Sabtu, 22 Januari 2011

PTIK Makalah Bentuk-bentuk Keamanan Data

Bentuk-Bentuk Keamanan Data




DAFTAR ISI

PEMBAHASAN
A. Pengertian Data
B. Bentuk-Bentuk Ancaman Data
I. Ancaman Data pada Komputer Stand Alone(Off line)
1. Ancaman dari Virus
2. Ancaman dari Pencurian Data
3. Ancaman dari Penghapusan Data
II. Ancaman Data pada Komputer yang Terkoneksi Internet
1. Ancaman dari keylogger
2. Ancaman dari Sniffing
3. Ancaman dari Hacking
4. Ancaman dari Cracking
C. Bentuk-Bentuk Pengamanan Data
I. Mengamankan data Dengan Folder default Driver Name
II. Menyembunyikan Folder (Hidden)
III. Back Up Data
IV. Melindungi File dengan Menggunakan Folder UNICODE
V. Mengubah Type Format File
VI. Mengamankan Data dengan Menggunakan Password
VII. Mengamankan dengan Menggunakan Software
VIII. Mengamankan Data Saat Browsing di Internet

DAFTAR PUSTAKA



PEMBAHASAN

A. Pengertian Data
Untuk mengetahui pentingnya mengamankan data, maka kita harus mempelajari dasar/pengertian dari data itu sendiri. Banyak terdapat pengertian data yang dirangkum dari berbagai sumber, antara lain :

• Menurut berbagai kamus bahasa Inggris-Indonesia, data diterjemahkan sebagai istilah yang berasal dari kata “datum” yang berarti fakta atau keterangan nyata.
• Data juga bisa di artikan sebagai “ Data is The Description of things and events that we face. Data merupakan deskripsi dari sesuatu dan kejadian yang kita hadapi. Jadi pada intinya, data merupakan kenyataan yang menggambarkan suatu kejadian dan kesatuan nyata yang nantinya akan digunakan sebagai bahan dasar suatu informasi.

Selain itu, data sangat erat kaitannya dengan informasi, yaitu data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata, berupa nilai yang dapat dipahami di dalam keputusn sekarang maupun masa depan.
Kemudian, dalam hubungannya dengan dunia komputer, data yang berisi informasi tersebut di simpan dalam sebuah file. File adalah arsip yang di simpan dalam suatu media, yang terdiri dari kumpulan karakter, gambar dan didokumentasikan dalam bentuk data digital oleh komputer.
Setiap file memiliki sebuah nama fungsinya untuk menbedakan file yang satu dengan yang lainnya. Setiap file pada OS Windows memiliki ekstensi.
Ekstensi file berfungsi untuk nengetahui atau membedakan jenis file. Ekstensi file merupakan salah satu dari metadata yang menjelaskan informasi tentang file (data fisik dari file itu). Berikut ini contoh–contoh ekstensi file/format file pada Windows :
• EXE : File aplikasi (executable)
Ket : File ini hanya bisa dibuka pada sistem oprasi windows
• DOC : File Document
Ket : File ini dapat di buka dengan MS Word
• Xls : Excel Spreadsheet
Ket : File ini Merupakan nama ekstensi berkas dalam Microsoft Excel
• Ppt : PowerPoint Persentation
Ket : File ini Merupakan nama ekstensi berkas dalam Microsoft PowerPoint

B. Bentuk–bentuk Ancaman Data
Banyak sekali ancaman terhadap data, baik pada komputer stand alone/berdiri sendiri, maupun pada komputer yang selalu terkoneksi dengan jaringan internet. Cara untuk mengetahui apa saja ancaman–ancaman terhadap data tersebut, kami akan bahas satu persatu.

