Apa fungsi dari antivirus pada tema dan tuliskan langkah menggunakan

We have three rules:

1. “Kein system ist sicher” //no system is safe 2. “Dreistigkeit siegt” //aim for the impossible 3. “Have fun in cyber-space echt-space” //have fun! -Who am I?
Apa fungsi dari antivirus pada tema dan tuliskan langkah menggunakan
Computer Security System imagination. Source: iStockPhoto.com
Pengantar

Pernahkah Anda menonton film berjudul Who am I? Film ini menceritakan sebuah sistem komputer BND, sebuah badan intelijen luar negeri milik Republik Federal Jerman, yang diretas oleh sekelompok hacker yang menamai dirinya sebagai “Clay”. Hal yang menarik dari film ini yang dapat menjadi pengantar artikel MasMus kali ini adalah aturan dari seorang hacker yang terkenal di film itu, yaitu “Kein sysem ist sicher” atau dalam bahasa Inggris “No system is safe” (Tidak ada sistem yang aman).

“No system is safe” adalah aturan yang menjelaskan bahwa tidak ada satupun sistem di dunia ini yang aman dari serangan hacker, terlepas dari seberapa besar serangan itu, yang jelas tidak ada sistem yang sepenuhnya aman.

Di sini, MasMus akan menjabarkan secara detail mengenai sistem keamanan komputer dari berbagai aspek yang akan dibagi menjadi beberapa subjudul: Apa Itu Sistem Keamanan Komputer, Jenis Gangguan Keamanan, Ancaman dalam Internet, Virus Komputer, Tindakan Protektif dari Ancaman Keamanan, Backup Data, dan Kriptografi.

Apa Itu Sistem Keamanan Komputer?

Sistem Keamanan Komputer atau dalam Bahasa Inggris Computer Security System atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. [1] (Wikipedia)

Keamanan komputer menurut para ahli

Menurut John D. Howard, dalam bukunya, “An Analysis of Security Incidents on The Internet”, menyatakan bahwa “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.[2] (Wikipedia)

Sedangkan menurut Gollmann, pada tahun 1999, dalam bukunya, “Computer Security”, menyatakan bahwa “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer”. [3] (Wikipedia)

Bagaimana sebuah sistem komputer dikatakan aman?

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Keamanan sebuah komputer terkait empat lingkup berikut: [4] (CMU.edu)

  1. Confidentiality (kerahasiaan):

Hanya pengguna yang berhak yang dapat mengakses sumber dan informasi. Artinya, tidak semua pengguna dapat mengetahui isi dari suatu sistem komputer.

Hanya pengguna yang berhak yang dapat mengubah data saat dibutuhkan. File-file dan data-data penting yang ada di dalam sebuah sistem komputer hanya dapat diubah oleh pengguna yang mempunyai izin tertentu.

  1. Availability (ketersediaan):

Data seharusnya tersedia untuk pengguna saat itu dibutuhkan.

  1. Authentication (keaslian):

Apakah seorang pengguna benar-benar berkomunikasi dengan yang ia pikir. Signature (tanda tangan) dibutuhkan untuk keabsahan suatu sistem komputer, terutama dalam rana internet (website).

Sedangkan macam-macam keamanan komputer adalah sebagai berikut: [5] (Wikipedia)

  1. External security (keamanan eksternal)

Keamanan eksternal meliputi keamanan fisik sistem itu sendiri. Sebagai contoh sebuah server website. Dia harus mempunyai keamanan eksternal, yaitu data center yang mempunyai standar lingkungan yang aman yang meliputi aliran udara, suhu, lantai akses, kesehatan rak, dan lain-lain.

  1. User interface security (keamanan antarmuka pengguna)

Keamanan ini meliputi identifikasi pengguna sebelum memasuki sebuah sistem komputer. Biasanya ini disebut dengan istilah login atau signin.

