Friday, June 5, 2009

Approach To Security In Computing

“Recovery On Reboot And HIPS”

oleh Niken Cahyani &Marvin R


Pada pembicaraan kali ini mengetengahkan tentang keamanan sistem komputer. Kita tahu bahwa komputer  sekarang ini sudah sangat komplek dalam penggunaannya sehingga keamanan sistem komputer perlu kita terapkan dengan sebaik-baiknya. Keamanan komputer digunakan untuk melindungi data dan informasi yang ada dalam sistem yang kita miliki. Mungkin kita sebagai mahasiswa tidak terlalu peduli dengan masalah yang satu ini. Namun jangan salah walaupun kita hanya seorang awam dalam bidang informasi, kita bisa saja menjadi korban para perusak sistem. Karena banyak sekali alasan yang bisa memotivasi para perusak atau pencuri data untuk mengambil data yang kita miliki dalam sistem kita.
Berikut ini pendekatan yang digunakan dalam sistem komputer
1.    Trust all the software to abide by a security policy but the software is not trustworthy (this is computer insecurity)
2.    Trust all the software to abide by a security policy and the software is validated as trustworthy.
3.    Trust no software but enforce a security policy with no trustworty mechanisms (this is computer insecurity)
4.    Trust no software but enforce a security policy with trustworthy mechanisms.
Pendekatan yang baik untuk kita gunakan adalah pada pendekatan poin kedua dan keempat dimana kita bisa mempercayai suatu perangkat lunak dengan jalan perangkat itu sudah sesuai dengan standar keamanan dan juga kita telah memvalidasi perangkat tersebut. Ataupun kita tidak mempercayai perangkat lunak apapun tetapi kita melakukan sebuah kebijakan keamanan dengan mekanisme yang terpercaya.
Beberapa hal yang bisa menjadi ancaman bagi sistem komputer kita yaitu :
-    Serangan exploit :suatu program kecil untuk mengetahui kelemahan sistem kita.
-    Eavesdropping : tindakkan penyadapan
-    Social Engineering and Human Error : mengandalkan kelemahan manusia.
-    Denial of service attack
-    Indirect attack : menggunakan komputer orang lain untuk melakukan serangan.
-    Dsb
Semakin hari semakin banyak cara yang bisa digunakan para penyerang tersebut untuk melakukan serangan pada sistem komputer kita. Untuk itulah diperlukan adanya tindakan yang perlu dilakukan oleh kita sebagai pengguna komputer yaitu dengan cara:
-    Preventif : misalnya dengan melakukan instalasi firewall / paket filtering pada komputer kita.
-    Detection : untuk deteksi serangan jaringan saat proses, bisa dengan memasang antivirus, antispyware atau antitrojan.
-    Response : yaitu tindakan paling minimal yang bisa dilakukan oleh seorang user untuk mengamankan sistem yang ia miliki misalnya dengan mengupdate sistem yang dia miliki secara berkala.
Selain tindakan diatas, sekarang sudah ada metode lain yang bisa kita lakukan yaitu dengan metode recovery. Metode ini dimaksudkan untuk mengembalikan sistem kita jika suatu saat terjadi kerusakan pada sistem yang kita miliki. Hal ini akan sangat bermanfaat karena selain bisa menanggulangi serangan dari luar sistem, cara ini juga mampu untum berjaga ketika kita sebagai user melakukan kesalahan dalam menggunakan sistem sehingga terjadi crash dalam sistem kita. Dengan recovery kita bisa mengembalikan keadaan sistem kita seperti sebelum sistem kita terkena masalah. Ada 2 metode recovery yaitu data imaging (pengcopyan sektor ke sektor) dan juga data backup ( menempatkan data pada storage lain yang lebih aman).
Beberapa aplikasi yang bisa digunakan untuk melakukan recovery yaitu
-    Recovery on reboot
a.    fisrt defense – ISR
b.    Roolback RX
c.    Drive Vaccine
d.    Deepfreeze
-    HIPS
a.    Prosess Guard
b.    Antiexecutable
Recovery on boot artinya kita bisa mengembalikan keadaan sistem kita seperti sedia kala setiap kita melakukan booting pada sistem. Sedangkan HIPS adalah suatu aplikasi untuk menanggulangi masalah karena ada program yang menyebabkan sistem yang kita miliki tidak berjalan dengan semestinya. Dengan HIPS kita bisa mematikan program apa yang tidak kita inginkan.
Dari sekian banyak cara yang bisa ditempuh oleh pengguna komputer, semua itu akan tetap sia-sia ketika pengguna tidak peduli dengan sistem yang mereka miliki. Jangankan untuk sebuah perusahan yang mempunyai data-data sangat rahasia, untuk seorang pengguna pribadi pun bisa terkena serangan para perusak sistem. Siapapun bisa menjadi korban mereka. Semua itu kembali pada para penggunanya apakah akan membiarkan sistemnya “terbuka” atau akan mencoba untuk lebih menjaga sistem mereka untuk menanggulangi resiko terburuk yang mungkin bisa terjadi di kemudian hari.

3 comments:

newbi3 said...

beh.. nak dayeuh kolot ne mesti..
kapsel gag ada UAS,kan?.. :))
tenang bos.. ane gag akan plagiat artikel anda..

lagi nyari bahan kapsel said...

wah, Kapsel ini..
>.<

Danang said...

ya silahkan dilihat-lihat buat referensi Anda :)