Keamanan komputer

Keamanan komputer

Keamanan komputer : Keamanan Komputer adalah cabang teknologi yang dikenal sebagai keamanan informasi yang diterapkan pada komputer. Keamanan informasi berarti melindungi informasi dan sistem informasi dari akses, penggunaan, pengungkapan, gangguan, modifikasi, atau penghancuran yang tidak sah. Tujuan keamanan komputer bervariasi dan dapat mencakup perlindungan informasi dari pencurian atau korupsi, atau pelestarian ketersediaan, sebagaimana didefinisikan dalam kebijakan keamanan.

Prosedur teknologi dan manajerial yang diterapkan pada sistem komputer untuk memastikan ketersediaan, integritas, dan kerahasiaan informasi yang dikelola oleh sistem komputer

Keamanan komputer membebankan persyaratan pada komputer yang berbeda dari kebanyakan persyaratan sistem karena mereka sering mengambil bentuk batasan pada apa yang tidak seharusnya dilakukan komputer.

Pendekatan umum untuk meningkatkan keamanan komputer dapat mencakup hal-hal berikut:

o Secara fisik membatasi akses ke komputer hanya untuk mereka yang tidak akan membahayakan keamanan.
o Mekanisme perangkat keras yang memberlakukan aturan pada program komputer, sehingga menghindari ketergantungan pada program komputer untuk keamanan komputer.
o Mekanisme sistem operasi yang memberlakukan aturan pada program untuk menghindari mempercayai program komputer.
o Strategi pemrograman untuk membuat program komputer dapat diandalkan dan melawan subversi.

Keamanan Komputer memiliki tiga Lapisan:

o Peretasan
o Retak
o Menakutkan

Peretasan:

Penggunaan yang tidak sah atau upaya untuk menghindari atau melewati mekanisme keamanan sistem informasi atau jaringan.

Peretasan komputer selalu melibatkan beberapa tingkat pelanggaran privasi orang lain atau kerusakan pada properti berbasis komputer seperti file, halaman web, atau perangkat lunak. Dampak peretasan komputer bervariasi dari sekadar invasif dan mengganggu hingga ilegal.

retak:

Tindakan membobol sistem komputer.
Software Cracking adalah modifikasi perangkat lunak untuk menghapus metode perlindungan: pencegahan penyalinan, versi percobaan/demo, nomor seri, kunci perangkat keras, pemeriksaan CD atau gangguan perangkat lunak seperti layar nag dan adware.

Retak perangkat lunak yang paling umum adalah modifikasi biner aplikasi untuk menyebabkan atau mencegah cabang kunci tertentu dalam eksekusi program.

menakutkan:

Seni dan ilmu meretas jaringan telepon.

Keamanan berdasarkan desain:

Teknologi keamanan komputer didasarkan pada logika. Tidak ada gagasan standar universal tentang apa itu perilaku aman. “Keamanan” adalah konsep yang unik untuk setiap situasi. Keamanan tidak ada hubungannya dengan fungsi aplikasi komputer, bukan tambahan untuk itu, sehingga keamanan perlu memberlakukan pembatasan pada perilaku aplikasi.

Ada beberapa pendekatan keamanan dalam komputasi; terkadang kombinasi pendekatan valid:

1. Percayai semua perangkat lunak untuk mematuhi kebijakan keamanan tetapi perangkat lunak tersebut tidak dapat dipercaya (ini adalah ketidakamanan komputer).

2. Percayai semua perangkat lunak untuk mematuhi kebijakan keamanan dan perangkat lunak divalidasi sebagai dapat dipercaya (misalnya dengan analisis cabang dan jalur yang membosankan).

3. Tidak mempercayai perangkat lunak tetapi menegakkan kebijakan keamanan dengan mekanisme yang tidak dapat dipercaya (sekali lagi ini adalah ketidakamanan komputer).

4. Tidak mempercayai perangkat lunak tetapi menegakkan kebijakan keamanan dengan mekanisme yang dapat dipercaya.

12 tips untuk keamanan komputer:

1. Perbarui / tambal SEMUA perangkat lunak Anda sesekali!

2. Periksa / sesuaikan SEMUA pengaturan Anda sehingga aman, karena TIDAK secara default!

3. Gunakan firewall, seperti ZoneAlarm untuk mengontrol apa yang masuk dan keluar dari komputer Anda!

4. Gunakan kata sandi yang baik: setidaknya 13 tanda, berisi huruf dan angka. Ingatlah untuk mengubah kata sandi Anda setidaknya setiap beberapa bulan dan jangan pernah menggunakan kata sandi yang sama di dua tempat!