  1. Internal security (keamanan internal)

Keamanan ini adalah keamanan yang paling berperan dalam menjaga sistem komputer dari ancaman luar. Keamanan ini bertanggung jawab atas berbagai kendali data dan program yang ada dalam sistem komputer.

Mengapa keamanan komputer itu penting?

Pencegahan dari pencurian data seperti akun bank, informasi kartu kredit, kata sandi, dokumen-dokumen rahasia penting, dan lain-lain sangat diperlukan di era sekarang. Data yang ditampilkan di komputer dapat disalahgunakan oleh pihak yang tak bertanggung jawab. Penyalahgunaannya seperti mengubah kode program dan menggunakan email seseorang untuk hal-hal yang negatif. Maka dari itu, keamanan komputer sangat berguna untuk mencegah gangguan seperti kasus di atas.

Biasanya, semakin penting data-data yang ada dalam suatu sistem komputer, maka semakin tinggi kesadaran untuk meningkatkan keamanan sistem komputer tersebut.

Jenis Gangguan Keamanan

Pada intinya, hanya ada dua masalah penting yang disebabkan oleh gangguan keamanan sistem komputer, yaitu: [6] (Wikipedia)

  1. Data loss (kehilangan data)

Kehilangan data merupakan masalah yang paling serius di antara dua permasalahan yang ada. Kehilangan data secara sengaja disebabkan oleh pengacau yang tidak bertanggung jawab. Sementara itu, kehilangan data secara tidak sengaja dapat terjadi karena hal-hal seperti bencana, kesalahan perangkat keras atau lunak, dan human error (kesalahan manusia, secara tidak sengaja).

Kehilangan data dapat dicegah maupun ditangani dengan berbagai cara. Salah satunya yaitu dengan backup (akan dibahas lebih lanjut pada subjudul di bawah).

Ada dua kategori penyusup, yaitu:

Penyusup aktif

Penyusup aktif dapat mengubah dan menghapus data-data dalam sistem karena penyusup ini dapat mengambil alih otoritas data.

Penyusup pasif

Penyusup pasif tidak memiliki akses tulis kepada data-data dalam sistem. Ia hanya dapat membaca data.

Dalam subjudul ini, MasMus akan mengelompokkan gangguan keamanan menurut kategori, jenis, dan macam.

Pengelompokkan gangguan keamanan menurut kategori

Ada empat kategori yang paling mendasar dari segala jenis ancaman sistem komputer: [7] (Wikipedia)

Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

  1. Interception (intersepsi)

Orang yang tak diotorisasi dapat masuk/mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

  1. Mocification (modifikasi)

Orang yang tak diotorisasi tidak hanya dapat mengakses, tapi juga mengubah dan merusak sumber daya. Contohnya mengubah isi pesan atau mengacak program. Ini merupakan ancaman terhadap integritas.

Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu atau menambah data palsu.

Pengelompokkan gangguan keamanan menurut jenis

MasMus mengambil sepuluh jenis ancaman sistem komputer: [8] (List by: Wikipedia)

Backdoors atau dalam arti secara harfiah yaitu “pintu belakang”, yaitu sebuah metode rahasia untuk menerobos otorisasi normal atau kontrol keamanan atau bahkan tanpa otorisasi.

Istilah backdoor sekarang digunakan oleh para hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.

Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. [9] (Wikipedia)

  1. Denial of Service (DoS) Attack

Serangan ini adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. [10] (Wikipedia)

Serangan ini memungkinkan pengguna tak berotoritas memperoleh akses langsung terhadap sebuah sistem komputer. Hal ini memungkinkan pengguna tersebut untuk menyalin data dari sistem. Dia menerobos keamanan dengan cara membuat perubahan terhadap sistem operasi, memasang software worm, keylogger, dan lainnya. Bahkan saat sistem terproteksi oleh pengamanan standar, mereka mungkin dapat menerobos dengan mem-booting sistem operasi lain atau alat lain dari CD-ROM atau media bootable lainnya.

