Advertisement
loading...

 

 

Advertisement

 

MATERI PELATIHAN BERBASIS KOMPETENSI

SEKTOR TEKNOLOGI INFORMASI DAN KOMUNIKASI

 

 

 

 

 

MENGIMPLEMENTASIKAN SISTEM KEAMANAN DAN KESELAMATAN PADA PENGOPERASIAN KOMPUTER

TIK.OP01.005.01

 

 

 

 

 

 

 

 

BUKU INFORMASI

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

 

 

DAFTAR ISI. 1

BAB I. 3

PENGANTAR. 3

1.1 Konsep Dasar Competency Based Training (CBT) 3

1.2 Penjelasan Modul 3

1.2.1 Desain Modul 3

1.2.2 Isi Modul 4

1.2.3 Pelaksanaan Modul 4

1.3 Pengakuan Kompetensi Terkini (RCC) 5

1.4 Pengertian-Pengertian / Istilah. 5

BAB II. 7

STANDAR KOMPETENSI. 7

2.1 Peta Paket Pelatihan. 7

2.2 Pengertian Unit Standar Kompetensi 7

2.3 Unit Kompetensi Yang Dipelajari 8

2.3.1 Judul Unit Kompetensi 8

2.3.2 Kode Unit Kompetensi 8

2.3.3 Deskripsi Unit 8

2.3.4 Elemen Kompetensi 8

2.3.4 Batasan Variabel 9

2.3.5 Panduan Penilaian. 9

2.3.6 Kompetensi Kunci 10

BAB III. 11

STRATEGI DAN METODE PELATIHAN. 11

3.1 Strategi Pelatihan. 11

3.2 Metode Pelatihan. 12

BAB IV. 13

MATERI UNIT KOMPETENSI. 13

4.1 Tujuan Instruksional Umum.. 13

4.2 Tujuan Instruksional Khusus 13

4.3 Uraian Singkat Materi : 14

4.4 Beberapa Pengertian dalam Unit Kompetensi ini : 14

4.5 Informasi masing-masing elemen kompetensi 15

4.5.1 Mengidentifikasi ancaman keamanan. 15

4.5.2 Standar pengamanan komputer dasar 29

BAB V. 51

SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI  51

5.1 Sumber Daya Manusia. 51

5.2 Sumber-sumber Kepustakaan ( Buku Informasi ) 52

5.3 Daftar Peralatan dan Bahan yang digunakan. 53

DAFTAR PUSTAKA. 54

 

 

 

 

 

 

 

 

 


BAB I

PENGANTAR

 

1.1 Konsep Dasar Competency Based Training (CBT)

  • Apakah pelatihan berdasarkan kompetensi?

Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.

 

  • Apakah artinya menjadi kompeten ditempat kerja?

Jika anda kompeten dalam pekerjaan tertentu, anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif ditempat kerja, sesuai dengan standar yang telah disetujui.

 

1.2 Penjelasan Modul

Modul ini dikonsep agar dapat digunakan pada proses Pelatihan Konvensional/Klasikal dan Pelatihan Individual/Mandiri. Yang dimaksud dengan Pelatihan Konvensional/Klasikal, yaitu pelatihan yang dilakukan dengan melibatkan bantuan seorang pembimbing atau guru seperti proses belajar mengajar sebagaimana biasanya dimana materi hampir sepenuhnya dijelaskan dan disampaikan pelatih/pembimbing yang bersangkutan.

 

Sedangkan yang dimaksud dengan Pelatihan Mandiri/Individual adalah pelatihan yang dilakukan secara mandiri oleh peserta sendiri berdasarkan materi dan sumber-sumber informasi dan pengetahuan yang bersangkutan. Pelatihan mandiri cenderung lebih menekankan pada kemauan belajar peserta itu sendiri. Singkatnya pelatihan ini dilaksanakan peserta dengan menambahkan unsur-unsur atau sumber-sumber yang diperlukan baik dengan usahanya sendiri maupun melalui bantuan dari pelatih.

 

1.2.1 Desain Modul

Modul ini didesain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual / mandiri:

  • Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih.
  • Pelatihan individual / mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur / sumber-sumber yang diperlukan dengan bantuan dari pelatih.

 

1.2.2 Isi Modul

Modul ini terdiri dari 3 bagian, antara lain sebagai berikut:

 

Buku Informasi

Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan.

 

Buku Kerja

Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktek baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri.

Buku ini diberikan kepada peserta pelatihan dan berisi :

  • Kegiatan-kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi.
  • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
  • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.

 

Buku Penilaian

Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi :

  • Kegiatan-kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
  • Metode-metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
  • Sumber-sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan.
  • Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja.
  • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
  • Catatan pencapaian keterampilan peserta pelatihan.

 

1.2.3 Pelaksanaan Modul

Pada pelatihan klasikal, pelatih akan :

  • Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan.
  • Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan.
  • Menggunakan Buku Informasi sebagai sumber utama dalam penyelenggaraan pelatihan.
  • Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada Buku Kerja.

 

Pada Pelatihan individual / mandiri, peserta pelatihan akan :

  • Menggunakan Buku Informasi sebagai sumber utama pelatihan.
  • Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja.
  • Memberikan jawaban pada Buku Kerja.
  • Mengisikan hasil tugas praktik pada Buku Kerja.
  • Memiliki tanggapan-tanggapan dan hasil penilaian oleh pelatih.

 

1.3 Pengakuan Kompetensi Terkini (RCC)

  • Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency)?

Jika anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti anda tidak akan dipersyaratkan untuk belajar kembali.

 

  • Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena anda telah :
  1. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau
  2. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau
  3. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.

 

1.4 Pengertian-Pengertian / Istilah

Profesi

Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan/keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan/jabatan.

 

Standardisasi

Standardisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu.

 

Penilaian / Uji Kompetensi

Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti-bukti yang dikumpulkan terhadap standar yang dipersyaratkan.

 

Pelatihan

Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari.

 

Kompetensi Kerja

Kompetensi  Kerja adalah kemampuan kerja setiap individu  yang mencakup aspek  pengetahuan ,  keterampilan dan sikap kerja  yang sesuai dengan standar yang ditetapkan

 

Pelatihan Berbasis Kompetensi Kerja.

Pelatihan Berbasisi Kompetensi Kerja adalah  pelatihan kerja yang menitikberatkan pada penguasaan kemampuan kerja yang mencakup pengetahuan, keterampilan dan sikap sesuai dengan standar yang ditetapkan dan persyaratan di tempat kerja.

 

Standar Kompetensi Kerja Nasional Indonesia

Standar Kompetensi Kerja Nasional Indonesia adalah rumusan kemampuan kerja yang mencakup aspek pengetahuan, keterampilan dan / atau keahlian serta sikap kerja yang relevan dengan pelksanaan tugas dan syarat jabatan yang ditetapkan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku.

 

Sertifikasi Kompetensi Kerja.

Sertifikasi kompetensi Kerja adalah proses pemberian sertifikat kompetensi yang dilakukan secara sitematis dan obyektif melalui uji kompetensi sesuai standar kompetensi kerja nasional Indonesia, standar internasional dan /atau standar khusus.

 

Sertifikat Kompetensi Kerja

Sertifikat Kompetensi Kerja adalah bukti tertulis yang diterbitkan oleh lembaga sertifikasi profesi terakreditasi yang menerangkan bahwa seseorang telah menguasai kompetensi kerja tertentu sesuai dengan SKKNI.

 


BAB II

STANDAR KOMPETENSI

 

2.1 Peta Paket Pelatihan

Modul yang sedang Anda pelajari ini bertujuan untuk mencapai satu unit kompetensi. Adapun kompetensi ini termasuk dalam satu paket pelatihan, yang terdiri atas unit-unit kompetensi berikut:

  1. Unit ini didukung oleh pengetahuan dan keterampilan dalam unit-unit kompetensi yang berkaitan dengan pengoperasian PC, sistem operasi dan penggunaan aplikasi keamanan komputer.
  2. Unit ini juga mendukung kinerja dalam unit-unit kompetensi yang berkaitan dengan keamanan sistem.

 

2.2 Pengertian Unit Standar Kompetensi

Apakah Standar Kompetensi?

Setiap Standar Kompetensi menentukan :

  1. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi.
  2. Standar yang diperlukan untuk mendemonstrasikan kompetensi.
  3. Kondisi dimana kompetensi dicapai.

 

Apakah yang akan anda pelajari dari Unit Kompetensi ini ?

Di dalam unit kompetensi ini, Anda akan mempelajari bagaimana implementasi sistem keamanan dan keselamatan ketika mengoperasikan komputer.

 

Berapa lama unit kompetensi ini dapat diselesaikan ?