5. Dapatkan program antivirus yang bagus: NOD32, F-Secure atau Norton Antivirus dan terus perbarui!

6. Jangan membuka atau mengeksekusi file yang Anda tidak yakin 100% benar-benar aman, tidak peduli di mana atau bagaimana Anda mendapatkannya.

7. Hapus file riwayat Anda (seperti cookie, riwayat internet dan file sementara, dll.), log dan file pribadi, dengan program penghapusan khusus (seperti Eraser) daripada hanya menghapusnya.

8. Gunakan enkripsi untuk meningkatkan privasi Anda! Gunakan email terenkripsi (seperti Hushmail atau Ziplip), menjelajah www, dan mengenkripsi file sensitif di komputer Anda (PGP).

9. Setelah Anda selesai menggunakan beberapa layanan berbasis internet seperti email, keluar dari layanan tersebut daripada hanya menutup browser Anda! Juga, ketika Anda meninggalkan komputer Anda, pastikan tidak ada program atau koneksi seperti itu yang dibiarkan terbuka sehingga seseorang dapat menyalahgunakannya. Di WindowsNT/2k/XP, tekan Windowskey+L untuk mengunci workstation.

10. Jangan gunakan komputer umum untuk apa pun yang Anda perlukan untuk mengetikkan login Anda, mereka biasanya memiliki Trojan horse yang menangkap kata sandi Anda.

11. Buat cadangan dan simpan di tempat yang aman! Cara termudah untuk melakukan pencadangan total adalah dengan membuat “Gambar” hard drive atau partisi Anda dan menyimpannya di lokasi yang aman, tetapi disket biasanya cukup untuk menyimpan dokumen, dll.

12. Instal dan Gunakan Firewall Perangkat Keras

Keamanan, Malware, Dan Komputer Anda

Komputer praktis dalam setiap aspek kehidupan kita hari ini dan ketergantungan kita pada mereka sangat berat. Mereka digunakan sebagai alat untuk bekerja, penyimpanan data, tugas sekolah, belanja, dan hiburan. Karena begitu banyak informasi yang biasanya disimpan di komputer kita, kita harus selalu memastikan bahwa mereka terlindungi dari kehilangan informasi tersebut. Bisnis harus mengamankan informasi di komputer mereka untuk melindunginya dari eksploitasi oleh peretas. Dan pengguna komputer di rumah tidak terkecuali dengan persyaratan untuk melindungi informasi komputer karena mungkin ada nomor kartu kredit, nomor jaminan sosial, dan informasi pribadi sensitif lainnya yang tersimpan di komputer mereka atau dikirimkan saat melakukan belanja online. Ada istilah yang digunakan untuk ini dan itu adalah “risiko keamanan komputer.” Istilah ini mengacu pada kemungkinan bahwa beberapa tindakan dapat menyebabkan hilangnya informasi, perangkat keras komputer, atau penolakan layanan.

Ketika keamanan komputer dipertaruhkan dengan sengaja, itu menjadi kriminal atau kami menyebutnya kejahatan komputer. Kerabat lain dari kejahatan komputer adalah kejahatan dunia maya. FBI sangat memperhatikan kejahatan dunia maya dan ada jenis kejahatan lain yang terkait dengannya seperti mata-mata perusahaan, aktivitas komputer yang tidak etis, terorisme dunia maya, peretasan, peretasan, dan pemerasan dunia maya.

Peretasan pada satu waktu memiliki arti positif, tetapi sejak kejahatan komputer diperkenalkan, itu jatuh ke dalam ember dengan yang lainnya. Hacker adalah orang yang mendapatkan akses ke jaringan komputer secara ilegal. Mereka terkadang menggunakan alasan bahwa mereka hanya mencoba untuk merusak keamanan jaringan untuk membuat administrator mengetahui kekurangan keamanan.

Yang berkaitan erat dengan hacker adalah cracker. Tapi cracker tidak pernah dilihat secara positif. Cracker selalu memiliki niat untuk mendapatkan akses ke komputer dan jaringannya untuk merusaknya atau melakukan kejahatan seperti mencuri informasi yang tersimpan di dalamnya. Cracker, seperti hacker, harus tahu apa yang dia lakukan sehingga keterampilan komputer tingkat lanjut diperlukan untuk melakukan kejahatan ini.