Pencegahan terhadap serangan ini adalah enkripsi data yang ada di harddisk (akan dibahas tentang ‘Enkripsi’ di subjudul kriptografi di bawah). [8] (Wikipedia)

  1. Eavesdropping (menguping)

Menguping adalah tindakan mendengarkan percakapan pribadi orang lain secara rahasia tanpa persetujuannya. [11] (Wikipedia)

Serangan ini merupakan serangan manual secara langsung.

Spoofing adalah keadaan di saat seseorang atau program menyamar sebagai orang lain dengan memalsukan data. Dengan demikian, ia mendapatkan data secara ilegal. Dalam praktiknya, kebanyakan protokol dalam deretan TCP/IP tidak menyediakan mekanisme untuk mengotentikasikan sumber atau tujuan dari sebuah pesan. Demikian membuatnya rawan terhadap serangan spoofing bila tidak ada tindakan pencegahan ekstra. [12] (Wikipedia)

Tampering mendeskripsikan sebuah modifikasi jahat dari produk. Seperti arti sesungguhnya, ia menyabotase lalu lintas data dari sebuah jaringan sistem komputer. [8] (Wikipedia)

Ini merupakan situasi di mana seorang penyerang sistem dengan beberapa akses terlarang dapat meninggikan hak/level akses mereka tanpa otorisasi. [8] (Wikipedia)

Phising dalam sistem komputer merupakan serangan dengan bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi penting berupa kata sandi atau informasi kartu kredit dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti email, sms, website, dll. [13] (Wikipedia)

Clickjacking adalah serangan untuk mengelabuhi pengguna website dengan cara membuat konten yang menyerupai konten asli tertentu. Hal ini biasanya digunakan bagi para pengiklan agar iklan yang dibuatnya mendapatkan klik yang banyak.

Social engineering adalah meyakinkan pengguna untuk memperlihatkan kerahasiaan orang itu, seperti kata sandi, kartu kredit, dll.

Pengelompokkan gangguan keamanan menurut macam

Terdapat banyak macam gangguan keamanan sistem komputer. MasMus akan menyebutkan beberapa diantaranya yang terkenal: [14] (BelajarKomputer)

  • IP-Spoofing: adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. IP-Spoofing termasuk dalam serangan jenis spoofing. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
  • DNS Spoofing: masih pada jenis spoofing, DNS Spoofing mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
  • Serangan DoS (Denial of Service attacks).
  • Distributed Denial of Service (DDoS): Sama seperti DoS, perbedaannya terdapat pada jumlah komputer penyerang, yaitu lebih banyak (tersebar) dari DoS.
  • Ping of Death (PoD): adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 bytes (atau 84 bytes ketika header IP dihitung). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 bytes. Mengirim ping dalam ukuran ini (65.535 bytes) bisa mengakibatkan kerusakan (crash) pada komputer target.
  • Trojan Horse (Kuda Troya): Lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
  • SQL Injection: Memiliki makna dan arti, yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip yang diimbuhkan di dalam bahasa yang lain.
Ancaman dalam Internet

Seberapa seringkah Anda menjelajah internet? Amankan komputer Anda dari ancaman-ancaman sistem komputer yang datang dari internet? Dalam subjudul ini, MasMus akan menyebutkan mengenai ancaman dalam internet. Beberapa di antaranya sudah dibahas pada subjudul sebelumnya dan tidak akan dibahas lagi.

Beberapa ancaman dalam internet: [15] (Kumpulan.info)

Adware merupakan sebuah program yang akan menampilkan iklan pada komputer. Ini akan mengganggu karena adware umumnya akan memakai sumber daya dari komputer. Akibatnya, komputer berjalan lambat. Ada juga jenis adware yang muncul secara pop-up yang dapat mengganggu saat Anda sedang bekerja.