Sistem pelatihan berbasis kompetensi terfokus pada pencapaian kompetensi, bukan pada lamanya waktu. Namun diharapkan pelatihan ini dapat dilaksanakan dan dicapai dalam jangka waktu tidak lebih dari seminggu, tiga sampai lima hari. Pelatihan ini diperuntukkan bagi semua pengguna terutama yang tugasnya berkaitan dengan persiapan identifikasi, mengidentifikasi dan memeriksa identifikasi dari perangkat penyusun komputer.

 

Berapa banyak/kesempatan yang anda miliki untuk mencapai kompetensi ?

Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan. Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.

 

2.3 Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Menyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

2.3.1 Judul Unit Kompetensi

Judul Unit       :      Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer

2.3.2 Kode Unit Kompetensi

Kode Unit        :        TIK.OP01.005.01

2.3.3 Deskripsi Unit

Unit kompetensi ini berhubungan dengan penguasaan konsep dasar keamanan sistem komputer yang harus dibuat untuk menjamin keamanan sistem komputer yang digunakan.

 

2.3.4  Elemen Kompetensi

 

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01    Mengidentifikasi ancaman keamanan 1.1      Jenis ancaman komputer diidentifikasi baik yang berdiri sendiri maupun yang terhubung ke jaringan lokal dan internet.

 

1.2      Cara mengurangi/menghilangkan dapat diidentifikasi.

 

02   Standar pengamanan komputer dasar 2.1      Password telah ditentukan sesuai dengan kriteria keamanan dan sulit untuk ditebak dan tidak diberikan ke pihak lain.

 

2.2      Hak akses user ke sistem komputer telah ditentukan sesuai dengan kepentingan dan tingkat kemanan yang tinggi.

 

2.3      Piranti perangkat lunak keamanan sistem komputer seperti Firewall, dan Anti Virus sudah diinstalasi dan sudah dijalankan.

 

2.4      Layanan akses remote secara langsung ke sistem komputer sudah diminimumkan sesuai dengan kepentingan dan fungsi sistem tersebut.

 

2.5      Nomor port yang dibuka sudah dibatasi sesuai dengan kepentingan dan fungsi sistem komputer tersebut.

 

2.6      Transaksi dokumen elektronik dilakukan dengan cara aman, yaitu menggunakan aplikasi transaksi dokumen terdeskripsi seperti SSH, PGP, IPSEC, SFTP, HTTPS, SET, dll.

 

2.7      Koneksi ke jaringan lokal sudah diputus ketika melakukan koneksi dial-up melalui modem ke internet.

 

2.8      Tidak meninggalkan komputer ketika masih login.

 

1.1.4           Tabel 1 Elemen Kompetensi

 

2.3.4 Batasan Variabel

1.  Unit ini berlaku untuk sektor Teknologi Informasi dan Komunikasi bidang operator.

2.  Unit ini terbatas pada :

2.1  Kondisi kerja normal dengan perangkat PC standar

2.2 Sistem operasi yang diinstal sudah menggunakan keamanan sistem.

 

2.3.5 Panduan Penilaian

  1. 1.   Pengetahuan dan keterampilan penunjang

Untuk mendemonstrasikan kompetensi, diperlukan bukti keterampilan dan pengetahuan di bidang:

1.1     Pengetahuan tentang aspek-aspek dalam keamanan sistem.

1.2     Teknik dasar implementasi keamanan sistem komputer.

1.3     Pengetahuan dan keetrampilan dalam melakukan pengamanan komputer yang digunakan.

 

2.  Konteks penilaian

Dalam penilaian unit ini harus mencakup uji keterampilan baik secara langsung ataupun melalui simulasi. Unit ini harus didukung oleh serangkaian metode untuk menilai pengetahuan penunjang.

 

3. Aspek penting penilaian

3.1     Kemampuan untuk menerapkan konsep keamanan sistem komputer.

3.2     Kemampuan untuk menghasilkan sistem komputer yang aman.

 

4. Kaitan dengan unit-unit lainnya

4.1     Unit ini didukung oleh pengetahuan dan keterampilan dalam unit-unit kompetensi yang berkaitan dengan pengoperasian PC, sistem operasi dan penggunaan aplikasi keamanan komputer.

 

4.2     Unit ini juga mendukung kinerja dalam unit-unit kompetensi yang berkaitan dengan keamanan sistem.

 

 

 2.3.6 Kompetensi Kunci

            Kompetensi kunci dalam bahasan ini dapat dilihat dalam tabel di bawah ini.

No

Kompetensi Kunci Dalam Unit ini

Tingkat

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

1

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

1

5

Menggunakan ide-ide dan tehnik matematika

1

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

1.1.5           Tabel 1 Kompetensi Kunci

 

 

 

 

 

BAB III

STRATEGI DAN METODE PELATIHAN

 

3.1 Strategi Pelatihan

Belajar dalam suatu Sistem Berbasis Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melakukan praktek sesuai dengan rencana yang telah dibuat.

 

Persiapan/perencanaan

  1. Membaca bahan/materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda.
  2. Membuat catatan terhadap apa yang telah dibaca.
  3. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki.
  4. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.

 

Permulaan dari proses pembelajaran

  1. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
  2. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.

 

Pengamatan terhadap tugas praktik

  1. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
  2. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.

 

Implementasi

  1. Menerapkan pelatihan kerja yang aman.
  2. Mengamati indikator kemajuan personal melalui kegiatan praktik.
  3. Mempraktikkan keterampilan baru yang telah Anda peroleh.

 

Penilaian

Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.

3.2 Metode Pelatihan

Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.

 

Belajar secara mandiri

Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.

 

Belajar Berkelompok

Belajar berkelompok memungkinkan peserta untuk dating bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.

 

Belajar terstruktur

Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.

 

BAB IV

MATERI UNIT KOMPETENSI

 

 

4.1 Tujuan Instruksional Umum

  • Siswa dapat mempersiapkan dan mengatur konfigurasi komputer sebelum dapat digunakan.

 

 

4.2 Tujuan Instruksional Khusus

  • Siswa dapat mengidentifikasi jenis ancaman keamanan komputer.
  • Siswa dapat mengidentifikasi cara-cara mengurangi/menghilangkan ancaman tersebut.
  • Siswa dapat menjelaskan standar pengamanan komputer dasar.

 

 

 

 

 

 

 

4.3 Uraian Singkat Materi :

 

Mengimplementasikan Sistem Keamanan dan Keselamatan Pada Pengoperasian Komputer

 

Jenis ancaman komputer sangat bermacam-macam dan tak terhitung jumlahnya. Seiring dengan perkembangan teknologi maka semakin canggih pula ancaman-ancaman yang dihadapi baik ancaman yang berdiri sendiri maupun terhubung ke jaringan lokal dan internet.

 

Orang-orang menyerang komputer karena disana letak informasi berada. Di lingkungan kita yang sangat hiper-kompetitif, teknologi canggih dalam bisnis dan internasional, informasi secara signifikan memiliki nilai yang mahal. Beberapa orang juga melakukannya untuk memperoleh rasa hebat, kekuasaan, kontrol dan kepentingan pribadi melalui keberhasilan membobol sistem komputer untuk mencuri atau menghambat bahkan menghancurkan aktivitas bisnis sesorang atau organisasi.

 

Begitu banyaknya ancaman yang dihadapi komputer baik yang berdiri sendiri mapun terhubung ke suatu jaringan maka perlu adanyanya pengaman terhadap komputer. Tentu tidak akan mudah untuk mendeskripsikan kata “aman” itu sendiri karena bagaimanapun juga seiring teknologi semakin canggih makan ancaman-ancaman yang datang pun semakin tidak terkontrol. Berikut ini akan dijelaskan beberapa standar pengamanan komputer dasar.

 

4.4 Beberapa Pengertian dalam Unit Kompetensi ini :

 

Beberapa pengertian yang dipergunakan di dalam unit kompetensi ini, yaitu :

 

a.   Biometric, adalah suatu bagian dari tubuh manusia yang dapat diukur dan dijadikan tanda pengenal atau autentikasi ketika melewati sebuah pemeriksaan, seperti retina mata, sidik jari, suara dan sebagainya.

 

b.   Intruder, adalah orang-orang atau grup yang berusaha untuk menyerang suatu sistem untuk memperoleh otoritas akses yang tidak sah (unauthorized access).

 

c. Hacker/Cracker, adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

 

d.   Honeypot, adalah suatu sistem yang didesain untuk diserang / disusupi oleh cracker, dan bukan untuk menyediakan suatu suatu layanan produksi.

e.   Malware, adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.

 

f.    Virus, adalah program komputer atau perngkat lunak yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

 

g.   Worm, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.

 

h.   Trojan Horse, adalah sebuah malware yang dapat merusak sebuah sistem atau jaringan.