I. Ancaman Data pada Komputer Stand Alone (komputer berdiri sendiri)

1. Ancaman dari Virus
Pernah mendengar istilah Si Berat? Ya, istilah tersebut diberikan kepda virus yang memiliki kemampuan untuk mengenkripsi data korbannya. Enkripsi adalah menyandikan data dengan algoritma tertentu. Jadi data yang dienkripsi oleh virus akan rusak saat dibuka. Beberapa virus yang termasuk dalam gerombolan Si Berat ini adalah :

a. Kespo
Kespo adalah virus yang menjadi pioner enkripsi data komputer. Kespo dibuat menggunakan bahasa Delphi. Ciri khas dari kespo adalah mengenkripsi header file sekaligus menginfeksi file MS Office (MS Word & Excel) dan database seperti MDF,DBF dan LDF ( Visual Foxpro & MS SQL ).

b. Gultung
Gultung adalah virus yang mempunyai karakteristik seperti Kespo, tetapi aksinya terhadap file MS Word dan Excel lebih ganas dibandingkan Kespo, yakni dengan mengganti/replace dokumen yang terinfeksi dengan file virus tersebut plus kode jahatnya. Dengan cara ini kemungkinan kecil dokumen yang sudah terinfeksi dapat diselamatakan. File yang sudah terinfeksi akan mempunyai icon folder atau Kamera (tergantung dari variannya ) dengan *.exe. Lalu dalam rangka memperdaya korbannya lebih jauh lagi dan akan membuat file duplikat lainnya dengan ukuran file yng sama seperti file duplikat yang mempunyai ekstensi *.exe. Namun, dengan icon MS Word beratribut hidden (disembunyikan )dan mempunyai ekstensi *.doc dan type file “Microsoft Word Document”. User yang berhasil mengakses hidden file palsu itu beranggapan bahwa file mereka masih ada. Jika file tersebut di buka akan muncul pesan eror seolah–olah file tersebut rusak, padahal apabila diteliti lebih jauh ternyata file hidden tersebut tetap file virus dan jika dijalankan akan mengaktifkan virus tersebut.

c. Zulanick
Zulanick dibuat menggunakan Delphi. Zulanick memiliki payload (bom waktu), sehingga pada waktu yang telah ditentukan semua file yang ditemuinya akan diubah menjadi ekstensi *.bmp (bit – map).


2. Ancaman dari Pencurian Data
Pencurian data tidak hanya dilakukan saat terkoneksi internet saja, terkadang pencuri data nekat melakukan aksinya hanya dengan bermodalkan flashdisk dan menggunakan trik Social Enginering.


3. Ancaman dari Penghapusan Data
Data terhapus terjadi karena tidak sengaja, menganggap data–data tersebut sudah tidak penting lagi, atau komputer yang kita pakai adalah komputer milik bersama, sehingga menyebabkan kakak atau adik kecil kita dengan sengaja atau tidak sengaja menghapus data tersebut. Nah, penghapusan data juga jadi ancaman bagi kita karena dengan terhapusnya data berarti kita kehilangan data yang kita miliki. Oleh sebab itu kita perlu mengamankan data–data kita agar terhindar dari ancaman penghapusan data.

II. Ancaman Data pada Komputer yang Terkoneksi dengan Jaringan Internet (online)

1. Ancaman dari Keylogger
Keylogger adalah alat pencatat atau perekam aktivitas yang dilakukan pada komputer. Keylogger bekerja secara sembunyi–sembunyi merekam setiap tombol yang kita tekan pada keyboard. Komputer yang terkoneksi denagn internet sangat mungkin disusupi Keylogger. Banyak modus yang digunakan untuk menyusupkan keylogger ke komputer, salah satunya yaitu dengan menyisipkan keylogger tersebut pada aplikasi/tool yang di tawarkan di internet. Sehingga pada saat mendownload kemudian menginstal aplikasi/tool tersebut, keylogger akan terinstal di komputer kita.

2. Ancaman dari Sniffing
Sniffing adalah pekerjaan mengendus–endus atau menyadap paket data yang melintas dalam sebuah jaringan. Paket data ini bisa berisi informasi mengenai apa saja, baik user name atau hal–hal yang dilakukan pengguna melalui jaringan. Bisa juga untuk menganalisis hal yang menyebabkan jaringan macet. Jadi sniffing bukan sekadar untuk kejahatan, karena semuanya tergantung penggunanya. Namun, kebanyakan orang yang melakukan sniffing memilki tujuan buruk untuk mendapatkan keuntungan yang sebesar–besarnya atas data-data tersebut.