Merupakan kegiatan untuk membobol password dengan cara mengombinasikan angka dan huruf secara berurutan. Ini sangat berbahaya. Jika dengan teknik ini, orang yang tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.

Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.

  1. Fake Antivirus (anti-virus palsu)

Cara kerjanya adalah dengan membuat seolah-olah komputer terkena virus dan menyarankan untuk membeli anti-virus untuk mengatasi virus tadi.

Merupakan salah satu ancaman yang cukup berbahaya. Keylogger akan merekam inputan yang dimasukkan lewat keyboard untuk disimpan atau dikirimkan ke seseorang yang biasanya menggunakannya untuk tujuan yang tidak baik. Hal ini khususnya harus diwaspadai apabila Anda memasukkan password di tempat-tempat umum seperti warnet. Password yang Anda masukkan melalui keyboard dapat diketahui dan bisa saja digunakan untuk tujuan yang tidak baik.

Salah satu cara terhindar dari keylogger adalah dengan menggunakan On Screen Keyboard saat harus meng-input password.

Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.

Yaitu program yang bertujuan menyembunyikan program lain yang berjalan. Biasa digunakan untuk menyebarkan malware, virus, atau keylogger.

Merupakan email yang tidak diharapkan. Biasanya merupakan email iklan atau menjadi pancingan agar seseorang mengunjungi website tertentu yang sebenarnya merupakan phising atau untuk menyebarkan malware. Pesan yang dikirimkan bisa saja dalam jumlah banyak sehingga menghabiskan waktu untuk menghapusnya.

Merupakan program yang berfungsi untuk memata-matai pengguna dengan tujuan mendapatkan informasi penting seperti nomor kartu kredit, PIN atau password yang dapat merugikan korban karena bocornya informasi tersebut.

Adalah malware yang dapat menggandakan diri kemudian mengirimkan hasil penggandaan dirinya melalui jaringan tanpa harus ada aktivitas tertentu yang dilakukan user. Worm dapat berbahaya karena dapat menjadi pintu masuk bagi virus, malware, atau program perusak lainnya.

Virus Komputer
Pengertian Virus Komputer

Virus Komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke dalam sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. [16] (Wikipedia)

Virus komputer ini sebenarnya termasuk dalam ancaman sistem komputer yang berkategori modification (modifikasi). Artinya, sebagian besar virus komputer dibuat untuk merusak dan mengubah data-data tertentu di dalam sistem komputer.

Jenis-jenis Virus Komputer

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam jenis sebagai berikut: [16] (Wikipedia)

  • Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
  • Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
  • Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
  • Spyware – Virus yang memantau komputer yang terinfeksi.
  • Rogue (fake antivirus)- merupakan program yang meniru program anti virus dan menampilkan aktivitas layaknya anti virus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program anti virus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Rogue juga dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
  • Rootkit – Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  • Polymorphic virus – Virus yang gemar berubah-ubah agar tidak dapat terdeteksi.
  • Metamorphic virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
  • Virus ponsel – Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Tindakan Protektif dari Ancaman Keamanan

Subjudul ini merupakan inti dari artikel yang saya buat. Mungkin apa yang Anda baca dapat memperluas pengetahuan Anda terhadap sistem keamanan komputer atau bahkan semua yang ada di artikel ini sudah Anda ketahui dari sejak lama.

Dalam menghadapi ancaman keamanan sistem komputer, ada dua bentuk tindakan, yaitu tindakan preventif dan tindakan kuratif.

Berikut penjelasan kedua bentuk tindakan tersebut yang MasMus rangkum dari pengalaman sendiri:

Tindakan Preventif

Jika Anda memiliki sebuah sistem komputer yang masih ideal dan bekerja dengan baik, beruntunglah Anda karena tindakan preventif itu jauh lebih mudah dibanding tindakan kuratif—yaitu pada sistem yang sudah terkena ancaman—.