 

i.    Spyware, adalah program yang diam diam telah masuk kedalam komputer dan mengambil data.

 

j.    AntiVirus, adalah sejenis software yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer.

 

k.   Denial Of Service (DoS), adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

 

 

4.5 Informasi masing-masing elemen kompetensi

4.5.1 Mengidentifikasi ancaman keamanan

 

1) Pengetahuan Kerja

 

Pengamanan terhadap komputer merupakan masalah yang luas. Pengamanan yang dilakukan dengan komputer meliputi pengamanan fisik gedung, pencegahan kebakaran, perangkat lunak dan keras, asuransi pribadi, pemeriksaan dan pengendalian keuangan.

 

Sistem komputer biasanya dirancang untuk melaksanakan fungsi tertentu dan menyediakan pelayanan hal-hal pokok dan penting bagi suatu organisasi maupun individual. Komputer itu dapat menyimpan dan mengolah data-data yang vital. Sistem komputer pada kenyataannya sudah menjadi bagian yang mendasar dalam bisnis dan administrasi modern. Kita mengharapkan unjuk kerja dan kelakuan yang baik dari sistem komputer kita. Saat ini orang mengharapkan sistem tersebut bekerja dengan tepat dan memadai bila diperlukan.

 

Keamanan dapat didefinisikan sebagai aman dari serangan atau kegagalan. Ini menunjukan bahwa ada beberapa ancaman yang dapat mengacaukan atau melakukan interfensi terhadap sistem. Semua sistem harus diterapkan dalam dunia nyata yang jauh dari ideal. Sistem dikelilingi oleh semua bentuk ancaman.

 

Berikut ini akan dijelaskan beberapa jenis ancaman komputer yang paling umum untuk diketahui baik yang berdiri sendiri maupun terhubung ke suatu jaringan lokal maupun internet.

 

Ancaman Fisik

          Ancaman secara fisik ini dapat dibagi kedalam dua kategori, yang pertama adalah gedung dari jaringan tersebut berada dimana ancaman yang ada dapat berupa kebakaran, pencurian, air dan sebagainya yang dapat merusak. Yang kedua adalah ancaman dari komputer itu sendiri seperti kerusakan dari komponen tersebut baik berupa software maupun hardware.

 

Ancaman-ancaman ini tentu sangat membahayakan kemanan komputer. Kita perlu benar-benar memperhatikan kemungkinan-kemungkinan yang dapat terjadi.

 

Mungkin untuk meminimalisasikan bahaya ancaman fisik yang datang dari gedung ataupun tempat tinggal dimana jaringan komputer itu berada, kita dapat mengatur beberapa batasan-batasan pengamanan lokasi seperti: mewajibkan karyawan atau untuk melakukan autentikasi saat akan memasuki gedung ataupun tempat-tempat yang sangat penting bagi suatu sistem seperti contohnya server room. Autentikasi mungkin dengan memberikan kartu tanda pengenal, menandatangani buku tamu, maupun dengan autentikasi biometrik.

 

Autentikasi Biometric yaitu suatu pengukuran dan analisis statistic dari data biologi. Autentikasi biometrik yang paling sering digunakan saat ini adalah autentikasi biometrik secara fisiologis. Autentifikasi biometrik secara fisiologis dapat diperoleh melalui sidik jari, garis tangan, pola selaput iris mata dengan bantuan Finger-Scan, Facial-Scan, Hand-Scan, dan Retina-Scan. Autentikasi ini didasarkan pada pengukuran yang langsung pada bagian tubuh.

 

Ancaman Fisik

          Ancaman secara fisik ini dapat dibagi kedalam dua kategori, yang pertama adalah gedung dari jaringan tersebut berada dimana ancaman yang ada dapat berupa kebakaran, pencurian, air dan sebagainya yang dapat merusak. Yang kedua adalah ancaman dari komputer itu sendiri seperti kerusakan dari komponen tersebut baik berupa software maupun hardware.

 

Ancaman-ancaman ini tentu sangat membahayakan kemanan komputer. Kita perlu benar-benar memperhatikan kemungkinan-kemungkinan yang dapat terjadi.

 

Mungkin untuk meminimalisasikan bahaya ancaman fisik yang datang dari gedung ataupun tempat tinggal dimana jaringan komputer itu berada, kita dapat mengatur beberapa batasan-batasan pengamanan lokasi seperti: mewajibkan karyawan atau untuk melakukan autentikasi saat akan memasuki gedung ataupun tempat-tempat yang sangat penting bagi suatu sistem seperti contohnya server room. Autentikasi mungkin dengan memberikan kartu tanda pengenal, menandatangani buku tamu, maupun dengan autentikasi biometrik.

 

Ancaman Non-Fisik

Ancaman non fisik bisa datang dari berbagai media penyimpanan yang kita hubungkan pada komputer seperti Flash disk( USB), CD, Floopy disk, hard disk dan media penyimpanan lainnya yang bisa membawa virus, worm dan software yang membahayakan komputer kita.

 

Penanggulangan untuk meminimalisasi bahaya ancaman ini adalah dengan menginstall anti-virus sehingga kita dapat melakukan scan setiap kali akan mengakses media penyimpanan yang terhubung ke komputer.

 

Ini akan dibahas lebih lanjut nanti.

 

Figure: macam-macam media penyimpanan

Autentikasi Biometric yaitu suatu pengukuran dan analisis statistic dari data biologi. Autentikasi biometrik yang paling sering digunakan saat ini adalah autentikasi biometrik secara fisiologis. Autentifikasi biometrik secara fisiologis dapat diperoleh melalui sidik jari, garis tangan, pola selaput iris mata dengan bantuan Finger-Scan, Facial-Scan, Hand-Scan, dan Retina-Scan. Autentikasi ini didasarkan pada pengukuran yang langsung pada bagian tubuh.

 

Penyusup atau Intruder

Intruder dapat dipisahkan menjadi 2 macam yaitu:

 

  • Insider (Orang dalam)

Ancaman ini adalah ancaman yang datang langsung dari orang-orang dalam perusahaan sendiri, klien, partner, maupun mantan pekerja. Motif yang dimiliki para penyusup ini juga sangat bermacam-macam mulai dari rasa kecewa terhadap perusahaan, ingin menjual informasi penting, hanya sekedar ingin tahu ada informasi apa saja di dalam sistem perusahaan, dll.

 

Para intruder ini dapat dengan leluasa masuk ke dalam sistem sebagai orang yang memiliki otoritas sah untuk mengakses sistem komputer tersebut. Sehingga dapat melakukan apapun dengan bebas tanpa perlu takut terdeteksi sebagai penyusup. Mereka juga tidak perlu susah-susah memecah kode, mencari tahu password, menembus firewall, dll.

 

Jenis ancaman ini termasuk yang tersulit untuk ditanggulangi guna diminimalisasi bahkan dihilangkan. Disini perusahaan perlu dengan tegas mempekerjakan orang-orang yang benar-benar kompeten dan loyal terhadap perusahaan.

 

Selain itu cara lainnya adalah dengan mengatur akses untuk setiap user sesuai dengan kebutuhan mereka saja. Contohnya grup-grup yang hanya bisa melihat informasi tetapi tidak bisa melakukan perubahan apapun, grup-grup yang tidak bisa menginstall software apapun kecuali administrator, dll. Beri akses seminimum mungkin sesuai dengan kebutuhan kerja mereka saja. Hal ini akan dibahas lebih lanjut nanti.

 

  • Outsider (Orang luar)

 

Internet menyediakan tempat yang sangat nyaman dan menyenangkan bagi para hackers. Para orang luar ini berusaha untuk masuk kedalam sistem komputer. Berbagai motivasi dibalik ini pun bervariasi mulai dari mata pencaharian, kesenangan pribadi apabila bisa masuk kedalam sistem yang terproteksi dengan hebat, coba-coba, hanya sekedar melihat-lihat ke dalam sistem dll.

Hacker mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna.

 

Hacker dapat dikategorikan dalam 3 tipe yaitu:

 

  • Black Hat Hacker

 

Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

 

Black Hat Hacker  memiliki motivasi jahat dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

Black hat hacker sering juga disebut sebagai cracker (criminal hacker). istilah ini memiliki konotasi negatif.

 

  • White Hat Hacker

 

White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

 

White hat hacker lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualitas ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data maupun merusak kinerja sebuah situs.

 

White hat hacker juga dikenal sebagai ethical hacker. Ethichal hacker tidak melakukan penyalahgunaan komputer sistem. Biasanya para ethical hacker ini adalah orang-orang yang mempunyai kemampuan beberapa  bahasa pemograman yang tinggi dan mampu menulis software dengan cepat dan efektif. Mereka sangat kreatif dan tidak memerlukan banyak perencanaan untuk mengembangkan sebuah program.