3. Ancaman dari Hacking
Hacking berasal dari bahasa inggris yang dapat diartikan sebagai tindakan yang dilakukan seseorang dengan memasuki suatu sistem komputer dengan tujuan untuk mendapatkan data,i nformasi atau ilmu pengetahuan yang tidak dia ketahui sebelumnya. Sedangkan hacker adalah orang yang melakukan tindakan hacking. Seorang hacker biasanya mencari sendiri informasi yang ingin diketahui dengan menembus berbagai sistem informasi yang dimilki oleh orang lain. Contoh kasus misal hacking cookies Friendster.

4. Ancaman dari Cracking
Orang yang melakukan cracking adalah cracker, yang menurut pengertiannya adalah pembobol, yaitu orang yang mampu menembus kode dan kode kunci (password). Cracker biasanya menggunakan kemampuannya untuk hal–hal yang negatif, misal merusak. Jika seorang hacker ketika berhasil masuk ke dalam sebuah server, hanya melihat–lihat saja keamanan server tersebut. Bahkan hacker yang baik (White Hacker) akan melaporkan celah keamanan dari server yang berhasil ditembusnya kepada sang pemilik website. Lain halny dengan cracker, jika dia sudah berhasil masuk ke dalam server, dia akan merusak isi dari server tersebut. Perusakan bisa berupa pengeditan atau pengubahan data, tetapi yang lebih parah adalah penghapusan data. Cracking tidak hanya ada pada jaringan internet, tetapi juga berlaku dalam dunia software, di mana seorang cracker akan selalu mencari celah agar aplikasi/software yang dilindungi dengan kode kunci (password) registrasi dapat ditembus.


C. Bentuk–bentuk Pengamanan Data

I. Mengamankan data Dengan Folder default Driver Name
Salah satu masalah keamanan data yang sering kita hadapi adalah kehilangan data akibat dari pengahapusan file, baik secara sengaja ataupun tidak sengaja. Namun, kita tidak perlu terlalu khawatir dengan hal tersebut karena dapat melindungi file–file penting dengan memanfaatkan nama-nama driver perangkat default. Daftar nama driver perangkat default tersebut, antara lain :
CON : Keyboard and display
PRN : Sistem list device, usually a paralel port
AUX : Auxiliary device, usually a serial port

II. Menyembunyikan Folder (Hidden)
Seperti halnya file, proses menyembunyikan folder adalah salah satu teknik mengamankan data agar data yang kita miliki tidak diketahui, dibuka atau dihapus oleh user lain.

III. Back Up Data
Adalah sebuah teknik mengamankan data. Tujuannya adalah apabila data kita di rusak oleh virus, corrupt, hilang atau tidak sengaja terhapus, kita tetap merasa aman karena telah menyimpan/mengback up data tersebut ke media penyimpanan lainnya. Namun, kita harus berhati–hati dalam menyimpan back up data pribadi. Simpan back up tersebut di tempat yang aman dan hanya anda saja yang tahu. Banyaknya media yang dapat kita gunakan sebagai tempat back up data, misalnya :
Menggunakan disket, USB flashdisk, hard disk eksternal dan CD / DVD.

IV. Melindungi File dengan Menggunakan Folder UNICODE
Mungkin di antara anda ada yang menggunakan anti virus smadav. Saat anda menancapkan flashdisk ke komputer telah terinstal SMADAV, maka pada flasdisk tersebut akan terdapat folder dengan nama Δ Smad-Lock (Brangkas smadav) Δ. Ternyata, kunci kenapa folder tersebut dapat aman dari virus. Karena ketika virus tetap memaksakan menginfeksi file (folder) unicode, virus akan ter-exit dan lebih baik virus melewati file unicode (mungkin juga karena enumerisasi file yang dipakai virus tidak menjangkau file tersebut). Itulah alasannya UNICODE mampu menjadi protector bagi file kita.

