KEAMANAN DATA

 A. Keamanan Data

Keamanan data (data security) adalah sebuah prosedur dengan dukungan dari regulasi dan teknologi untuk melindungi data dari kerusakan data, modifikasi data, serta penyebaran data baik yang disengaja maupun tidak.

Keamanan data merupakan hal yang sangat penting diperhatikan dalam menggunakan layanan transaksi di internet, data security  bisa mencegah akses yang tidak diinginkan terhadap komputer, database, maupun website yang berusaha mengambil data digital yang bersifat pribadi.

B. Jenis - Jenis Keamanan Data

Enkripsi
Jenis keamanan data yang pertama adalah enkripsi (encryption). Cara kerja dari jenis keamanan data yakni dengan mengubah karakter teks menggunakan algoritma komputer menjadi format yang tidak dapat dibaca melalui kunci enkripsi. Dengan kata lain, hanya beberapa orang berwenang saja yang dapat mengakses informasi segala sesuatu yang ada di dalamnya.
Otentikasi

Otentikasi (authentication) adalah proses untuk memastikan suatu pengenalan atau memastikan suatu pengakuan. Sederhananya, otentikasi ini adalah metode keamanan yang secara khusus difungsikan untuk mengidentifikasi pengguna secara akurat sebelum diberikan akses ke data tersebut.

Tokenisasi

Tokenisasi adalah proses pengubahan informasi sensitif pemegang kartu menjadi token atau kode untuk dan akan dikonversi kembali oleh bank untuk proses pembayaran. Pada jenis keamanan data ini, seluruh informasi kartu akan dipegang sepenuhnya oleh pihak bank.

Maka dari itu, informasi kartu kredit termasuk hal sensitif dan sangat rahasia, bahkan hanya beberapa informasi kecil saja yang diketahui oleh pihak bank. Dengan begitu, kecil kemungkinan terjadinya kebocoran data karena tidak pernah dikirim ke pihak lain.

Kontrol akses data

Kontrol akses data (access controls) merupakan jenis tindakan keamanan data yang akan membatasi akses fisik dan digital ke sistem dan data penting lainnya. Dalam penerapannya, kontrol akses ini akan membatasi pengguna yang akan mengakses data tersebut.

Dengan demikian, jenis keamanan data ini dapat mencegah pengguna maupun penyusup yang berusaha menggunakan data-sata tersebut. Sebagai informasi, terdapat beberapa metode dalam kontrol akses, di antaranya:

  • Metode ownership
  • Metode file types
  • Metode self/group/public control
  • Metode access control list
Penyembunyian data

Penyembunyian data merupakan konsep penting dalam pemrograman berorientasi objek. Suatu objek nantinya menyembunyikan data internalnya dari kode yang ada di luar kelas dari mana objek itu diciptakan.

Dengan begitu, hanya metode-metode kelas saja yang dapat mengakses dan mengubah data internal objek. Lebih lanjut, penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas dari citra tersebut.

Maka dari itu, penting untuk bisa memperhatikan kriteria apa saja yang harus ada dalam penyembunyian data, di antaranya:

  • Fidelity adalah kriteria penyembunyian data yang tidak menyebabkan mutu citra penampung tidak jauh berbeda.
  • Robustness adalah kriteria penyembunyian data yang harus tahan terhadap manipulasi yang dilakukan pada citra penampung.
  • Recovery adalah kriteria penyembunyian data yang harus dapat diungkapkan kembali (recovery).

C. Jenis - Jenis Serangan Terhadap Data

Beberapa jenis tindakan yang dilakukan dari pencurian data:

Interception : pihak yang tidak memiliki wewenang dalam akses data namun berhasil                                     memperoleh hak akses informasi.

Interruption : Pihak ini telah menguasai sistem namun tidak keseluruhan, sehingga admin asli                         masih dapat melakukan login.

Fabrication : Pihak penyerah telah berhasil menyisipkan objek palsu ke dalam sistem target.

Modification : Pihak penyerang yang merusak dan mengubah sistem secara keseluruhan.


D. Tools / Metode Keamanan Data


1. Access control

Access control memblokir user serta perangkat tidak sah yang mencoba mengakses jaringan Anda. Jika pengguna tidak sah tidak dapat masuk ke dalam jaringan, maka sejumlah kerusakan yang dapat mereka lakukan akan sangat terbatas.

Access control juga meningkatkan perlindungan jaringan dengan cara membatasi akses pengguna. Sebagai contoh, memberi administrator akses penuh ke jaringan tetapi menolak akses ke folder rahasia tertentu.

2. Antimalware software

Perangkat lunak antivirus dan antimalware  dapat melindungi perusahaan dari berbagai malicious software, seperti virus, ransomware, worm, dan trojan. 