 

Ethichal hacker lainnya juga ada dalam kategori keamanan komputer dan jaringan dimana mereka bekerja untuk suatu perusahaan. Mereka dibayar untuk membantu pemilik dari sistem tersebut memahami kekurangan/kecacatan dalam sistem keamanannya sehingga mereka lebih siap untuk mencegah akses yang tidak sah dari para unethical hacker.

 

  • Gray Hat Hacker

 

Gray hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang berada diantara black hat dan white hat. Gray hat hacker kadang-kadang mempunyai motivasi positif, kadang tidak. Mereka biasanya tidak melakukan hacking untuk kepentingan pribadi atau maksud jahat, tapi mungkin pada suatu kesempatan melakukan kejahatan selama perjalanan mereka mengeksploitasi teknologi.

 

Mungkin agak membingungkan jika kita mengatakan bahwa gray hat hacker tidak melakukan hacking untuk kepentingan pribadi. Sementara mereka tidak melakukan hacking untuk tujuan jahat, tetapi mereka tetap memiliki suatu tujuan, tujuan untuk tetap tidak terungkap. Mereka masuk kedalam sistem, tidak terdeteksi dan akhirnya keluar dari sistem tetapi tanpa terdeteksi sistem admin. Mungkin kerusakan yang terjadi minim, aktivitas yang mungkin dilakukan seperti testing, monitoring, data transfer dan retrieval.

 

Untuk mendeteksi keberadaan penyerang atau penyusup, sebuah organisasi biasanya mengandalkan sebuah perangkat (sistem) yang disebut sebagai Intrusion Detection Systems (IDS). Namun kadangkala IDS sulit mendeteksi suatu serangan di antara paket-paket data yang sah, dikarenakan tingginya tingkat trafik di dalam jaringan sehingga sulit bagi IDS untuk membedakannya. Salah satu contohnya adalah honeypot.

Honeypot adalah suatu sistem yang didesain untuk diserang / disusupi oleh cracker, dan bukan untuk menyediakan suatu suatu layanan produksi. Seharusnya hanya sedikit atau bahkan tidak ada sama sekali trafik jaringan yang berasal atau menuju honeypot. Oleh karena itu, semua trafik honeypot patut dicurigai sebagai aktivitas yang tidak sah atau tidak terautorisasi. Jika cukup informasi pada log file honeypot, maka aktivitas mereka dapat dimonitor dan diketahui pola serangannya tanpa menimbulkan resiko kepada production sistem asli atau data.

Mekanisme pengawasan/monitoring pada sistem honeypot ini dilakukan dengan menggunakan log. Digunakannya log ini adalah untuk memudahkan pemeriksaan kembali data (analisis forensik) yang diterima oleh sistem honeypot.

 

Honeypot dapat dibagi menjadi dua tipe dasar, yaitu production honeypot dan research honeypot. Tujuan utama dari production honeypot adalah untuk membantu mengurangi resiko keamanan jaringan pada sebuah organisasi. Production honeypot memberikan suatu nilai tambah bagi keamanan jaringan dari suatu organisasi. Tipe kedua, research honeypot, adalah honeypot yang didesain untuk mendapatkan informasi mengenai aktivitas – aktivitas dari komunitas penyerang atau penyusup. Research honeypot tidak memberikan suatu nilai tambah secara langsung kepada suatu organisasi, melainkan digunakan sebagai alat untuk meneliti ancaman – ancaman keamanan yang mungkin dihadapi dan bagaimana cara untuk melindungi diri dari ancaman tersebut.

 

Sebuah honeypot tidak membutuhkan suatu lingkungan khusus, karena pada dasarnya sebuah honeypot tidak memberikan suatu layanan tertentu kepada pengguna. Sebuah honeypot dapat ditempatkan di setiap tempat di mana sebuah server dapat ditempatkan. Meski demikian, beberapa lokasi penempatan mempunyai nilai yang lebih baik dibandingkan dengan lokasi yang lain. Biasanya honeypot akan ditempatkan di lokasi – lokasi berikut:

  • Di depan gateway (dekat dengan jaringan publik (Internet))
  • Di dalam DMZ (Demilitarized Zone)
  • Di belakang gateway (dekat dengan jaringan privat (intranet))

 

Setiap lokasi mempunyai kelebihan dan kekurangannya masing – masing. Oleh karena itu, dibutuhkan suatu pertimbangan mendalam berdasarkan kebutuhan sebelum sebuah lokasi ditetapkan.

 

Gambar 1 Struktur jaringan kasus honeypot

 

Malware (Malicious Software)

Malware (malicious software: perangkat lunak yang mencurigakan) adalah Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi.

 

Malware mencakup virus komputer, worms, trojan horse, spyware dan software-software lain yang tidak diinginkan dan mencurigakan.

 

Perlu diingat bahwa malware berbeda dengan defektif software (software yang cacat) dimana memiliki tujuan yang sah tetapi mengandung bugs yang berbahaya.

Berikut akan dijelaskan beberapa jenis malware yang paling umum yakni Virus, Worms, Trojan horse dan Spyware.

  • Virus

Virus adalah jenis malware yang pertama kali muncul. Virus merupakan program komputer atau perngkat lunak yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

Virus dapat bersarang dibanyak tipe file terutama file-file yang bisa dijalankan seperti EXE, COM dan VBS. Boot sector juga sering sekali dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga sering ditempeli oleh virus.

Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer (melaui media penyimpanan seperti CD, USB, Floopy Disk, dll). Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

 

  • Worm

Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, worm  tidak demikan. Worm adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.

Hebatnya lagi, worm bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, worm bisa memperbanyak atau menkopi dirinya sendiri di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu system, biasanya sistem operasi.

Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

 

  • Trojan Horse

Trojan Horse adalah sebuah malware yang dapat merusak sebuah sistem atau jaringan.

Trojan berbeda dengan jenis malware lainnya seperti virus komputer atau worm karena Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Selain itu Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.

Sifat Trojan adalah mengkontrol komputer secara otomatis. Misalnya komputer yang dimasuki trojan email. Trojan dimasukan dalam RATS (Remote Access Trojans) dimana sebuah komputer dikontrol oleh program tertentu, bahkan beberapa Trojan difungsikan membuka komputer agar dapat dimasuki oleh komputer dan diakses dari jauh. Jadi biasanya Trojan horse digunakan bersamaan dengan perangkat (tool) lainnya untuk menyerang sistem.

Beberapa akibat yang ditimbulkan Trojan horse antara lain: Mendownload software berbahaya dari website, menginstal key logger atau spyware di mesin komputer, menghapus file, membuka backdoor untuk digunakan hacker.

 

  • Spyware

Berbeda dengan Spyware yang berkonotasi dengan fungsi Spy atau memata matai. Spyware adalah program yang diam diam telah masuk kedalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer.

Bagaimana masuknya program spyware ini. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah komputer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan komputer sudah menjadi mata mata tanpa diketahui pemiliknya

 

Kerugian dengan adanya Malware pada sebuah computer

Paling awal untuk kerugian adalah koneksi bandwidth internet. Karena media internet menjadi salah satu keuntungan pembuat Malware. Koneksi internet akan menjadi lambat atau sangat lambat karena terus dibebani oleh program parasit.

Komputer juga menjadi lambat. Beberapa Malware masuk kedalam start-up System Windows tanpa diketahui pemilik komputer. Bahkan beberapa program juga terus aktif dan memakan utilitas processor. Artinya, walaupun komputer sedang idle ternyata komputer sebenarnya masih terus bekerja dengan beban dari program Malware. Tentu dengan beban tersebut juga akan menarik daya listrik pada komputer serta membuat komputer menjadi lambat. Komputer yang terinfeksi parasit tidak saja menjadi lambat ketika dinyalakan. Bila sudah terlalu banyak dapat membuat komputer menjadi sangat lambat bahkan crash.

AntiVirus adalah sejenis software yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan virus atau tidak. Umumnya, perangkat lunak ini berjalan di background dan melakukan pemindaian terhadap semua berkas yang diakses baik yang dibuka, dimodifikasi, atau ketika disimpan.

AntiVirus bekerja dengan cara mendeteksi program-program yang melakukan kebiasan atau behaviour seperti virus. Aplikasi ini juga mempunyai basis data mengenai virus signature. Sehingga virus dapat dideteksi.

Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya.

Program AntiSpyware digunakan untuk menghadapi serangan Malware atau Spyware. Program Anti Spyware dapat mencegah masuknya program yang akan menganggu dan menyerang komputer. Kombinasi pemakaian beberapa anti Spyware mungkin menjadi solusi terbaik. Karena tidak semua anti Spyware mampu membersihkan komputer yang telah terjangkit Malware atau Spyware program.