Beberapa hal yang harus diperhatikan untuk mengamankan sebuah sistem komputer sejak dini:

  1. Paling tidak, Anda sudah mengetahui bahwa semua sistem komputer mungkin untuk diretas.
  2. Untuk Anda yang menggunakan sistem operasi Windows, langkah-langkah berikut adalah langkah yang umum dalam pengamanan:
    1. Aktifkan Windows Update pada panel kontrol keamanan Anda, caranya buka Start > Control Panel > System and Security > Windows Update > klik tombol Check for Updates
    2. Langkah kedua yaitu mengaktifkan Windows Firewall, caranya, masih dalam menu System and Security > Windows Firewall > Turn on Windows Firewall
    3. Aktifkan juga User Account Control (UAC) dengan menuju panel User Account and Family Safety > User Account > klik Change User Account Control settings > seret slider ke Always Notify lalu OK
    4. Jika Anda pengguna Windows 7 ke atas, dapat aktifkan Windows Defender yang ada di menu Control Panel
  3. Pasang anti virus pada komputer Anda. Ini adalah cara yang paling mudah agar sistem kita terhindar dari ancaman. Perlu diperhatikan, anti virus yang baik yaitu anti virus yang sudah mempunyai sertifikat, biasanya ia sudah mempunyai merk dagang dan dipatenkan. Contohnya: AVG, Avira, Advance System Care, BitDefender, Eset, McAfee, Microsoft Security Essential, dll. Perlu diperhatikan juga bahwa anti virus haruslah diperbarui setiap saat agar pengenalan virus signature-nya semakin terkini.
  4. Selalu pindai perangkat-perangkat removable disk (flashdisk, harddisk eksternal, CD-ROM, micro sd, dll) yang ditancapkan ke komputer Anda.
  5. Lakukanlah backup data secara rutin agar data-data penting anda dapat terselamatkan jika terdapat hal-hal yang mengakibatkan rusaknya berkas di komputer secara tak terduga. Backup akan dibahas pada subjudul selanjutnya.
  6. Jika Anda mengunduh program dari internet, ada baiknya Anda mengunduh di website yang terpercaya dan usahakan setiap selesai mengunduh, pindailah program tersebut.
  7. Jika Anda penasaran dengan program yang Anda ingin buka, bukalah program itu dengan software MasMus menyarankan menggunakan Sandboxie ∞.
Tindakan Kuratif

Tindakan ini ditujukan untuk komputer yang terinfeksi oleh ancaman.

Beberapa hal yang harus diperhatikan:

  1. Putuskan semua koneksi jaringan di komputer.
  2. Copot semua removable disk yang tertancap.
  3. Lakukan full scan dengan anti virus. Biarkan anti virus tersebut mengarantina file-file yang mencurigakan.

Jika hanya dengan cara di atas dapat mengatasi virus, berarti komputer Anda sudah aman kembali. Akan tetapi, jika virus masih melakukan aktivitas, perlu lakukan cara yang lebih mendalam.

  1. Reboot system Anda dan masuk ke dalam Safe Mode. Carilah program yang menurut Anda mencurigakan atau gunakan anti virus (jika anti virus tersebut mendukung dalam Safe Mode) dan lakukan full scanning.
  2. Buka task manager dan terminasi program-program yang mencurigakan –Anda harus benar-benar tahu bahwa program itu adalah malware—.

Jika dengan metode tersebut masih belum bisa mengatasi infeksi virus, maka gunakan operasi sistem lainnya (misal linux) dengan cara booting ke removable disk yang sudah ada sistem operasi tersebut, lalu lakukan pengecekan berkas secara manual. Ini memerlukan waktu yang relatif lama dan juga pengetahuan yang mencukupi terhadap serangan virus ini.

Jika sebuah sistem komputer sudah terinfeksi virus secara hampir keseluruhan, maka tidak ada cara lain selain Anda memformat ulang seluruh isi komputer Anda dan menggantinya dengan sistem operasi baru (menginstall kembali).

Kedua tindakan diatas adalah satu-satunya cara yang dapat dilakukan terhadap ancaman komputer. Tidak ada satupun sistem komputer yang sepenuhnya aman dari ancaman.

Backup Data

Dalam teknologi informasi, backup adalah proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan.

Backup memiliki dua tujuan. Tujuan utama adalah untuk mengembalikan data apabila data tersebut hilang, baik karena terhapus atau karena rusak (corrupt). Tujuan kedua adalah untuk mengembalikan data ke titik tertentu pada masa lalu. Karena fungsinya, proses backup mengharuskan pengguna menggandakan data, yang akhirnya menghabiskan kapasitas media penyimpanan. Ini mendorong ditemukannya teknologi-teknologi untuk mengefesienkan penyimpanan data backup, misalnya deduplikasi dan kompresi. [17] (Wikipedia)

Metode backup

MasMus merangkum berbagai cara/model/metode backup yang sering digunakan. Metode tersebut digunakan tergantung pada tujuan yang berbeda. Metode backup:

Metode ini dilakukan dengan cara biasa, yaitu menyalin file atau folder yang akan dibackup ke penyimpanan lain. Normal backup ada dua macam, yaitu full backup dan custom backup.

Full backup: Menyalin seluruh isi suatu partisi atau seluruh drive dan menyimpan ke drive

Custom backup: Menyalin beberapa file atau folder dan menyimpan ke folder/partisi/drive

Metode ini menyimpan seluruh data (termasuk dalam RAM) hingga keadaan (state) sebuah sistem yang bermaksud agar nantinya dapat di-restore kembali persis dengan keadaan semula.

Disk cloning yaitu membuat file image dari suatu drive menjadi sebuah file. Image file ini menyimpan informasi data, sektor, MBR (Master Boot Record), serta filesystem sebuah disk. Partition cloning sama halnya dengan disk cloning, namun ini di tingkat partisi.

MasMus lebih menyaranakan untuk backup dengan cara ketiga, yaitu cloning. Dengan metode ini, semua data (folder dan file) dan informasi mengenai partisi/disk (MBR, filesystem, file attribute) akan disimpan secara keseluruhan. Hal ini sangat menguntungkan jika kita nantinya akan mem-backup komputer beserta sistem operasinya.

Kriptografi

Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan. Keamanan pesan diperoleh dengan menyandikannya menjadi pesan yang tidak mempunyai makna. Zaman sekarang ini kerahasiaan informasi menjadi sesuatu yang penting. Informasi yang rahasia perlu disembunyikan agar tidak diketahui oleh orang yang tidak berhak.

Pesan yang dirahasiakan dinamakan plaintext (teks mentah/jelas yang dapat dimengerti), sedangkan pesan hasil penyandian disebut ciphertext (teks yang tersandi). Pesan yang telah disandikan dapat dikembalikan lagi ke pesan aslinya oleh orang yang berhak (orang yang mengetahui metode penyandian atau mengetahui kunci penyandian). Proses penyandian plaintext menjadi ciphertext disebut enkripsi (encryption), sedangkan proses pengembalian ciphertext menjadi plaintext disebut dekripsi (decryption). [18]

Pranata Luar

[1][2][3][5][6][7] Wikipedia – Keamanan Komputer

[4] What is Computer Security –

[8] Wikipedia – Computer Security

[9] Wikipedia – Backdoor

[10] Wikipedia – Serangan DoS

[11] Wikipedia – Menguping

[12] Wikipedia – Spoofing Attack

[13] Wikipedia – Pengelabuhan

[14] BelajarKomputer – Berbagai Macam Serangan pada Sistem Jaringan Komputer

[15] Kumpulan.info – Ini dia ancaman komputer dan internet

[16] Wikipedia – Virus Komputer

[17] Wikipedia – Backup

[18] Munir, Rinaldi. 2014. Matematika Diskrit. Bandung: Penerbit Informatika.

© 2016 – Mustosoft