3. Application security

Aplikasi yang tidak memiliki sistem keamanan yang baik seringkali digunakan penyerang untuk mengakses jaringan. Sistem keamanan aplikasi dapat melindungi aplikasi apa pun yang berkaitan dengan keamanan jaringan.

4. Behavioral analytics

Network anomaly detection engines (ADE) memungkinkan penggunanya untuk bisa menganalisis jaringan sehingga ketika terjadi suatu pelanggaran maka pengguna akan memperoleh pemberitahuan.

5. Data loss prevention

Manusia atau user menjadi rantai terdepan pada sistem keamanan jaringan. Oleh karena itu,  Dengan menggunakan Data loss prevention (DLP) tools data sensitif bisa diminimalisir agar tidak hilang, disalahgunakan atau diakses oleh pengguna yang tidak berwenang.

6. Email security

Email security juga diperlukan karena manusia atau user sering menjadi target serangan email phishing. Dengan email security, akan merbantu untuk mengidentifikasi email berbahaya serta memblokir serangan.

7. Firewall

Firewall bertindak sebagai penghalang antara jaringan eksternal yang tidak terpercaya dengan jaringan internal. Administrator biasanya akan mengkonfigurasi sekumpulan aturan yang ditentukan untuk memblokir atau mengizinkan lalu lintas ke dalam jaringan.

8. Intrusion prevention systems

Intrusion prevention systems atau juga dikenal dengan intrusion detection dapat  memindai dan menganalisis lalu lintas / paket jaringan sehingga berbagai jenis serangan dapat diidentifikasi dengan mudah.

9. Virtual Private Networks (VPN)

Virtual Private Networks (VPN) merupakan alat yang dapat mengautentikasi komunikasi antara perangkat dan jaringan. VPN akan menciptakan “terowongan” terenkripsi yang aman untuk menghubungan perangkat user dengan jaringan internet. Dengan VPN, user akan terlindungi dari pengintai atau gangguan lain.

10. Web Security

Secara garis besar, web security merupakan langkah-langkah keamanan yang diperlukan untuk memastikan penggunaan website yang aman saat terhubung dengan jaringan internal. Web security membantu mencegah serangan berbasis website yang menggunakan browser sebagai titik akses untuk masuk ke jaringan.

11. Security information and event management (SIEM)

SIEM akan memberi informasi atau insight kepada para IT security mengenai track record atau aktivitas yang terjadi di dalam IT environment perusahaan. Dengan SIEM perusahaan  dapat mengidentifikasi dan menanggapi berbagai ancaman.

12. Endpoint security

Terkadang perangkat pribadi menjadi target serangan ketika pengguna menggunakannya untuk mengakses jaringan bisnis. Endpoint security diperlukan untuk melindungi jaringan ketika terhubung dengan remote devices.

13. Wireless security

Secara umum, jaringan Wireless kurang aman jika dibandingkan dengan jaringan tradisional. Dengan demikian, langkah-langkah keamanan pada wireless perlu ditingkatkan untuk memastikan bahwa peretas tidak akan mendapatkan akses.

14.Network segmentation

Terdapat berbagai jenis network traffic. Masing-masing traffic tersebut memiliki resiko ancaman yang berbeda. Network segmentation dapat meningkatkan sistem keamanan jaringan. Network segmentation akan membagi jaringan komputer menjadi beberapa bagian sehingga mudah untuk mengontrol bagaimana traffic mengalir ke seluruh jaringan.

E. Virus

Virus komputer adalah program perangkat lunak yang tidak diinginkan atau potongan kode yang mengganggu fungsi komputer. Mereka menyebar melalui file, data, dan jaringan yang tidak aman yang terkontaminasi. 

Setelah memasuki sistem, virus dapat mereplikasi dan menghasilkan salinan dirinya sendiri untuk menyebar dari satu program ke program lain dan dari satu komputer yang terinfeksi ke komputer lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

F. Jenis Jenis Virus

1. Overwrite Virus

Overwrite virus adalah jenis virus komputer paling sederhana yang menimpa kode file sistem komputer host dengan kode berbahayanya sendiri. Isi file yang terinfeksi diganti sebagian atau seluruhnya tanpa mengubah ukuran file.

Dengan demikian, virus ini menghancurkan kode program asli dengan menimpanya dengan kode yang rusak. File yang terinfeksi harus dihapus atau diganti dengan salinan baru karena virus ini tidak dapat dihapus atau didesinfeksi.

2. Append Virus

Seperti namanya, virus ini menambahkan kode berbahayanya ke akhir file program host. Setelah itu, ia mengubah header file sedemikian rupa sehingga header file diarahkan ke awal kode berbahaya dari append virus.

Dengan demikian, kode ini dijalankan setiap kali program dijalankan. Namun, append virus tidak menghancurkan program host; alih-alih, ia memodifikasinya sedemikian rupa sehingga ia memegang kode virus dan memungkinkan kode untuk berjalan sendiri.

3. Macro Virus

Macro virus mengubah atau menginfeksi makro dokumen atau file data. Virus ini disematkan sebagai macro dalam dokumen dan menambahkan kodenya ke macro dokumen. Virus menyebar ketika dokumen atau file data yang terinfeksi dibuka di komputer lain.

Macro virus juga menyebar melalui program perangkat lunak, yang mengeksekusi makro seperti Ms Word, Ms Excel. Setiap kali dokumen dibuka menggunakan program ini, dokumen terkait lainnya juga akan terinfeksi.

Virus makro pertama awalnya berasal dari penyebaran email dengan lampiran dokumen Ms Word. Virus ini menginfeksi dokumen MsWord 6.0 dan Ms Word 95, yang disimpan menggunakan opsi Save As. Untungnya, tidak menyebabkan kerusakan apa pun, kecuali menampilkan pesan di layar.

4. Boot Virus

Boot virus atau virus sektor boot mengubah program sektor boot yang disimpan di hard disk atau perangkat penyimpanan lainnya seperti floppy disk.

Virus ni menggantikan program sektor boot dengan versi berbahayanya sendiri dan menginfeksi komputer hanya ketika digunakan untuk boot komputer.

Sebagai contoh, jika seseorang lupa mengeluarkan floppy disk yang terinfeksi ketika pc dimatikan dan kemudian menyalakan pc ini, ia menjalankan program boot sector yang terinfeksi selama proses booting.

Biasanya, virus masuk ke sistem melalui file media yang rusak, perangkat penyimpanan yang terinfeksi, dan jaringan komputer yang tidak aman.

Penyebaran virus ini sangat jarang terjadi akhir-akhir ini karena penurunan penggunaan floppy disk dan adanya perlindungan sektor boot di sistem operasi saat ini.

5. Resident Virus
Resident virus menetap secara permanen di memori komputer utama (RAM). Ketika kita menyalakan komputer, maka komputer menjadi aktif dan virus merusak file dan program yang berjalan di komputer.

6. Multipartit Virus

Multipartit virus menyebar dan menginfeksi dalam berbagai cara. Virus ini menginfeksi sektor boot dan file executable yang disimpan di hard drive secara bersamaan.

Saat kita menghidupkan komputer, virus boot sector terpicu karena menempel pada hard drive, yang memiliki data untuk memulai komputer. Setelah dipicu, file program juga terinfeksi.

7. File Infector Virus

File infector virus adalah salah satu virus komputer yang umum ditemukan. Virus ini banyak menginfeksi file executable seperti file dengan ekstensi .com atau .exe.

Virus menjadi aktif ketika file yang terinfeksi dieksekusi. Virus aktif menimpa file sebagian atau seluruhnya. Dengan demikian dapat merusak file asli sebagian atau seluruhnya.

8. Computer Worm

Worm komputer mirip dengan virus tetapi secara teknis berbeda dari virus. Ia dapat mereplikasi dan menyebar seperti virus, tetapi tidak seperti virus, ia tidak memerlukan program host untuk menyebar.

Worm mampu mereplikasi diri dan menghasilkan banyak salinan dari dirinya sendiri. Worm menyebar melalui jaringan seperti email yang dikirim ke id email yang terinfeksi.

9. Trojan Horse

Trojan horse adalah malware seperti virus atau worm, tetapi secara teknis berbeda dari keduanya. Trojan tidak bisa mereplikasi seperti virus dan worm.

Trojan horse menyembunyikan dirinya dalam sebuah program. Setelah kita menginstal program yang mengandung trojan, trojan masuk ke komputer kita.

Malware jenis ini dapat memberikan akses tidak sah ke komputer, mengirim file kita ke komputer lain, dan dapat menghapus file atau dapat membuat perubahan lain yang tidak diinginkan di komputer milik kita.

10. Cavity Virus

Virus ini juga dikenal sebagai virus pengisi ruang. Seperti namanya, virus ini cenderung untuk menginstal sendiri dengan menempati bagian kosong dari sebuah file. Tidak mudah untuk mendeteksi virus ini karena dapat mengisi ruang kosong tanpa mengubah ukuran file.

11. CMOS Virus

Virus ini menginfeksi CMOS, yang merupakan singkatan dari Complementary Metal-Oxide Semiconductor dan merupakan chip memori yang berisi konfigurasi sistem. Virus ini dapat menghapus atau mengatur ulang konfigurasi sistem.

12. Companion Virus

Virus ini berada dalam file yang namanya mirip dengan file program lain, yang dijalankan secara normal.