 

Sniffing, Spoofing, Denial of Service Attack

Sniffing atau penyadapan dilakukan oleh seseorang dengan mengubah mode ethernet untuk mendengarkan seluruh paket data pada jaringan yang menggunakan hub sebagai konsentrator.

Pencegahan ancaman ini adalah dengan Enkripsi (SSL, SSH, PGP, dan lain-lain) dan penggunaan switch sebagai pengganti hub.

Gambar 2 (Elemen Kompetensi 1 : Mengidentifikasi ancaman keamanan) : Broadcast Ethernet

Spoofing atau pemalsuan dapat dilakukan melalui IP, MAC Address, DNS, maupun routing.


Gambar 3 (Elemen Kompetensi 1 : Mengidentifikasi ancaman keamanan) : TCP three-way handshake dapat mencegah spoofing sederhana

Pencegahan terhadap ancaman ini dapat dilakukan dengan pengimplementasian firewall dengan benar, patch yang mencegah prediksi sequence number, mengeset router agar tidak bisa dilewatkan kecuali melalui rute yang telah ditentukan, dll.

Denial Of Service (DoS) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

 

2) Ketrampilan kerja

 

Mengetahui bagaimana mana alat pengamanan komputer bekerja , sebagai contoh :

Bagaimana Biometrik Bekerja?
· Setiap orang itu unik (tidak sama)
· Apa yang menyebabkan seseorang itu unik
· Bagaimana mengukur perbedaan pada seseorang tersebut.

 

Bagaimana Biometric Matching Bekerja?

Seorang pemakai yang pada awalnya mendaftarkan sistem biometrik dari penyediaaan data biometrik, dimana didalamnya diubah jadi suatu template. Template disimpan didalam sistem biometrik untuk kepentingan perbandingan berikutnya. Dalam rangka membuktikan atau mengenali setelah pendaftaran, pemakai menyediakan data biometrik, dimana didalamnya diubah jadi suatu template. Verifikasi template dibandingkan dengan satu atau lebih pendaftaran templates.

 

Hasil suatu perbandingan antar biometrik templates diberikan sebagai score atau tingkatan kepercayaan, yang mana perbandingan untuk suatu threshold yang digunakan untuk suatu teknologi spesifik, sistem, pemakai, atau transaksi. Jika score melebihi threshold tersebut, perbandingan merupakan suatu match, dan hasilnya dikirim. Jika score tidak bertemu threshold, perbandingan bukanlah suatu match, dan hasil itu dikirim.

Perbandingan dari biometrik templates untuk menentukan derajat tingkat korelasi atau persamaan disebut matching. Proses mempertemukan biometrik templates mengakibatkan suatu score, yang mana, di kebanyakan sistem, dibandingkan threshold. Jika score melebihi threshold tersebut, hasilnya adalah match: jika score jatuh di bawah threshold, hasilnya adalah nonmatch.

 

Metode Biometrik yang lain adalah:

  • Pengenalan pembuluh darah(vein)
  • Palmprint
  • Pengenalan gaya berjalan(geit)
  • Pengukuran bau badan
  • Bentuk telinga
  • DNA
  • Dinamika tombol

    Teknologi Biometrik yang saat ini sudah menjadi standar adalah:
    Standarisasi : ANSI X9.84-2003 : Fingerprint biometric(sidik jari), Eye biometric à iris dan retina scanning, Face biometric, Hand geometry biometrics, Signature biometrics, Voice biometrics.

 

Gambar 4 (Elemen Kompetensi 1 : Mengidentifikasi ancaman keamanan) : Retina

Scanner

 

Gambar 5 (Elemen Kompetensi 1 : Mengidentifikasi ancaman keamanan)   : Fingerprint Scanner

 

Selain itu untuk mengurangi atau menghilangkan ancaman fisik lainnya kita dapat melakukan back up data dan informasi penting dalam media penyimpanan lain seperti CD, hard disk, Floopy Disk, dll. Perlu diingat bahwa akan menjadi lebih baik apa bila data-data yang telah di back up ini disimpan di tempat yang aman di luar lokasi sistem atau dikenal dengan istilah off-site. Sehingga apabila terjadi bencana seperti kiebakaran, gempa bumi, banjir yang dapat merusak lokasi sistem berada maka kita masih memiliki back-up yang disimpan di tempat terpisah.

 

Bahaya fisik yang menyerang langsung ke komputer yakni kerusakan dari komponen tersebut baik berupa software maupun hardware dapat diminimalisasikan dengan melakukan pengecekan hardware dan updates software secara rutin. Apabila ditemukan mekanis yang harus diganti segerahlah untuk mengantinya dan jangan sampai menimbulkan permasalah terlebih dahulu.

Melakukan back up data juga menjadi pertimbangan yang sangat berguna apabila terjadi kerusakan yang tidak diinginkan baik pada hardware maupun software.

Sementara itu, terdapat beberapa tips bagi para pengguna personal dalam mengatasi ancaman malware ini adalah:

•  Waspada terhadap halaman-halaman yang membutuhkan penginstalan software. Jangan izinkan penginstalan software baru dari browser kecuali sudah yakin benar kepada halaman web dan penyedia software tersebut.

•  Waspada terhadap e-Mail yang terlihat aneh. Jangan buka lampiran atau meng-klik link yang terdapat dalam e-Mail mencurigakan tersebut

•        Lakukan pemindaian dengan antivirus dan antispyware ter-update semua program yang di-download melalui Internet. Ini juga termasuk semua download dari jaringan P2P, melalui Web, dan semua server FTP.

•  Nyalakan fitur Automatic Update pada system operasi Windows anda dan terapkan update terbaru secepatnya.

•   Selalu aktifkan pelayanan pemindaian antivirus secara real-time. Selain itu, monitor secara regular apakah antivirus tersebut ter-update.

 

Kemudian terdapat beberapa cara untuk menanggulangi serangan DoS adalah sebagai berikut:

  • Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan.
  • Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
  • Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari SYN Flooding.
  • Menginstalasikan patch sistem operasi jaringan (baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya). Tidak ada sistem yang sempurna.
  • Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.

 

 

3) Sikap kerja

 

Beberapa hal yang dapat dilakukan ketika memulai identifikasi ancaman :

1.  Mempelajari bentuk-bentuk ancaman yang berbahaya maupun yang tidak berbahaya.

2. Melakukan pencegahan supaya ancaman dapat ditanggulangi.

3. Melakukan backup seandainya ancaman terjadi.

 

4.5.2 Standar pengamanan komputer dasar

 

1) Pengetahuan Kerja

 

Password telah ditentukan sesuai dengan kriteria keamanan dan sulit untuk ditebak dan tidak diberikan ke pihak lain.

 

Password adalah kata sandi yang terdiri dari kumpulan karakter yang  digunakan komputer untuk melakukan verifikasi identitas user.

 

Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang terdiri atas nama pengguna/user name dan password) dengan daftar atau basis data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan menggunakan metode autentikasi tertentu, seperti halnya kriptografi, hash atau lainnya). Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut.

 

Karena password digunakan seperti kunci untuk masuk ke dalam suatu account, maka kita perlu untung mengamankannya. Seseorang yang mengetahui password anda dapat masuk ke dalam account anda dan mengakses file-file anda.

 

Ada beberapa aplikasi yang digunakan untuk membantu user memilih password yang baik. Aplikasi ini sering dikenal dengan istilah password generator. Dibeberapa website yang memerlukan registrasi user juga menyediakan indikasi pemilihan password yang lemah dan kuat, sehingga membantu user untuk memilih password yang lebih baik.

 

 

Gambar 6 (Elemen Kompetensi 2 : Standar Pengamanan Komputer) Program pembantu penyimpan password

Perlu diingat untuk jangan pernah memberikan password anda kepada orang lain.

 

Hak akses user ke sistem komputer telah ditentukan sesuai dengan kepentingan dan tingkat kemanan yang tinggi

 

Pengguna dan Hak Akses adalah bagian dalam sebuah perangkat lunak yang mengatur hak-hak akses yang dimiliki oleh setiap pengguna.

 

Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Hak akses mengatur berdasarkan kelompok yang dimiliki oleh pengguna bagian-bagian mana dari aplikasi yang dapat diakses.

 

Dalam sistem komputer biasanya terdapat tiga buah pembagian dasar yaitu:

1.  anonymous, yaitu akses yang dapat diperoleh tanpa login.

2.  administrator, yaitu akses yang dimiliki oleh administrator system.

3.  user, yaitu akses yang dimiliki oleh pengguna biasa.