Lalu ada cyberterrorist dan cyberextortionists. Teroris dunia maya memiliki motif politik di balik aktivitasnya dan itu adalah untuk merusak komputer untuk mempengaruhi sistem politik. Terorisme dunia maya membutuhkan perencanaan yang ekstensif, orang-orang yang terampil untuk melaksanakannya, dan uang untuk mendanainya. Ini sangat mirip dengan serangan teroris klasik.

Cyberextortionist adalah orang yang melakukan tindak pidana pemerasan melalui email. Mereka akan menyandera perusahaan dengan mengancam akan merilis informasi sensitif perusahaan atau membahayakan komputer dan jaringan perusahaan jika tidak diberikan informasi rahasia dan/atau uang. Terkadang penjahat ini menyadari kebocoran keamanan yang memungkinkan mereka untuk mengeksploitasi komputer. Ini seperti pemerasan klasik kecuali dilakukan melalui komputer.

Lalu ada karyawan yang ingin membalas dendam pada perusahaannya karena dianggap melakukan kesalahan atau ingin merogoh kocek. Orang-orang ini dikenal sebagai karyawan yang tidak etis dan yang membuat mereka sangat berbahaya adalah mereka sering kali tahu cara masuk ke sistem.

Tidak semua orang memiliki keterampilan komputer yang dibutuhkan untuk menjadi seorang cracker atau hacker sehingga ada klasifikasi lain yang dikenal sebagai “script kiddie.” Orang ini biasanya adalah seorang remaja yang mencoba merusak sistem komputer tetapi tidak bisa berbuat banyak karena dia tidak tahu banyak. Orang ini akan menggunakan program dan skrip kalengan untuk mencoba melakukan peretasan dan retakan.

Beberapa bisnis yang tidak etis mencoba untuk mendapatkan keuntungan yang tidak adil dalam persaingan mereka melalui kegiatan ilegal yang dikenal sebagai spionase perusahaan. Bisnis tidak etis yang sama akan mempekerjakan mata-mata perusahaan yang sangat mahir dalam komputer dan teknologi untuk membobol komputer perusahaan target. Mata-mata perusahaan kemudian akan mencuri informasi atau bahkan menyabot komputer target.

Sangat penting bahwa pengguna komputer rumah dan bisnis mengambil tindakan untuk melindungi komputer mereka dari ancaman ini terhadap keamanan mereka. Metode keamanan komputer tidak 100% sangat mudah tetapi mereka mengurangi risiko komputer secara signifikan. Segera setelah solusi ditemukan untuk melindungi dari satu ancaman, seseorang mencari cara baru untuk mendapatkan akses tidak sah ke mereka. Pengguna komputer di jaringan rumah lebih berisiko memiliki informasi yang dicuri daripada komputer di jaringan bisnis terutama karena keamanan yang lebih maju pada jaringan bisnis. Dan internet adalah jaringan yang lebih rentan dan berisiko dalam hal keamanan. Masalah lain dengan keamanan di internet adalah tidak ada satu titik terpusat untuk mengelola keamanan dan keselamatan di jalan raya informasi.

Anda mungkin bertanya-tanya sekarang apakah komputer Anda aman dari ancaman seperti ini. Ada beberapa cara agar sistem Anda dievaluasi. Anda dapat menemukan situs di internet yang menawarkan layanan yang akan mengakses komputer Anda dan melaporkan kepada Anda setiap kerentanan keamanan yang ditemukan baik melalui penelusuran internet atau email. Perusahaan yang sama ini berkali-kali menawarkan tip dan saran tentang cara untuk melindungi dari kerentanan. Sumber daya lain dalam memerangi ancaman keamanan komputer adalah Pusat Koordinasi Tim Tanggap Darurat Komputer (CERT) yang juga menawarkan saran.