V. Mengubah Type Format File
Ekstensi file, seperti *.doc terkadang sering menjadi incaran virus lokal karena mereka sering melakukan manipulasi data berdasarkan ekstensi file. Salah satu contohnya adalah virus yang mengubah seluruh file *.doc dengan duplikatnya kemudian menyembunyikan atau menghidden *.doc aslinya.berarti,file *.doc adalah target dari virus untuk melakukan aksi penyebarannya. Ubah ekstensi *.doc menjadi MS WORD karena yang biasa diserang virus lokal file dengan ekstensi *.doc, maka ubah ektensi *.doc tersebut menjadi *.MS WORD atau pada saat akan menyimpan dokumen jangan dengan ekstensi *.doc, tetapi dengan ekstensi yang lain seperti *.rtf (rich text format).

VI. Mengamankan Data dengan Menggunakan Password (Kata Kunci)
Password adalah serangkaian kata kunci rahasia yang berfungsi untuk membatasi suatau akses. Password yang baik adalah password yang terjaga kerahaiaannya dan susah untuk ditebak oleh orang lain. Apabila password kita diketahui olah orang lain maka dapat menimbulkan kerugiaan untuk diri kita. Berikut ini tips aman membuat password :
• Gunakan kombinasi huruf dan angka.
• Gunakan campuran huruf besar dan kecil.
• Sertakan subtitusi yang mirip.
• Buatlah password yang mudah dihafal dan diingat.
• Jangan membuat password yang mengandung identitas diri.

Tips aman menjaga password :
 Jangan memberitahukan password kepada siapapun.
 Gantilah password secara berkala.
 Pastikan saat menginput password tidak ada orang yang melihat pergerakan jari anda.

VII. Mengamankan dengan Menggunakan Software

1. SoftED
Soft ED adalah singkatan dari soft encrypt and decrypt. Software ini berfungsi untuk mengamankan data dengan cara mengenkripsi data tersebut, sehingga saat data tersebut dibuka oleh orang lain seolah-olah data tersebut rusak dan tidak dapat dibaca.

2. Folder Lock Box
Folder lock box adalah sebuah aplikasi yang digunakan untuk mengunci folder dengan dengan menggunakan password. Pada saat folder lock box dalam keadaan terunci, folder yang menggunakakan folder lock box tidak akan ditampilkan di dalam drive asal tempat menyimpan folder tersebut. Folder tersebut dapat dibuka dan dilihat dengan cara memasukkan password yang benar di aplikasi folder lock box tersebut.

3. Super Utility
Aplikasi ini berfungsi untuk mengunci aplikasi yang dapat membuka file kita. Jadi file kita tidak dapat terbuka karena aplikasi yang digunakan untuk membuka file tersebut sudah kita kunci.

4. Win Rar atau Win Zip
Software ini bekerja dengan cara mengompres file. Software ini juga dilengkapi dengan password, sehingga data kita bisa aman dari ancaman data.

5. Anti Virus
Virus adalah salah satu nyata dan konstan ancaman terbesar bagi keselamatan dan keamanan informasi yang terdapat dalam komputer kami. Yang lebih parah lagi, untuk sebagian besar dari kita, memperoleh virus bukan pertanyaan bagaimana, tetapi ketika. Itulah sebabnya anti virus software sangat penting. Meskipun sebagian besar sistem operasi sekarang dilengkapi dengan program removal virus, mereka dapat dengan cepat menjadi out of date. Cara terbaik dan hanya menjaga virus berbahaya di teluk adalah dengan menggunakan perangkat lunak yang berkualitas. Berikut adalah contoh produsen serta produk dan alamat website antivirus.
Produsen Produk website
Aladdin Knowledge Systems
eSafe
http://www.aks.com

