PENGAMANAN SISTEM OPERASI

Selasa, 22 Desember 2009
PENGAMANAN SISTEM OPERASI

Saat ini sistem komputer yang terpasang makin mudah diakses, sistem timesharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti :

· Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit.

· Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.

· Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.

· Dan sebagainya.

Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem.
Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka sistem operasi menempati posisi yang penting dalam pengamanan sistem.

Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan system operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total. Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem computer harus dilakukan juga.

1). KEAMANAN
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :

a. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran.

b. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

c. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.

2). MASALAH-MASALAH KEAMANAN
Terdapat dua masalah penting, yaitu :

a. Kehilangan data (data loss).

Dapat disebabkan karena :
a.1. Bencana.
o Kebakaran.
o Banjir.
o Gempa bumi.
o Perang.
o Kerusuhan.
o Binatang.

a.2. Kesalahan perangkat keras dan perangkat lunak.
o Ketidak berfungsian pemroses.
o Disk atau tape yang tidak terbaca.
o Kesalahan telekomunikasi.
o Kesalahan program (bugs).

a.3. Kesalahan/kelalaian manusia.
o Kesalahan pemasukan data.
o Memasang tape atau disk yang salah.
o Eksekusi program yang salah.
o Kehilangan disk atau tape.

Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online.

b. Penyusup (hacker).
Terdiri dari :

b.1. Penyusup pasif, yaitu yang membaca data yang tak diotorisasi.

b.2 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi.

Kateogri penyusupan :
o Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya.
o Penyadapan oleh orang dalam.
o Usaha hacker dalam mencari uang.
o Spionase militer atau bisnis.

3). ANCAMAN-ANCAMAN KEAMANAN
Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu :

a. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.

b. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi.

c. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan.

Tipe-tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :

- Interupsi (interuption).
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

- Intersepsi (interception).
Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer.
Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

- Modifikasi (modification).
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

- Fabrikasi (fabrication).
Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

4). PETUNJUK PENGAMANAN SISTEM

Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :

a. Rancangan sistem seharusnya publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

b. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar.

c. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

d. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.

e. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

5. OTENTIFIKASI PEMAKAI

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).
Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1. Sesuatu yang diketahui pemakai, misalnya :
o Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
o Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik jari.
o Sidik suara.
o Foto.
o Tanda tangan.


Sumber : www.jarkom.4t.com

Teknik Keamanan Komputer,Enkripsi & Dekripsi

Enkripsi Dan Dekripsi

Setiap orang yang bermaksud menyimpan sesuatu secara pribadi, akan melakukan segala cara untuk menyembunyikannya, sehingga orang lain tidak tahu. Contoh sederhana, ketika kita mengirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak dibaca orang dengan mudah apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah system pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan.

Enkripsi dimaksudkan untuk melindungi informasi agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor kartu kredit, catatan penting dalam komputer,
maupun password untuk mengakses sesuatu.

Masalah kerahasiaan ini sudah ada jauh sebelum adanya computer. Julius Caesar, yang khawatir jangan sampai pesan untuk para jenderalnya jatuh ke tangan musuh, maka ia menggunakan metode enkripsi sederhana dengan menggeser huruf pada abjad dengan nilai tertentu. Sederhana memang, namun pada waktu itu sudah memadai.

Sepanjang sejarah pembentukan kode dan pemecahannya selalu mendapat perhatian khusus dalam operasi militer. Penggunaan computer untuk pertama kalinya dalam kriptografi merupakan usaha untuk memecahkan kode enigma Nazi sewaktu Perang Dunia II.

Kini, pada zaman modern, adanya computer memungkinkan kita menghasilkan kode yang kompleks, dan sebaliknya pula dapat digunakan untuk memecahkannya.

Dalam hal ini terdapat tiga kategori enkripsi, yaitu :

1. Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi.

2. Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.

3. Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.

Salah satu masalah dalam mengamankan enkripsi secara public adalah bagaimana memastikan bahwa hanya sang penerima yang dapat mengakses data. Jika kita dapat mengunci data dan mengirimkannya bersama kuncinya ke alamat tujuan, tetapi bagaimana memastikan kunci itu tidak dicuri orang di tengah jalan? Salah satu cara untuk memecahkannya adalah bahwa penerima yang mengirimkan kuncinya, tetapi pengirim tidak mengirimkan kuncinya. Si pengirim mengunci data dengan gembok yang dikirim oleh si penerima dan mengirimkannya kembali kepada si penerima. Si penerima kemudian akan membukanya dengan kunci miliknya yang tidak pernah dikirimkannya ke siapa-siapa. Jika data yang digembok itu dicuri orang, maka dengan enkripsi yang kompleks akan sangat sulit bagi orang itu untuk mengakses data yang sudah digembok itu.

Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya, akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena, jika kunci dapat diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.

MODEL-MODEL ENKRIPSI

Ada 2 macam model enkripsi yaitu, modelenkripsi kunci pribadi dan enkripsi kunci public

A).ENKRIPSI DENGAN KUNCI PRIBADI
Enkripsi dapat dilakukan jika si pengirim dan si penerima telah sepakat untuk menggunakan metode enkripsi atau kunci enkripsi tertentu. Metode enkripsi atau kuncinya ini harus dijaga ketat supaya tidak ada pihak luar yang mengetahuinya. Masalahnya sekarang adalah bagaimana untuk memberi tahu pihak penerima mengenai metode atau kunci yang akan kita pakai sebelum
komunikasi yang aman bisa berlangsung. Kesepakatan cara enkripsi atau kunci dalam enkripsi ini bisa dicapai lewat jalur komunikasi lain yang lebih aman, misalnya dengan bertemu langsung. Tetapi, bagaimana jika jalur komunikasi yang lebh aman ini tidak memungkinkan ? Yang jelas, kunci ini tidak bisa dikirim lewat jalur E-mail biasa karena masalah keamanan.Cara enkripsi dengan kesepakatan atau kunci enkripsi di atas dikenal dengan istilah enkripsi dengan kunci pribadi

Ada beberapa model enkripsi yang termasuk golongan ini :

- Simple Substituton Cipher
Adalah sebuah kondisi dimana masing-masing huruf dari sebuah plaintext diganti oleh symbol yang lain. Biasanya yang digunakan daam penggantian symbol ini adalah huruf-huruf dari sederetan alphabet.
Substitusi sederhana adalah dimana dalam pesan, symbol plaintext selalu diganti dengan symbol ciphertext yang sama. Dengan kata lain, terjadi hubungan satu persatu di antara huruf-huruf dalam ciphertext maupun plaintext. Meskipun ada 26 cara alphabet ciphertext yang mungkin, semua pihak tahu bahwa cipher substitusi yang sederhana ini secara relative mudah dapat memecah sandi dengan analisis frekuensi huruf dan menebak kata-kata yang sering dipakai.

- Caesar Cipher
Caesar cipher adalah cipher pergeseran karena alphabet ciphertext diambil dari alphabet plaintext dengan menggeser masingmasing huruf dengan jumlah tertentu.

- Vigenere Cipher
Merupakan pengembangan dari Caesar cipher dimana dasar dari algoritma ini adalah beberapa huruf dari kata kunci yang diambil dari pergeseran yang dilakukan oleh Caesar cipher. Metode ini menggunakan polyalphabetic substitution cipher yang melibatkan penggunaan 2 atau lebih cipher alphabet, hal ini untuk membuat cipher lebih aman. Vigenere cipher pertama kali diusulkan oleh Blaise de Vigenere dari pengadilan Henry III di Perancis pada abad 16, dimana usul tadi berupa polyalphabetic substitution berdasarkan pada table berikut ini:

Table Viginere Chiper

- Enigma Cipher
Adalah suatu metode yang terkenal untuk kontribusinya pada waktu Perang Dunia II bagi pihak Jerman. Waktu itu dikembangkan sesuatu model yang disebut dengan mesin Enigma. Mesin ini didasarkan pada system 3 rotor yang menggantikan huruf dalam ciphertext dengan huruf dalam
plaintext. Rotor itu akan berputar dan menghasilkan hubungan antara huruf yang satu dengan huruf yang lain, sehingga menampilkan berbagai substitusi seperti pergeseran Caesar.

-Letter Map
Standar Letter Map menggunakan table korespodensi yang dipilih secara sembarang.

Contoh :
Huruf asli : a b c d e f g h i j …..
Huruf sandi : q w e r t y u i o p ….

-Transposition Cipher
Standar transposition cipher menggunakan huruf kunci yang diberi nama dan nomor kolom sesuai dengan urutan huruf pada huruf kunci tersebut.

