Keamanan OS Komputer
Keamanan OS Komputer merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Contoh keamanan komputer adalah sebagai berikut :
1. Pemisahan data dengan Operating System (OS)
Pemisahan data dilakukan dengan menyimpan data di drive atau partisi yang berbeda dengan drive atau partisi OS. Jika komputer anda memiliki lebih dari satu Hard Disk (HDD), maka sebaiknya data ditempatkan di HDD yang berbeda dengan OS. Dan jika hanya terdapat satu HDD, maka sebaiknya HDD tersebut dipartisi menjadi dua atau lebih, dan simpan data anda di partisi yang terpisah dengan OS.
Saya sendiri membagi HDD menjadi 3 (tiga) partisi. Partisi pertama untuk OS (Windows XP). Partisi kedua untuk data. Dan partisi ketiga untuk master software dan file2 hiburan misalkan lagu.
2. Install Anti Virus
Virus merupakan ancaman yang paling utama bagi komputer. Virus dapat berasal dari mana saja, bisa dari disket, flash disk, LAN dan internet. Karena virus dapat berasal dari mana saja maka sebaiknya anti virus diinstall pertama kali setelah install OS. Dan beberapa hal yang perlu diperhatikan dalam memilih anti virus adalah:
■ Pilih anti virus yang memiliki kemampuan “real time protection” atau “live guard”. Dengan kemampuan ini virus akan terdeteksi sejak pertama virus mencoba menginfeksi komputer kita.
■ Pilih anti virus yang selalu terupdate tiap hari. Hal ini disebabkan oleh perkembangan virus yang sangat cepat, sehingga update anti virus diperlukan secara berkala.
■ Kemampuan anti virus untuk melakukan scan e-mail merupakan hal yang perlu dipertimbangkan, terutama bagi anda penggunaka e-mail client semacam outlook atau eudora. Karena virus dapat masuk melalui e-mail, maka dengan kemampuan ini, e-mail akan terlebih dahulu discan sebelum disimpan di komputer kita.
■ Kemampuan membersihkan virus tanpa merusak data adalah suatu nilai tambah. Karena kita ingin membersihkan virus tanpa merusak data, maka kemampuan ini diperlukan. Walaupun memang benar bahwa lebih baik kehilangan satu file dari pada seluruh file, namun tentunya lebih baik tidak kehilngan file kan…?
■ Kemampuan scan komputer di network juga perlu dipertimbangkan. Karena dengan kemampuan ini kita dapat membersihkan komputer lain yang terkena virus.
■ Dan untuk keperluan emergency maka anda perlu memiliki Anti Virus Emergency Disk atau yang semacamnya.
3. Install Anti Spyware
Adapun virus ancaman bagi komputer datang dari spyware. Walaupun batas antara virus dan spyware tidak jelas, namun banyak dari spyware yang tidak dikenali sebagai virus. Karenanya anti spyware juga dibutuhkan. Pertimbangan pemilihan anti spyware sama dengan anti virus yakni yang terpenting adalah real time protection dan auto updater. Kemampuan scan e-mail, scan network computer dan clean file tanpa merusak data adalah suatu nilai tambah. Untuk versi GRATIS anda bisa menggunakanComodo BOClean.
4. Install Firewall
Firewall sangat diperlukan untuk membatasi akses pada komputer anda. Dikarenakan virus dapat berasal dari mana saja termasuk dari jaringan, maka firewall diperlukan. Firewall merupakan pertahanan pertama dengan membatasi akses ke komputer anda. Firewall juga akan menanyakan aplikasi apa saja yang boleh mengakses internet. Karena bisa jadi virus berasal dari (free) software yang telah terpasang yang mendownload virus dari internet. Untuk OS Windows, memang telah memiliki firewall bawaan (Windows Firewall) namun untuk firewall yang lebih fleksible dan kemampuan lebih, anda dapat meng-install firewall lain. Beberapa firewall GRATIS yang dapat dipertimbangkan adalah Comodo firewall dan ZoneAlarm.
5. Buat Double User untuk OS
Langkah terakhir yang diperlukan adalah membuat lebih dari satu user account OS anda. User 1 jadikan sebagai administrator yang memiliki akses penuh ke komputer anda termasuk install dan uninstall software. Sedangkan user lainnya jadikan sebagai user biasa yang memiliki akses terbatas. Untuk user ini jangan diberikan akses install dan uninstall, dan jadikan usr ini sebagai user harian anda.
Setelah kelima langkah diatas sudah anda lakukan, amankah komputer anda? Sayangnya tidak ada satupun di dunia ini yang benar-benar aman. Namun setidaknya anda memiliki pertahanan yang lebih kuat untuk meminimumkan serangan terhadap komputer anda. Dan jangan lupa untuk secara berkala scan komputer anda secara manual (misalkan seminggu sekali).
Adapun Sistem yang termasuk Keamanan Komputer Sebagai berikut:
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
Panggilan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
White Hat adalah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Black Hat adalah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Vulnerable adalah sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
Bug adalah sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Logical Bomb merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.