari 8
3.     Jangan pernah memberitahukannya secara lisan (bisa jadi didengar orang lain) atau ditulis di kertas atau lewat sms. Menjadi repot atau dianggap  
4.     kurang percaya dengan orang lain adalah lebih baik dari pada  mengizinkan
5.     orang yang meragukan untuk memasuki wilayah keamanan kita. Kecuali jika terpaksa. Jika memang perlu ditulis, simpan di tempat aman (misalnya:
dompet). Tetapi kalau sudah benar-benar hafal, tulisan itu harus lekas dihancurkan/buang.
           


STRATEGI DAN MANAJEMEN PASWORD
Password adalah kode sandi yang harus dimasukkan ke dalam suatu sistem berupa karakter tulisan, suara, atau ciri-ciri khusus yang harus diingat. Tujuan utama password adalah sebagai sistem yang akan memastikan bahwa benar-benar hanya pemilik saja yang bisa masuk ke dalamnya.



PROSES PASSWORD
Password adalah bagian dari proses authentikasi. Sebuah istilah yang merupakan ‘benteng’ terakhir dari sebuah sistem keamanan pada sebuah data atau informasi. Salah satu cara yang umum digunakan untuk mengamankan sebuah sistem adalah dengan mengatur akses pemakai (user) ke dalamnya melalui mekanisme  pencocokan kebenaran (authentication) dan pemberian hak akses (access control).




MENGENAL VIRUS KOMPUTER
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program  lainnya,yaitu virus dibuat untuk  menulari program-program  lainnya, mengubah, memanipulasinya bahkan  sampai  merusaknya.




KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :  
1.     Kemampuan untuk mendapatkan informasi
2.     Kemampuan untuk memeriksa suatu file
3.     Kemampuan untuk menggandakan diri dan menularkan diri
4.     Kemampuan melakukan manipulasi  
5.     Kemampuan untuk menyembunyikan diri.


SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap: 
1.     Dormant phase ( Fase Istirahat/Tidur )
          Pada fase  ini virus  tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi  tertentu,  semisal:  tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
2.     Propagation phase ( Fase Penyebaran )
          Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik  hardisk, RAM  dsb).  Setiap  program yang terinfeksi akan menjadi  hasil “kloning”  virus tersebut (tergantung cara virus tersebut menginfeksinya).
3.  Trigerring phase ( Fase Aktif )
          Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
4.  Execution phase ( Fase Eksekusi )
          Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb





JENIS – JENIS VIRUS 
jenis-jenis virus yang sering berkeliaran di masyarakat umum. :
1.     Virus Makro
          Jenis virus  ini  pasti  sudah sangat sering kita  dengar. Virus  ini  ditulis dengan bahasa pemrograman dari  suatu aplikasi  bukan dengan bahasa pemrograman  dari suatu  Operating System. Virus ini dapat  berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik.
     Contoh virus:
-         Varian W97M, misal W97M.Panther  
-         Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan          
-         menginfeksi dokumen apabila dibuka.
-         WM.Twno.A;TW  
-         Panjang  41984 bytes, akan menginfeksi Dokumen Ms.Word yang
-         menggunakan  bahasa makro, biasanya berekstensi *.DOT dan *.DOC

2.   Virus Boot Sector
           Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload  ke memori dan selanjutnya virus  akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).
     Contoh virus :
-         Varian virus wyx  
o   ex: wyx.C(B) menginfeksi : boot record dan floopy
§  Panjang : 520 bytes
§  Karakteristik: memory resident dan terenkripsi.
§  Varian V-sign :  
§  Menginfeksi : Master Boot Record
§  Panjang 520 bytes
§  Karakteristik: menetap di memori (memory resident) ,terenkripsi, dan
§  polymorphic)
         
3.     Polymorphic Virus
           Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
     Contoh virus :
     - Necropolis A/B,    
          Menginfeksi file *.EXE dan *.COM;    
          Panjang   file 1963  bytes
          Karakteristik: menetap di memori, ukuran dan virus    tesembunyi,terenkripsi dan dapat berubah ubah struktur
         
4.  Virus File/Program     
          Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini  dapat diketahui dengan  berubahnya  ukuran file yang diserangnya
5.       Multi Partition Virus
          Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.
         




BEBERAPA CARA PENYEBARAN VIRUS
1.   Disket, media storage R/W  
          Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2.  Jaringan ( LAN, WAN,dsb)
          Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus
3.  WWW (internet)
          Sangat mungkin suatu situs  sengaja  ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya.
4.  Software yang Freeware, Shareware atau bahkan Bajakan
          Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.
5.  Attachment pada email, transfering file
          Hampir semua jenis  penyebaran  virus akhir-akhir ini menggunakan email attachment dikarenakan  semua pemakai jasa  internet  pastilah menggunakan email untuk berkomunikasi,  file-file  ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.





PENANGULANGANNYA
1.     Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut
      Gunakan antivirus yang anda percayai dengan  update terbaru. Tidak  perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
      Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
      Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
      Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
      Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
      Semampunya hindari membeli barang bajakan, gunakan software-software open source.
2.     Langkah-Langkah Apabila telah Terinfeksi
-         Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung  ke  jaringan maka ada baiknya anda  mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
-         Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
-         Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
-         Scan dengan  antivirus,  jika terkena saat auto-protect  berjalan  berarti virus definition  di  dalam komputer tidak memiliki data virus ini, cobalah  update secara manual atau  mendownload  virus definitionnya  untuk  kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan  untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
-         Bersihkan virus tersebut. Setelah berhasil mendeteksi dan mengenalinya maka usahakan segera ntuk mencari removal atau cara-cara  untuk memusnahkannya  di situs-situs yang  memberikan nformasi perkembangan  virus tersebut.  Hal ini perlu  dilakukan apabila antivirusdengan update terbaru anda tidak berhasil memusnahkannya. langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .


Tidak ada komentar:

Posting Komentar