Alwil Software
Avast!
http://www.avast.com

Anyware Software
Anyware AntiVirus
http://www.helpvirus.com

Ansav
Ansav
http://www.ansav.com/

AVI
Anti Virus InfoKomputer
http://www.infokomputer.com/avi

Grisoft
AVG Anti-Virus
http://www.avg.com

Avira
AntiVir
http://www.avira.com

Cat Computer Services
Quick Heal
http://www.quickheal.com

Central Command Software Vexira Antivirus
http://www.centralcommand.com

Authentium Command AntiVirus
http://www.authentium.com/command/index.html

Computer Associates eTrust http://www.ca.com/virusinfo/

Cybersoft waVe Antivirus
http://www.cyber.com

DialogueScience SpIDer Guard http://www.dials.ru

Eset Software NOD32 http://www.nod32.com

Frisk Software F-Prot Antivirus http://www.f-prot.com

F-Secure F-Secure Anti-virus http://www.fsecure.com

GeCAD RAV AntiVirus http://www.rav.ro

H+BEDV Datentechnik AntiVir dan AntiVir Personal Edition http://www.antivir.de

HAURI ViRobot, DataMedic, Live-Call http://www.hauri.co.kr

Hiwire Computer and Security WinProof dan ExcelProof http://www.hiwire.com.sg

Ikarus Die Klinik http://www.ikarus-software.at

Kaspersky Labs
Kaspersky Anti-Virus (AVP) http://www.kaspersky.com

Leprechaun Software VirusBUSTER II http://www.leprechaun.com.au

Messagelabs email scanning services http://www.messagelabs.com/viruseye/

MicroWorld Software eScan http://www.microworldtechnologies.com

MKS MKS Vir http://www.mks.com.pl

Network Associates McAfee Anti-Virus dan McAfee Virus Scan http://www.mcafee.com atau http://www.nai.com

NetZ Computing InVircible AV http://www.invircible.com

Norman Data Defense Systems Norman Virus Control dan Norman Security Suite http://www.norman.no

Panda Software Panda AntiVirus dan NanoScan http://www.pandasoftware.com

Per Systems Per AntiVirus http://www.persystems.com/antivir.htm

Proland Software Protector Plus http://www.pspl.com

Safetynet VirusNet PC and VirusNet LAN http://www.safe.net

Smadav SMADAV http://www.smadav.net

Softwin BitDefender http://www.bitdefender.com

Sophos Sophos Anti-Virus http://www.sophos.com

Sybari Software Antigen for Microsoft Exchange http://www.sybari.com

Symantec
Norton Antivirus dan Symantec Antivirus Corporate Edition http://www.symantec.com

TREND Micro
Trend Virus Control System dan PC-Cilin
http://www.trendmicro.com

VirusBuster Ltd. VirusBuster http://www.vbuster.hu

Clam ClamAV
http://www.clamav.org

PC Tools (company) PC Tools antivirus http://pctools.com/

PCMedia
PCMedia AntiVirus
http://www.pcmedia.co.id/

Microsoft Corporation
Microsoft Security Essentials
http://www.microsoft.com/security_essentials

Zonelabs
ZoneAlarm AntiVirus
http://www.zonealarm.com/

BullGuard
BullGuard Antivirus
http://www.bullguard.com/


6. Recovery data
Software ini biasa digunakan untuk mengembalikan data kita yang sudah terhapus, baik yang terhapus dengan sengaja ataupun tidak.

VIII. Mengamankan Data Saat Browsing di Internet
• Selalu Mengecek Add and Remove Program
• Menulis Alamat URL Dengan Benar
• Mengamankan Data Dengan Logout Account
• Mengamankan Data Dengan Menghapus Jejak (Cookies & History)
• Melindungi File Dengan Mencegah Akses ke Drive
• Melindungi File Dengan Menyembunyikan Drive





DAFTAR PUSTAKA

Cara Mudah Mengamankan Data pada Komputer dan Laptop (2010) Anhar, Media Kita, Jakarta
www.wikipedia.org
www.tabloidpcplus.com
http://www.chip.co.id/
www.codenesia.com
www.ilmukomputer.com

Tidak ada komentar:

Poskan Komentar