Contoh :
Kata Kunci : WAHANA
No.kolom : 163425
Plaintext : naskah buku segera dikirimkan sebelum deadline

Kata-kata di atas tadi di jadi kan dalam satu table,lalu keluar lah hasil ciphertext nya Ciphertext nya adalah : nbgkald asdmbee skrrsmi kuaiedn heiakea aueinul.

-DES(DATA ENCRYPTION STANDARD)
Standard ini dibuat oleh National Beraue of Standard USA pada taun 1977. DES menggunakan 56 bit kunci, algoritma enkripsi ini termasuk yang kuat dan tidak mudah diterobos. Cara enkripsi ini telah dijadikan standar oleh pemerintah Amerika Serikat sejak tahun 1977 dan menjadi standar ANSI tahun 1981.

DES seharusnya terdiri dari algoritma enkripsi data yang diimplementasikan dalam peralatan elektronik untuk tujuan tertentu. Peralatan ini dirancang menurut cara yang mereka gunakan dalam system atau jaringan computer untuk melengkapi perlindungan cryptographyc pada data biner. Algoritma DES adalah sesutu yang kompleks dan signifikan yang merupakan kombinasi dari 2 model enkripsi dasar yaitu substitusi dan permutasi (transposisi).

B). EKRIPSI DENGAN KUNCI PUBLIC
Setiap orang mempunyai 2 kunci, yaitu kunci publik dan kunci pribadi. Ketika seseorang ingin mengirim sesuatu pada si penerima, pengirim mengenkrip dengan kunci publik si penerima. Namun, cara untuk mendekripnya dengan kunci pribadi si penerima. Salah satu keuntungan lain dari PGP adalah mengizinkan pengirim menandai pesan-pesan mereka. Ini membuktikan bahwa pesan datang dari pengirim dan belum ada perubahan selama perjalanan. Berdasarkan pada teori ini, PGP mengizinkan seseorang untuk mengumumkan kunci publik mereka dan menjaga kunci pribadi yang sifatnya rahasia. Hasilnya, seseorang dapat mengenkrip pesan kepada orang lain sepanjang mereka mempunyai kunci publik.

PGP adalah suatu metode enkripsi informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang yang tidak berhak. Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”; yaitu suatu metode kriptografi yang sangat sophisticated.

Adapun prinsip kerja PGP adalah sebagai berikut :

1. PGP, seperti yang telah dijelaskan sebelumnya, menggunakan teknik yang disebut public key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinsic, namun tidak mungkin untuk memecahkan satu sama lain.

2. Ketika dibuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci, yaitu kunci publik dan kunci rahasia. Si a dapat memberikan kunci publik kemanapun tujuan yang diinginkannya, melalui telepon, internet, keyserver, dan sebagainya. Kunci rahasia yang disimpan pada mesin si A dan menggunakan messager decipher akan dikirimkan ke si A. Jadi, orang lain yang akan menggunakan kunci publik milik A (yang hanya dapat di dekripsi oleh kunci rahasia milik si A), mengirimkan pesan kepada A, dan A akan menggunakan kunci rahasia untuk membacanya.

3. Mengapa menggunakan dua kunci ? Karena dengan conventional crypto, di saat terjadi transfer informasi kunci, diperlukan suatu secure channel. Jika kita memiliki suatu secure channel, mengapa masih menggunakan crypto ? Dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk enkripsi dan hanya pemiliknya saja yang mengetahui kunci rahasia tersebut. Kunci rahasia merupakan kunci kunci yang berhubungan secara fisik dengan komputer pemilik, kunci rahasia dapat melakukan proses dekripsi dengan kunci publik yang ada dan kemudian dimasukkan lagi passphrase yang kita ketikkan, namun ia hanya dapat membaca jika ia dapat mengakses komputer kita.

Penerapan PGP dalam jaringan :
1. Kunci public sangat lambat bila dibandingkan dengan konvensional, jadi PGP akan mengkombinasikan 2 algoritma yaitu RSA dan IDEA untuk melakukan enkripsi plaintext.

2. Sebagai contoh, Bejon (pemilik PGP) ingin mengenkripsi suatu file yang diberi nama plain.txt sedemikian sehingga hanya si Matangin yang dapat mendekripsinya. Dalam hal ini, Badrun mengirimkan PGP perintah (command line) untuk melakukan enkripsi: pgp –e plain.txt Matangin. Pada command line ini, pgp adalah file executable, -e berarti memberitahukan PGP untuk mengenkripsi file, plain.txt adalah nama plaintext, dan dul merepresentasikan kunci public suatu tujuan (Matangin) yang diinginkan Badrun untuk mengenkripsi pesannya.PGP menggunakan suatu

Sumber : www.jarkom.4t.com

Tips-tips Perawatan Komputer

Tips-tips Perawatan Komputer

Ada beberapa tips yang perlu diperhatikan sehubungan dengan penggunaan komputer agar lebih aman dan awet diantaranya adalah :

1. Sediakan UPS, Sering kali tegangan listrik turun-naik atau bahkan mati tiba-tiba akan berdampak kurang baik pada PC , terutama PC yang sudah lama, akan mengakibatkan rusaknya Power Supply, rusaknya Hardisk, bahkan Morherboard.
Terutama hardisk, hardisk perlu kesetabilan saat bekerja, bila tiba-tiba listrik mati terjadilah kejutan yang bisa menyebabkan tergoresnya track tecordingnya maka timbulah bad sector, bad sector hanya bisa dilihat jika kita check lewat scandisk. bad sector tidak bisa di isi file untuk operasional system maupun menyimpan data, sehingga akan mengurangi kapasitas hardisk itu sendiri. Karena itu di usahakan agar disediakan UPS atau External battery sebagai pengaman bila terjadi mati lampu maka komputer tetap hidup untuk beberapa waktu, sehingga masih ada kesempatan untuk mematikan komputer sesuai prosedur.

2. Stavolt, Untuk UPS yang sudah termasuk stavolt (penstabil naik-turun tegangan) tidak bermasalah, tetapi yang tidak termasuk stavolt di dalamnya maka lebih baik disediakan stavolt tambahan sebagai stabilizer, sehingga walau tegangan listrik naik-turun pun, tidak mengganggu keamanan komputer sendiri.

3. Bersihkan dari debu, biasanya CPU tower di taruh di samping meja user, di letakan dilantai sehingga kemungkinan masuknya debu kedalam CPU besar sekali, Debu sebagai penghantar panas, sehingga apa bila komponen CPU , misalnya Prosesor, walau tersembunyi debu bisa masuk juga, memori/ RAM sering kali kena debu, dan kerja komputer jadi ngadat, hang atau bahkan komputer tidak bisa dinyalakan timbul suara beep…. maka check dan segera bersihkan lah kompenen tersebut , pasang kembali dan nyalakan.

4. Hindari kena Air, tidak menutup kemungkinan keyboard tersiram air minum. Pernah kejadian keyboard saya kena air tanpa sengaja, akhirnya terjadilah konseleting pada lempegan di dalam keyboard , walau sudah dibersihkan dan dijemur sekalipun tidak bisa diperbaiki, sehingga perlu ganti baru.

5. Voltase, Untuk di Indonesia voltase memakai 220 volt, tapi untuk komputer produk Jepang masih 110 volt, sehingga bila menyalakan komputer produk Jepang, jangan lupa sediakan adapter untuk menurunkan voltase dari 220 ke110 volt. kalau tidak wah….kebakar pasti!…

6. Sengatan petir, untuk daerah rawan petir, terutama jaringan komputer yang terhubung menara yang tidak dilengkapi penangkal petir, berbahaya bila terkena petir akan merembet keseluruh jaringan. karena itu sediakan penangkal petir lebih baik.

7. Jauhkan dari medan magnetik, medan magnetik bisa mengganggu performa CPU juga monitor.

8. Demi keamanan data serta system komputer, Pasrikan sudah ada Antivirus dan selalu di update.

9. Pastikan pula ada program utilities tambahan untuk menghapus sisa registry dan sampah dari internet(cokies)

Sumber : http://goeswriting.wordpress.com/2008/01/21/tips-perawatan-komputer/

Penjelasan Keamanan Komputer

Penjelasan Keamanan Komputer

Sebelum adanya personal computer , computer-komputer di dunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Komputer pada waktu itupun hanya terbatas pada jenis-jenis computer tertent saja seperti computer mini dan computer mainframe saja.

Pada tahun 1977, dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan konsep baru , Personal Computer, yang diberi nama ‘Apple computer I’, dengan prinsip ‘satu orang satu computer’ mereka mendirikan perusahaan “Apple Computer Inc” Kebutuhan akan personal computer naik secara drastic .

Merasuknya personal Computer ke jaringan kehidupan masyarakat menumbuhkan kebutuhan baru bagi pemakai-pemakai computer tersebut, yaitu kebutuhan untuk saling bertukar informasi antar computer. Pertukaran informasi antar computer dilakukan dengan menghubungkan satu computer dengan computer lain.

Hubungan ini dapat dilakukan dengan menghubungkan computer-komputer melalui kabel secara langsung. Atau dapat pula dilakukan secara tidak langsung, seperti hubungan melalui satelit. Jika beberapa computer dihubungkan satu dengan yang lain melalui hubungan komunikasi , mereka adalah bagian dari jaringan kerja computer (computer network).

Jaringan computer mengubah cara kerja para pemakai computer. Keuntungan dari adanya computer network sangatlah banyak. Akan tetapi, kenyamanan dari adanya jaringan computer ini tidak lepas dari rongrongan phak-pihak tertentu. Keterbukaan suatu jaringan computer memberi kesempatan kepada penjahat-penjahat computer untuk mencoba mendapatkan akses ke dalam system computer perusahaan. Dapat dikatakan bahwa jaringan computer itu tidak akan lepas dari kejahatan computer. Cth. Banking Fraud yang dilakukan oleh 2 mahasiswa computer pada awal Oktober 1990.

Kejahatan computer itu dapat dikategorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran / otak.

Kejahatan computer dapat dibagi dlam 2 kategori :

1. Kejahatan computer internal Adalah kejahatan yang dilakukan oleh atau mendapat bantuan dari ‘orang dalam’.Yang dimaksud ‘orang dalam’ disini adalah para pekerja di dalam satu instansi dimana computer pusat tersebut berada, atau dari seorang programmer yang memprogram aplikasi tersebut. Pada dasarnya kejahatan computer ini dapat dilakukan dengan cara :
- manipulasi transaksi input dan mengubah data
- modifikasi software / hardware

2. Kejahatan computer external Adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seseorang yang sebelumnya sama sekali tidak mengetahui tentang system computer yang bersangkutan.

Macam-macam Teknik kejahatan internal komputer

A). HACKER

Istilah ini muncul sekitar tahun 1960-an dimana computer-komputer masih merupakan monster yang besar ukurannya. Para hacker ini berhasil menulis program catu yang pertama. Mereka juga membantu Johan McCarthy dalam mengembangkan salah satu bahasa Artificial Inteligence (AI), yaitu bahasa LISP.
Para hacker ini terlibat juga dalam proyek MAC (Multiple Access Computer). Para hacker MAC juga merupakan pelopor terciptanya Expert System dan computer Time Sharing.

B)PHREAKER
Adalah hacker yang bermain-main dengn system komunikasi jaringan telephone secara gratis. Phreaker berasal dari kata PHone fREAK dan hacKER. Istilah hacker dan phreaker erat hubungannya satu sama lain. Seorang hacker harus mengetahui teknik phreaking (teknik yang berhubungan dengan system komunikasi), sedangkan phreaker hamper selalu menjadi hacker.

ASPEK YANG BERKAITAN DENGAN PERSYARATAN KEAMANAN


Aspek yang berkaitan dengan persyaratan keamanan, antara lain :
- Secrecy. Berhubungan dengan akses membaca data dan informasi. Data dan informasi di dalam suatu system computer hanya dapat diakses dan dibaca oleh orang yang berhak.
- Integrity. Berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada di dalam suatu system computer hanya dapat diubah oleh orang yang berhak.
- Availability. Berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu system computer tersedia dan dapat dimanfaatkan oleh orang yang berhak.

ASPEK YANG BERKAITAN DENGAN ANCAMAN KEAMANAN

Aspek yang berkaitan dengan ancaman keamanan antara lain :
- Interruption. Merupakan ancaman terhadap availability, yaitu data dan informasi yang berada dalam system computer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.
- Interception. Merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer. Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program.
- Modification. Merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak yang tidak hanya berhasil mendapatkan akses informasi dari dalam system computer, tetapi juga dapat melakukan perubahan terhadap informasi. Contohnya, merubah program dan lainlain.
- Fabrication. Merupakan ancaman terhadap integritas , yaitu orang yang tidak berhak yang meniru atau memalsukan suatu objek ke dalam system. Contohnya, dengan menambahkan suatu record ke dalam file.

Sumber : www.jarkom.4t.com