 

Akses user umumnya dapat dibagi-bagi lagi sesuai dengan jenis pengguna yang ada dalam proses kerja aplikasi. Hak akses pada objek privilege memiliki beberapa tingkat, yaitu:

  • None
  • Overview
  • Read
  • Comment
  • Moderate
  • Edit
  • Add
  • Delete
  • Admin

Untuk menjamin keamanan hak akses ini benar-benar harus diperhatikan. Setiap user harus memiliki hak akses sesuai kepentingan mereka masing-masing. Contohnya user dengan hak akses administrator memiliki hak akses yang tertinggi dimana dapat melakukan apapun ke sistem seperti melakukan install software, mengatur hak user lain, mengakses file, back up dll. Sedangkan user biasa tidak dapat melakukan instalasi software dengan sesuka hati tetapi harus meminta bantuan administrator untuk melakukannya.

 

Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya “musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.

 

Hak akses user lainnya ke suatu objek juga bisa dapat ditentukan seperti hak untuk melakukan edit, delete, read only, admin, dll.

 

Dengan penentuan hak akses ini maka tingkat keaman dapat lebih terjaga. Sehingga tidak setiap orang dapat melakukan apapun ke sistem komputer.

 

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat.

 

 

Piranti perangkat lunak sistem keamanan komputer seperti Firewall, dan Anti Virus sudah diinstalasi dan sudah dijalankan

 

Standar keamanan lainnya adalah menginstal perangkat lunak Firewall dan Anti Virus. Perangkat lunak ini diperlukan untuk mengamankan sistem komputer dari ancaman yang datang dari jaringan seperti malware.

 

Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas:

  • Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan sekuriti di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
  • Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
  • Firewall juga harus dapat merekam/mencatat event-event mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan sekuriti.

 

Untuk mencapai standar keamanan komputer, maka komputer kita harus dilengkapi dengan Anti Virus program.

Antivirus adalah sejenis software yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan virus atau tidak. Umumnya, perangkat lunak ini berjalan di background dan melakukan pemindaian terhadap semua berkas yang diakses baik yang dibuka, dimodifikasi, atau ketika disimpan.

Dengan melakukan instalasi Antivirus program maka apabila terdapat program-program yang mencurigakan, komputer akan memberikan alarm peringatan. Sehingga virus tersebut bisa di hapus atau di karantina.

Beberapa program Antivirus yang biasa digunakan adalah McAfee, PCMAV, Sophos, Symantec, Kapersky, AVG Antivirus, dll.

Setelah melakukan instalasi Firewall dan Antivirus, pastikan untuk tetap melakukan update secara terus menerus. Update berguna untuk mengidentifikasi virus-virus baru yang ditemukan.

Layanan akses remote secara langsung ke sistem komputer sudah diminimumkan sesuai dengan kepentingan dan fungsi sitem tersebut

 

Remote akses merupakan suatu pelayanan di jaringan yang dapat memudahkan kita untuk mengontrol jarak jauh sebuah atau beberapa PC yang terhubung dengan jaringan.

 

Remote akses mengijinkan pengguna pada PC client melakukan akses sehingga seolah oleh user telah berada di depan server atau komputer yang dituju. Setelah user masuk ke server, user dapat menggunakan PC tersebut seperti dia sedang menggunakan langsung didepan PC tersebut.

 

Aplikasi remote access contohnya adalah Telnet dan SSH. Beberapa software tool yang digunakan untuk remote akses adalah Symantec Corp’s pcAnywhere, RealVNC, Windows Remote Desktop. Untuk software tool ini aplikasinya harus diinstal baik di komputer host dan komputer remote.

 

Remote akses server terdiri dari komputer dan software asosiasi yang di atur untuk melayani pengguna yang mencari akses ke network secara remote. Remote akses server biasanya mencakup firewall server untuk sekuriti dan router yang bisa meneruskan permintaan remote akses ke bagian lain pada network.

 

Nomor port yang dibuka sudah dibatasi dengan kepentingan dan fungsi sistem tersebut.

 

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP.

 

Khusus untuk internet gateway, kita bisa menggunakan router khusus atau server khusus. Salah satu model internet gateway yang baik adalah dengan melakukan filtrasi pada port yang tidak di gunakan. Sebaiknya gunakan saja port-port yang sudah di tentukan, sehingga memudahkan kita untuk mengatur komputer user kita supaya terhindar dari Trojan horse, spyware, dan program program penyusup lainya. Filtrasi port akan meningkatkan kemananan sistem jaringan di komputer kita.

 

 

Berikut adalah daftar well-known  yang sering digunakan yaitu :

 

Port

Jenis Port

Keyword

Digunakan oleh

20 TCP, UDP ftp-data File Transfer Protocol (default data)
21 TCP, UDP ftp File Transfer Protocol (control), connection dialog
23 TCP, UDP telnet Telnet
25 TCP, UDP smtp Simple Mail Transfer Protocol; alias = mail
53 TCP, UDP domain Domain Name System Server
67 TCP, UDP bootpc DHCP/BOOTP Protocol Server
68 TCP, UDP bootpc DHCP/BOOTP Protocol Server
69 TCP, UDP Tftp Trivial File Transfer Protocol
70 TCP, UDP gopher Gopher
80 TCP, UDP www World Wide Web HTTP
88 TCP, UDP kerberos Kerberos
109 TCP, UDP Pop2 Post Office Protocol version 2 (POP2); alias = postoffice
110 TCP, UDP Pop3 Post Office Protocol version 3 (POP3); alias = postoffice
115 TCP, UDP Sftp Simple File Transfer Protocol
119 TCP, UDP nntp Network News Transfer Protocol (NNTP); alias = usenet
123 TCP, UDP Ntp Network Time Protocol; alias = ntpd ntp
137 TCP, UDP netbios-ns NetBIOS Name Service
138 TCP, UDP netbios-dgm NetBIOS Datagram Service
139 TCP, UDP netbios-ssn NetBIOS Session Service
143 TCP, UDP imap2 Interim Mail Access Protocol v2
161 TCP, UDP snmp Simple Network Management Protocol
162 TCP, UDP snmptrap SNMP TRAP
194 TCP, UDP Irc Internet Relay Chat (IRC) Protocol
202 TCP, UDP at-nbp AppleTalk Name Binding
206 TCP, UDP at-zis AppleTalk Zone Information
207 TCP, UDP at-7 AppleTalk Unused
208 TCP, UDP at-8 AppleTalk Unused
211 TCP, UDP 914c/g Texas Instruments 914C/G Terminal
213 TCP, UDP Ipx Internetwork Packet Exchange (IPX)
220 TCP, UDP imap3 Interactive Mail Access Protocol versi 3

 

 

Transaksi dokumen elektronik dilakukan dengan cara aman yaitu menggunakan aplikasi transaksi dokumen terdeskripsi seperti SSH, PGP, IPSEC, SFTP, HTTPS, SET, dll.

 

Dokumen elektronik adalah setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya.

 

Internet yang berkembang dengan pesat kini telah dimanfaatkan orang untuk melakukan transaksi elektronik. Konsumen menggunakan browser untuk terhubung ke internet sedangkan browser saat ini tidak dapat menyimpan informasi yang digunakan untuk melakukan transaksi sehingga dibutuhkan aplikasi yang dapat melakukan tugas tersebut.

 

Untuk menjamin keamanannya transaksi dokumen elektronik ini perlu dilakukan dengan menggunakan aplikasi transaksi dokumen terdeskripsi. Aplikasi-aplikasi yang biasa digunakan antara lain:

 

SSH (Secure Shell)

SSH adalah sebuah sekuriti protokol untuk login ke remote server. SSH merupakan aplikasi pengganti remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman. SSH melakukan enkripsi terhadap data yang ditransmisikan. Selain fungsi enkripsi, SSH memiliki satu kelebihan yang masih sangat jarang dieksplorasi. Salah satu kelebihan SSH adalah kemampuan untuk melakukan Forwarding atau Tunneling. Port yang dapat digunakan untuk SSH adalah port 22.

 

Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan. scp (Secure Copy Protocol) yang merupakan anggota keluarga ssh adalah aplikasi pengganti rcp (Remote Unix copy)yang aman, keluarga lainnya adalah sftp (Secure File Transfer Protocol) yang dapat digunakan sebagai pengganti ftp (file Transfer Protocol).

 

Dengan SSH, semua percakapan antara server protocol di-enkripsi. Artinya, apabila percakapan tersebut disadap, penyadap tidak mungkin memahami isinya. Bayangkan seandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password tersebut disadap orang lain, kemudian server Anda diobrak-abrik setelahnya.

 

Lebih jauh lagi, SSH memungkinkan kita mengamankan koneksi dari pembajakan (Anda sedang terhubung sebagai root ke server, tiba-tiba di tengah jalan ada sabotase, yang tanpa perlu tahu username maupun password Anda bisa langsung melanjutkan sesi Anda yang sedang aktif, dan tentu saja dengan hak sebagai root).