Ketika file program dijalankan, virus akan diaktifkan dan melakukan langkah-langkah berbahaya seperti menghapus file pada hard drive komputer.

Virus Globe adalah contoh companion virus yang diketahui dan ditemukan pada tahun 1992.

13. Encrypted Virus

Encrypted virus mengenkripsi muatannya untuk membuat deteksi lebih sulit. Virus ini terdiri dari dua bagian: tubuh virus terenkripsi dan decryptor, yang mendekripsi virus ketika dijalankan. Setelah dekripsi, virus dapat mengeksekusi dirinya sendiri untuk mereplikasi dan menjadi resident.

Virus ini berbeda dengan cryptolocker, sebuah virus komputer yang mengenkripsi data hard drive dan menyimpannya untuk tebusan.

14. Executable Virus

Executable virus adalah virus komputer non-residen, yang berada dalam file executable. Setiap kali file yang terinfeksi dieksekusi, maka akan menginfeksi file lainnya.

15. Polymorphic Virus

Polymorphic virus menciptakan ribuan salinannya sendiri; di setiap salinan, ia mengubah urutan dan nilai byte untuk menghindari deteksi oleh perangkat lunak antivirus

Bahkan antivirus terbaik pun mungkin tidak dapat mendeteksi virus ini. Polymorphic virus mempengaruhi tipe dan fungsi data dan umumnya menyebar melalui spam, situs yang terinfeksi, dan saat menggunakan malware lainnya.

16. Rabbit Virus

Virus ini juga dikenal sebagai wabbit. Robbit virus mampu menciptakan proses baru, dan setiap proses baru selanjutnya menciptakan proses baru. Proses ini berlanjut sampai virus ini menggunakan semua sumber daya yang tersedia dalam sistem dan sistem menjadi kekurangan sumber daya.

Virus ini dapat menyebabkan sistem target melambat dan macet. Hal ini disebabkan rabbit virus menghasilkan infinite loop dan secara berulang kali menciptakan proses yang menghabiskan banyak siklus CPU dan sumber daya sistem operasi.

17. Stealth Virus

Stealth virus adalah virus komputer tersembunyi, yang secara khusus menyerang proses sistem operasi. Biasanya menyembunyikan dirinya di partisi, file atau sektor boot dan mampu tanpa diketahui selama pemindaian antivirus atau anti-malware.

G. Gejala Komputer Terkena Virus

  • Kinerja laptop semakin lemot
  • Antivirus mendadak mati
  • Ada program yang tidak biasa
  • Banyak muncul iklan
  • File hilang atau terkunci
  • File banyak yang rusak atau corrupt
  • Hardisk tiba-tiba penuh
  • Kinerja prosesor selalu penuh
  • RAM selalu penuh
  • Sering restart dan mati mendadak

H. Penanganan dan Pencegahan Virus Komputer

  • Install dan update software antivirus secara berkala
  • Lakukan scan secara menyeluruh terhadap file file yang ada di komputer secara berkala
  • Menghapus file file yang terindikasi sebagai virus dan yang sudah terinfeksi virus
  • Melakukan instalasi ulang sistem operasi
  • Gunakan fitur system restore yang terdapat pada sistem operasi
  • Hati hati saat mengakses situs situs di internet
  • Teliti dan selektif saat melakukan download file dari internet
  • Hati hati saat menerima email yang mengandung konten mencurigakan seperti alamat web, file macro, dll
  • Pastikan hanya menginstall aplikasi dari sumber yang terpercaya
  • Tidak menggunakan program bajakan
  • Hati hati saat menancapkan perangkat penyimpanan eksternal ke komputer (Flashdisk, HDD, dll)
  • Kenali jenis jenis serangan yang dapat terjadi pada komputer
  • Kenali gejala gejala komputer terkena virus





REFERENSI                                                                                                                                                                                                   

https://www.dewaweb.com/blog/mengenal-keamanan-data/#Apa_Itu_Keamanan_Data

https://sevenmediatech.co.id/blog/view/sistem-keamanan-data-pengertian-alasan-tipe-serangan-dan-jenis-keamanan-data#:~:text=Keamanan%20data%20adalah%20prosedur%20dukungan,Menekan%20resiko%20penyalahgunaan%20data

https://webdev-id.com/berita/sistem-keamanan-jaringan/

https://www.gramedia.com/best-seller/cara-mencegah-komputer-terkena-virus/

https://gudangssl.id/blog/ciri-ciri-laptop-terkena-virus/



Comments

Popular posts from this blog

SOSIAL MEDIA DAN PENGGUNAANNYA

HIERARKI, MANAJEMEN, JENIS JENIS, DAN PERKEMBANGAN MEMORY

CARA PERANGKAT DALAM KOMPUTER SALING BERKOMUNIKASI