Serangan keamanan terhadap komputer biasanya melibatkan hal-hal seperti worm, virus, penolakan layanan, trojan horse, dan spoofing. Semua ini, virus komputer adalah yang paling terkenal. Virus komputer pada dasarnya adalah perangkat lunak yang dirancang untuk merusak file di komputer Anda setelah terinstal di dalamnya. Semua jika dilakukan tanpa izin pengguna dan tanpa sepengetahuan pengguna terlebih dahulu. Virus komputer, begitu masuk ke komputer Anda, akan menyebar dan menyebabkan lebih banyak kerusakan. Ini akan melakukan hal-hal seperti menghapus file dan merusak sistem operasi komputer Anda dan membuatnya tidak dapat dioperasikan. Oleh karena itu, virus ini ditandai dengan istilah “virus” karena cara kerjanya hampir sama seperti virus pada manusia: ia masuk dan menyebar ke seluruh tubuh dan menyebabkan penyakit atau kerusakan dalam beberapa kasus. Perlindungan terhadap virus tersedia melalui perangkat lunak anti-virus.

Sebuah cabang dari virus komputer adalah worm komputer. Worm komputer sangat mirip dengan virus dengan pengecualian bahwa ia akan menemukan beberapa program yang dapat dieksekusi yang benar-benar valid di komputer Anda dan menempelkan dirinya ke program itu. Ketika pengguna menjalankan program, worm komputer akan menyerang. Cacing komputer dapat menghabiskan banyak bandwidth jaringan saat mereka bereplikasi di seluruh jaringan perusahaan.

Dan sekarang untuk ancaman komputer kuda Troya yang terkenal yang namanya diambil dari cerita terkenal dalam mitologi Yunani. Apa yang dilakukan kuda Trojan adalah menyembunyikan dirinya dalam program yang terlihat seperti program yang valid tetapi kenyataannya tidak. Program kuda trojan tidak mereplikasi seperti yang dilakukan virus dan worm.

Semua jenis perangkat lunak ancaman yang berbeda ini dikenal sebagai malware yang merupakan istilah yang digunakan untuk merujuk pada program logika jahat. Malware, seperti namanya, memang merusak komputer Anda. Ada variasi lain dari worm, virus, dan trojan horse tetapi kami hanya membahas ketiganya untuk artikel ini. Dan Anda harus tahu bagaimana mencurigai Anda telah diserang oleh satu atau lebih program jahat ini. Anda harus curiga bahwa Anda telah diserang jika komputer Anda menunjukkan satu atau lebih dari tanda-tanda ini:

Program yang Anda gunakan tiba-tiba tidak berfungsi seperti dulu:

File hilang atau rusak
Musik atau suara aneh terdengar di komputer Anda
Anda mulai kehabisan memori tanpa alasan yang jelas
File aneh muncul di sistem Anda
Properti sistem mulai berubah
Jendela sembulan dengan pesan aneh dan/atau tampilan gambar

Cara program jahat ini merusak atau menjatuhkan “bom” mereka dapat berupa salah satu dari berikut ini:

Seorang pengguna menjalankan program yang terinfeksi virus. Inilah sebabnya mengapa perangkat lunak pemindaian virus yang memeriksa program sebelum menjalankannya sangat penting.
Seorang pengguna mem-boot komputer dan virus diinstal pada sektor boot. Anda disarankan untuk menghapus semua file media saat mematikan komputer.
Pengguna tersambung ke komputer yang tidak terlindungi dari virus di jaringan (seperti mengakses drive bersama). Jadi pengguna membuka file yang terinfeksi virus di drive bersama dan sekarang komputer klien pengguna memiliki virus.
Seorang pengguna membuka lampiran email yang berisi file yang dapat dieksekusi dengan virus. Inilah mengapa sangat penting untuk tidak membuka lampiran email yang dapat dieksekusi kecuali Anda mengetahui pengirimnya dan lampiran tersebut telah dipindai oleh perangkat lunak anti-virus.

Dan masalah besar lainnya dengan program logika jahat adalah bahwa cara baru untuk mengimplementasikannya ditemukan setiap hari. Situs web keamanan mencoba untuk tetap di atas setiap penerapan malware baru sehingga pengguna dapat waspada terhadap mereka. Ambil langkah-langkah keamanan dasar untuk melindungi komputer Anda seperti menginstal paket anti-virus yang baik yang diperbarui dengan logika deteksi malware baru secara otomatis. Jangan pernah membuka lampiran email yang mencurigakan. Berhati-hatilah dengan situs internet yang Anda kunjungi (yaitu, jangan kunjungi situs Warez), dan jalankan program anti-spyware. Keluarkan media dari perangkat boot alternatif apa pun yang Anda miliki sehingga virus tidak dapat disimpan di dalamnya dan masuk saat boot. Terakhir, tetap dapatkan informasi dari situs web keamanan tentang ancaman terbaru dan apa yang harus diwaspadai.

Komputer