 

Istilah Port Forwarding digunakan untuk menunjukkan bahwa SSH mampu melakukan koneksi dan enkripsi sebuah koneksi TCP melalui port yang biasa digunakan oleh SSH, yakni port 22. Beberapa keuntungan dari port forwarding adalah:

 

1. Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server) dengan lebih aman

2. Melakukan koneksi dengan membypass (melewati) firewall atau proxy setempat.

 

Local dan Remote Port Forwarding

Ada dua macam port forwarding, yakni local dan remote. Local port forwarding terjadi apabila aplikasi klien TCP berada di komputer kita, dan server aplikasi TCP yang kita tuju berada di sisi yang lain. Sebaliknya, Remote Port Forwarding terjadi apabila aplikasi server TCP adalah komputer kita, sedangkan aplikasi klien berada di komputer yang lain (remote computer).

Local port forwarding dilakukan dengan jalan memanfaatkan port di komputer kita (mulai dari 1024 sampai 65535) untuk melewatkan koneksi sebuah aplikasi TCP, kemudian komputer kita akan membuat koneksi ke komputer remote pada port 22 dan akan mengirimkan data kita ke komputer tujuan melalui port 22 demikian pula sebaliknya.

 

Berikut adalah gambaran dari port forwading.

Koneksi Langsung Tanpa Forwarding

Local Port Forwarding

Remote Port Forwarding

 

Gambar 7 (Elemen Kompetensi 2) : Koneksi tanpa forwarding, Local Port Forwarding, dan Remote Port Forwarding


PGP (Pretty Good Privacy)

PGP (Pretty Good Privacy) adalah program komputer yang menyediakan kriptografi dan autentikasi. PGP menggunakan metode penyandian informasi yang bersifat rahasia sehingga tidak mudah diketahui orang. Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet.

 

Enkripsi (encryption) adalah proses merubah pesan yang bisa dibaca menjadi pesan yang tidak bisa dibaca kecuali oleh pembuatnya.

 

PGP Enkripsi menggunakan public-key cryptography dengan dua kode. Kode-kode ini berhubungan secara protocol, namun tidak mungkin untuk memecahkan satu dan yang lainnya.

 

Bila suatu ketika kita membuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu  public key dan secret key/private key.

 

Public key adalah suatu kunci yang memiliki sifat sebagai berikut: mempunyai suatu koneksi, sangat berbeda dari yang lainnya, didistribusikan dalam jumlah yang besar, melalui banyak channel, secure atau insecure. Sedangkan secret key atau private key adalah adalah suatu kunci yang dimiliki oleh kita dan hanya kita seorang, dan tidak pernah diperlihatkan kepada publik.

 

Setiap orang baik pengirim dan penerima mempunyai public key dan private key. Unutk lebih jelasnya misalkan pengirim adalah A, penerima B. Maka pengirim memiliki private key A + public key B, sedangkan penerima memiliki private key B + public key A.

 

Untuk proses enkripsi, pengirim akan melakukan enkripsi pada pesan dengan menggunakan public key penerima. Sedangkan untuk digital signatures,  pengirim akan menjalankan fungsi hash (hash function) pada pesan  asli (plaintext) yang akan dikirim sehingga menghasilkan suatu nilai hash (hash value) yang berupa string. Hash value ini kemudian di enkripsi dengan menggunakan private key pengirim. Kemudian pesan yang telah di enkripsi dengan public key penerima, digital signature dan hash function dikirim ke penerima.

 

Penerima akan menggunakan public key pengirim untuk mendekripsi digital signature dan melihat hash value. Setelah itu penerima menggunakan private key nya untuk mendekripsi pesan asli. Pada akhirnya penerima akan menjalankan hash function pada pesan asli (plaintext) untuk mendapatkan hash value. Verifikasi dilakukan dengan membandingkan hash value yang dihasilkan dengan hash value dari digital signature untuk mengecek integritas pesan.

 

Public key biasanya menggunakan RSA (Rivest, Shamir, Adleman) encryption.

Figure : Pembuatan public key dan private key

Figure: Setiap orang bisa mlakukan enkripsi menggunakan public key tetapi hanya bisa di dekripsi dengan private key

Figure: Mengunakan private key untuk melakukan enkripsi sebuah pesan; sehingga penerima bisa mengecek signature pengirim menggunakan public key.

 

Gambar 8 (Elemen Kompetensi 2) Membuat Public Key dan Private Key

 

IPSEC

IPSec (IP Secure) menggunakan konsep tunnel yang aman (secure) pada network yang tidak aman.Contohnya Internet.

 

Tunnel pada dasarnya adalah penghubung 2 nodes atau titik akhir. Tunnel digunakan untuk memindahkan banyak protokol seperti HHTP, FTP, dll.

 

IPSec menentukan protokol untuk membangun suatu komunikasi yang aman dari ebebrapa protokol diantara 2 nodes atau network. IPSec mengatur pertukaran key, algoritma dan kepercayaan.

 

Kebanyakan VPN (Virtual Private Network) menggunakan protokol IPSec.

 

 


 

 

 

Gambar 9 (Elemen Kompetensi 2 ) Arsitektur VPN

 

SFTP

SFTP (Secure File Transfer Protocol) menyediakan transfer file secara aman dan fasilitas untuk memanipulasi melalui Secure Shell (SSH) protokol.

 

Tidak seperti FTP standar, SFTP melakukan enkripsi baik pada perintah dan data, untuk mencegah informasi sensitif dan password yang di kirimkan melalui network. Kegunaannya mirip dengan FTP, tetapi karena SFTP menggunakan protokol yang berbeda, maka FTP standar tidak dapat digunakan untuk berkomunikasi kepada suatu SFTP server begitupun sebaliknya.

 

HTTPS

HTTPS (Secure Hypertext Transfer Protocol) adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web (WWW). HTTPS menyediakan autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.

 

Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protocol SSL (Secure Socket layer) atau protocol TLS (Transport Layer Security). Kedua protocol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan serangan man-in-the middle. Pada umumnya port HTTPS adalah 443.

 

SET

SET (Secure Electronic Transaction) adalah sebuah protokol yang dikembangkan oleh VISA International dan MasterCard untuk melindungi transaksi pembayaran perniagaan.

 

SET menggunakan setrifikat digital untuk mengautentikasikan setiap pihak yang ikut dalam transaksi perniagaan, mencakup sang pelanggan, pedagang, dan bank dari pedangang.

 

Sertifikat digital mencakup: nama subyek ( nama perusahaan atau perseorangan yang tersertifikasi), Public key subyek, nomor seri, tanggal kadaluarsa, dan tanda tangan CA (Certificate Authority seperti VeriSign yang merupakan institusi keuangan sebagai pihak ketiga).

 

Pedagang harus memiliki digital key dan spesial software SET untuk memproses transaksi.

 

SET telah menjadi standar de facto dari metode pembayaran melalui Internet antara pedagang, pembeli, dan perusahaan kartu kredit. Ketika menggunakan SET, pedagang tidak pernah perlu mengetahui nomor kartu kredit yang dikirim pembeli. Hal ini tentu saja membawa keuntungan untuk perniagaan elektronik.

Figure: Cara kerja SET (Secure Electronic Transaction)

Figure: contoh Digital Certificate

 

Gambar 10 (Elemen Kompetensi 2) Contoh sistem kerja SET dan sertifikat digital

Koneksi ke jaringan lokal sudah diputus ketika melakukan koneksi dial-up melalui modem ke internet.

Kenapa hal ini menjadi salah satu pengaturan keamanan standar komputer? Hal ini dikarenakan modem adalah solusi bagi layer 2 pada OSI Layer TCP/IP dimana tidak ada proteksi apapun. Apabila jaringan lokal tidak diputus maka setiap individual komputer diekspos secara langsung ke internet sehingga mengizinkan traffic untuk di-rute-kan ke internal LAN (Local Area Network) dari luar. Oleh sebab itu PC bertindak sebagai jembatan antara sistem internal dan network yang ada diluar. Hal ini sangat berbahaya karena apabila terjadi hal-hal yang tidak diinginkan seperti virus atau penyusupan (intrusion) sebagai contoh maka hal ini akan langsung mengancam seluruh komputer yang ada di jaringan lokal.

 

Jadi pastikan untuk mencabut kabel LAN dari PC sebelum melakukan koneksi dial-up melalui modem ke internet.

Tidak meninggalkan komputer ketika masih login.

Jangan meninggalkan komputer ketika masih login untuk menghindari orang-orang yang tidak mempunyai otorisasi untuk mengakses sistem ataupun file-file dan program-program yang ada di komputer anda. Pastikan untuk mengunci (lock) pada saat anda akan meninggalkan meja anda ataupun log off ketika anda selesai menggunakan komputer sehingga komputer dapat digunakan oleh orang lain menggunakan username mereka.

 

2)   Ketrampilan Kerja

 

Tips memilih password :

 

Biasanya pasword terdiri deari gabungan dari karakter teks alfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-). Password yang baik adalah yang susah diterka, tetapi mudah untuk diingat. Beberapa tips untuk memilih password yang baik:

 

  • Setidaknya panjang karakter password adalah 7 (tujuh) karakter. Anda juga bisa membuat password yang lebih panjang lagi demi keamanan.
  • Karakter password tersebut sebaiknya berisi karakter-karakter dari tiga kelompok berikut ini.

 

  • Menggunakan sedikitnya 1 (satu) karakter simbol pada deretan karakter password Anda.
  • Jika sistem Anda menerapkan password history, maka pastikan password baru Anda selalu berbeda jauh dengan password sebelumnya.
  • Password Anda jangan sampai mengandung nama atau username.
  • Jangan gunakan kata-kata yang umum digunakan pada karaktar password. Ini termasuk kata-kata yang digunakan dalam kamus.

 

Untuk menjaga keamanan biasanya :

 

Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

 

Merencanakan Jaringan Dengan Firewall

 

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-sekuriti yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gerbang). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara:

  • Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-securiti cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
  • Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

 

Penginstalasian Firewall untuk komputer personal lebih mudah. Sedangkan penginstalasian untuk jaringan lebih sulit karena mencakup lebih dari satu komputer. Biasanya pada suatu jaringan yang terhubung dengan switch, firewall dapat diatur melalui switch yakni dengan packet filtering, maupun proxy.

 

Beberapa aplikasi Firewall yang umum adalah BlackICE PC Protection , McAfee Security, Symantec , Tiny Software: Tiny Personal Firewall , ZoneAlarm.

 

 

Gambar 11 (Elemen Kompetensi 2 : Standar pengamanan komputer dasar) : Firewall melalui DMZ

 

 

 

Gambar 12 (Elemen Kompetensi 2 : Standar pengamanan komputer dasar) :  Arsitektur packet filtering router

 

 

Gambar 13 (Elemen Kompetensi 2 : Standar pengamanan komputer dasar) : Arsitektur proxy server

 

Keamanan paling penting, menggunakan Anti Virus

Dengan menginstall antivirus, maka tidak perlu takut untuk melakukan koneksi internet. Dikarenakan antivirus akan menghapus dan memberi peringatan apabila ada virus yang berusaha menginfeksi komputer pengguna. Melakukan instalasi antivirus hampir sama dengan firewall pada umumnya. Biasanya dapat dipilih yang sudah digabungkan dengan firewall, misalnya Zone Alarm.

 

Untuk mengamankan sistem komputer kita, fungsi remote akses ini perlu diminumkan. Untuk itu, Anda harus segera menutup fasilitas-fasilitas tersebut apabila tidak atau belum terpakai. Jangan sampai keduluan didapati oleh para penggangu. Disable atau nonaktifkan segera fasilitas yang tidak perlu tersebut. Biasanya Anda akan menemuinya di halaman sistem administrasi atau yang sejenis itu dari perangkat access point Anda. Atau apabila benar-benar diperlukan pastikan untuk melakukan verifikasi user yang bisa mengakses remote system komputer kita dengan password dan username. Juga batasi akses apa saja yang bisa dilakukan.

 

Lebih dari itu, salah satu cara terbaik adalah dengan dengan melakukan proteksi terhadap file-file penting dan hati-hati dalam men-share file atau folder. Atur hak-hak akses dan ijin secara lokal kepada file-file tersebut sampai ke level yang paling aman, dan hanya ijinkan akses kepada grup-grup dan individual yang disetujui.

 

 

 

Gambar 14  (Elemen Kompetensi : Standar pengamanan komputer dasar ) Remote access dari aplikasi GoToMyPC

 

Mengatur Port

 

Pengaturan port-port yang boleh dibuka dan tidak diatur dalam pengaturan firewall yang ada. Pada Windows terdapat aplikasi Windows Firewall. Pada Windows kita dapat pergi ke Control Panel-> Windows Firewall

Gambar 15  (Elemen Kompetensi : Standar pengamanan komputer dasar ) Mengatur port melalui Control Panel Windows

Kemudian Pilihlah Exceptions untuk pengaturan port baik Add, Edit, maupun Delete.

 

Gambar 16  (Elemen Kompetensi : Standar pengamanan komputer dasar ) Mengatur port melalui Control Panel Windows

 

 

Beberapa hal harus diperhatikan ketika melakukan suatu transaksi atau pengiriman data pribadi yang sangat penting ketika melalui internet :

 

  • Perhatikan apakah situs tersebut menggunakan SSH  (dapat terlihat pada pojok bawah berbentuk gembok)
  • Perhatikan apakah situs tersebut memiliki CA (Certificate Authority) yang jelas
  • Jangan lupa untuk log out dari komputer yang bukan milik anda jika melakukan transaksi data penting untuk mencegah orang lain mengetahui data penting anda.

 

3) Sikap Kerja

 

Beberapa sikap kerja yang perlu ditunjukkan supaya dapat diperoleh pemahaman lebih lanjut :

  • Mengidentifikasi jenis ancaman baik dari jaringan lokal maupun dari jaringan internet
  • Jangan lupa untuk selalu menyalakan antivirus dan firewall untuk mencegah infeksi dari ancaman yang mungkin terjadi
  • Berikan password pada data atau komputer anda untuk melindungi hak akses klien maupun diri sendiri
  • Mempersempit layanan akses remote secara langsung ke sistem komputer
  • Pembatasan nomor port yang boleh digunakan
  • Mengamankan transaksi dokumen elektronik dengan SSH, PGP, IPSEC, SFTP, HTTPS, SET, dll
  • Memutuskan jaringan lokal sebelum melakukan koneksi dial-up ke internet
  • Log out ketika komputer tidak digunakan lagi.

 

 

BAB V

SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI

 

5.1 Sumber Daya Manusia

 

Pelatih

Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk :

  1. Membantu Anda untuk merencanakan proses belajar.
  2. Membimbing Anda melalui tugas-tugas pelatihan yang dijelaskan dalam tahap belajar.
  3. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
  4. Membantu Anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda.
  5. Mengorganisir kegiatan belajar kelompok jika diperlukan.
  6. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.

 

          Penilai

Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan :

  1. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda.
  2. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda.
  3. Mencatat pencapaian / perolehan Anda.

 

          Teman kerja/sesama peserta pelatihan

Teman kerja Anda/sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar/kerja Anda dan dapat meningkatkan pengalaman belajar Anda.

 

5.2 Sumber-sumber Kepustakaan ( Buku Informasi )

 

Pengertian sumber-sumber adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini.

Sumber-sumber tersebut dapat meliputi:

  1. Buku referensi (text book)/ buku manual servis
  2. Lembar kerja
  3. Diagram-diagram, gambar
  4. Contoh tugas kerja
  5. Rekaman dalam bentuk kaset, video, film dan lain-lain.

 

Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.

Prinsip-prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumber-sumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber-sumber alternative lain yang lebih baik atau jika ternyata sumber-sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia/tidak ada.

 

5.3 Daftar Peralatan dan Bahan yang digunakan

 

  1. Judul/Nama Pelatihan        :    Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer
  2. Kode Program Pelatihan    :    TIK.OP01.005.01

 

NO UNIT

KOMPETENSI

KODE UNIT DAFTAR PERALATAN DAFTAR BAHAN KETERANGAN
1. Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer TIK.OP01.005.01 - Unit PC (Personal Computer)

- Keyboard, mouse, dan monitor.

- Installer Anti Virus, Firewall

 

- Buku informasi Mengimplementasikan Sistem Keamanan Dan Keselamatan Pada Pengoperasian Komputer

 

-

 

 

 

 

 

 

 

 

 

 

 

 

DAFTAR PUSTAKA

 

 

  • Buku:
    • Pusdatin Dephan, TA (2006), Buku Panduan Workshop Administrasi Jaringan.
    • Onno W. Purbo & Tony Wiharjito, Keamanan Jaringan Internet.

 

 

 

Testimoni

Advertisement
  1. Toko Kain Batik Cap Terbaik di Solo
  2. Toko Baju Batik Terbaik di Solo
  3. Aneka Kain Batik dengan Harga Murah
  4. Baju Batik Sarimbit Terbaik
  5. Dapatkan Kain Batik Berkualitas dengan Diskon 25%
  6. Aneka Baju Batik Seragam Kantor
  7. Pembuatan Seragam Batik Berlogo
slideseragambatik
Filed under : blog, tags: