KEAMANAN DATA
A. Keamanan Data
Keamanan data (data security) adalah sebuah prosedur dengan dukungan dari regulasi dan teknologi untuk melindungi data dari kerusakan data, modifikasi data, serta penyebaran data baik yang disengaja maupun tidak.
Keamanan data merupakan hal yang sangat penting diperhatikan dalam menggunakan layanan transaksi di internet, data security bisa mencegah akses yang tidak diinginkan terhadap komputer, database, maupun website yang berusaha mengambil data digital yang bersifat pribadi.
B. Jenis - Jenis Keamanan Data
Otentikasi (authentication) adalah proses untuk memastikan suatu pengenalan atau memastikan suatu pengakuan. Sederhananya, otentikasi ini adalah metode keamanan yang secara khusus difungsikan untuk mengidentifikasi pengguna secara akurat sebelum diberikan akses ke data tersebut.
Tokenisasi adalah proses pengubahan informasi sensitif pemegang kartu menjadi token atau kode untuk dan akan dikonversi kembali oleh bank untuk proses pembayaran. Pada jenis keamanan data ini, seluruh informasi kartu akan dipegang sepenuhnya oleh pihak bank.
Maka dari itu, informasi kartu kredit termasuk hal sensitif dan sangat rahasia, bahkan hanya beberapa informasi kecil saja yang diketahui oleh pihak bank. Dengan begitu, kecil kemungkinan terjadinya kebocoran data karena tidak pernah dikirim ke pihak lain.
Kontrol akses data (access controls) merupakan jenis tindakan keamanan data yang akan membatasi akses fisik dan digital ke sistem dan data penting lainnya. Dalam penerapannya, kontrol akses ini akan membatasi pengguna yang akan mengakses data tersebut.
Dengan demikian, jenis keamanan data ini dapat mencegah pengguna maupun penyusup yang berusaha menggunakan data-sata tersebut. Sebagai informasi, terdapat beberapa metode dalam kontrol akses, di antaranya:
- Metode ownership
- Metode file types
- Metode self/group/public control
- Metode access control list
Penyembunyian data merupakan konsep penting dalam pemrograman berorientasi objek. Suatu objek nantinya menyembunyikan data internalnya dari kode yang ada di luar kelas dari mana objek itu diciptakan.
Dengan begitu, hanya metode-metode kelas saja yang dapat mengakses dan mengubah data internal objek. Lebih lanjut, penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas dari citra tersebut.
Maka dari itu, penting untuk bisa memperhatikan kriteria apa saja yang harus ada dalam penyembunyian data, di antaranya:
- Fidelity adalah kriteria penyembunyian data yang tidak menyebabkan mutu citra penampung tidak jauh berbeda.
- Robustness adalah kriteria penyembunyian data yang harus tahan terhadap manipulasi yang dilakukan pada citra penampung.
- Recovery adalah kriteria penyembunyian data yang harus dapat diungkapkan kembali (recovery).
C. Jenis - Jenis Serangan Terhadap Data
Beberapa jenis tindakan yang dilakukan dari pencurian data:
Interception : pihak yang tidak memiliki wewenang dalam akses data namun berhasil memperoleh hak akses informasi.
Interruption : Pihak ini telah menguasai sistem namun tidak keseluruhan, sehingga admin asli masih dapat melakukan login.
Fabrication : Pihak penyerah telah berhasil menyisipkan objek palsu ke dalam sistem target.
Modification : Pihak penyerang yang merusak dan mengubah sistem secara keseluruhan.
D. Tools / Metode Keamanan Data
1. Access control
Access control memblokir user serta perangkat tidak sah yang mencoba mengakses jaringan Anda. Jika pengguna tidak sah tidak dapat masuk ke dalam jaringan, maka sejumlah kerusakan yang dapat mereka lakukan akan sangat terbatas.
Access control juga meningkatkan perlindungan jaringan dengan cara membatasi akses pengguna. Sebagai contoh, memberi administrator akses penuh ke jaringan tetapi menolak akses ke folder rahasia tertentu.
2. Antimalware software
Perangkat lunak antivirus dan antimalware dapat melindungi perusahaan dari berbagai malicious software, seperti virus, ransomware, worm, dan trojan.
3. Application security
Aplikasi yang tidak memiliki sistem keamanan yang baik seringkali digunakan penyerang untuk mengakses jaringan. Sistem keamanan aplikasi dapat melindungi aplikasi apa pun yang berkaitan dengan keamanan jaringan.
4. Behavioral analytics
Network anomaly detection engines (ADE) memungkinkan penggunanya untuk bisa menganalisis jaringan sehingga ketika terjadi suatu pelanggaran maka pengguna akan memperoleh pemberitahuan.
5. Data loss prevention
Manusia atau user menjadi rantai terdepan pada sistem keamanan jaringan. Oleh karena itu, Dengan menggunakan Data loss prevention (DLP) tools data sensitif bisa diminimalisir agar tidak hilang, disalahgunakan atau diakses oleh pengguna yang tidak berwenang.
6. Email security
Email security juga diperlukan karena manusia atau user sering menjadi target serangan email phishing. Dengan email security, akan merbantu untuk mengidentifikasi email berbahaya serta memblokir serangan.
7. Firewall
Firewall bertindak sebagai penghalang antara jaringan eksternal yang tidak terpercaya dengan jaringan internal. Administrator biasanya akan mengkonfigurasi sekumpulan aturan yang ditentukan untuk memblokir atau mengizinkan lalu lintas ke dalam jaringan.
8. Intrusion prevention systems
Intrusion prevention systems atau juga dikenal dengan intrusion detection dapat memindai dan menganalisis lalu lintas / paket jaringan sehingga berbagai jenis serangan dapat diidentifikasi dengan mudah.
9. Virtual Private Networks (VPN)
Virtual Private Networks (VPN) merupakan alat yang dapat mengautentikasi komunikasi antara perangkat dan jaringan. VPN akan menciptakan “terowongan” terenkripsi yang aman untuk menghubungan perangkat user dengan jaringan internet. Dengan VPN, user akan terlindungi dari pengintai atau gangguan lain.
10. Web Security
Secara garis besar, web security merupakan langkah-langkah keamanan yang diperlukan untuk memastikan penggunaan website yang aman saat terhubung dengan jaringan internal. Web security membantu mencegah serangan berbasis website yang menggunakan browser sebagai titik akses untuk masuk ke jaringan.
11. Security information and event management (SIEM)
SIEM akan memberi informasi atau insight kepada para IT security mengenai track record atau aktivitas yang terjadi di dalam IT environment perusahaan. Dengan SIEM perusahaan dapat mengidentifikasi dan menanggapi berbagai ancaman.
12. Endpoint security
Terkadang perangkat pribadi menjadi target serangan ketika pengguna menggunakannya untuk mengakses jaringan bisnis. Endpoint security diperlukan untuk melindungi jaringan ketika terhubung dengan remote devices.
13. Wireless security
Secara umum, jaringan Wireless kurang aman jika dibandingkan dengan jaringan tradisional. Dengan demikian, langkah-langkah keamanan pada wireless perlu ditingkatkan untuk memastikan bahwa peretas tidak akan mendapatkan akses.
14.Network segmentation
Terdapat berbagai jenis network traffic. Masing-masing traffic tersebut memiliki resiko ancaman yang berbeda. Network segmentation dapat meningkatkan sistem keamanan jaringan. Network segmentation akan membagi jaringan komputer menjadi beberapa bagian sehingga mudah untuk mengontrol bagaimana traffic mengalir ke seluruh jaringan.
E. Virus
Virus komputer adalah program perangkat lunak yang tidak diinginkan atau potongan kode yang mengganggu fungsi komputer. Mereka menyebar melalui file, data, dan jaringan yang tidak aman yang terkontaminasi.
Setelah memasuki sistem, virus dapat mereplikasi dan menghasilkan salinan dirinya sendiri untuk menyebar dari satu program ke program lain dan dari satu komputer yang terinfeksi ke komputer lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
F. Jenis Jenis Virus
Overwrite virus adalah jenis virus komputer paling sederhana yang menimpa kode file sistem komputer host dengan kode berbahayanya sendiri. Isi file yang terinfeksi diganti sebagian atau seluruhnya tanpa mengubah ukuran file.
Dengan demikian, virus ini menghancurkan kode program asli dengan menimpanya dengan kode yang rusak. File yang terinfeksi harus dihapus atau diganti dengan salinan baru karena virus ini tidak dapat dihapus atau didesinfeksi.
Seperti namanya, virus ini menambahkan kode berbahayanya ke akhir file program host. Setelah itu, ia mengubah header file sedemikian rupa sehingga header file diarahkan ke awal kode berbahaya dari append virus.
Dengan demikian, kode ini dijalankan setiap kali program dijalankan. Namun, append virus tidak menghancurkan program host; alih-alih, ia memodifikasinya sedemikian rupa sehingga ia memegang kode virus dan memungkinkan kode untuk berjalan sendiri.
Macro virus mengubah atau menginfeksi makro dokumen atau file data. Virus ini disematkan sebagai macro dalam dokumen dan menambahkan kodenya ke macro dokumen. Virus menyebar ketika dokumen atau file data yang terinfeksi dibuka di komputer lain.
Macro virus juga menyebar melalui program perangkat lunak, yang mengeksekusi makro seperti Ms Word, Ms Excel. Setiap kali dokumen dibuka menggunakan program ini, dokumen terkait lainnya juga akan terinfeksi.
Virus makro pertama awalnya berasal dari penyebaran email dengan lampiran dokumen Ms Word. Virus ini menginfeksi dokumen MsWord 6.0 dan Ms Word 95, yang disimpan menggunakan opsi Save As. Untungnya, tidak menyebabkan kerusakan apa pun, kecuali menampilkan pesan di layar.
Boot virus atau virus sektor boot mengubah program sektor boot yang disimpan di hard disk atau perangkat penyimpanan lainnya seperti floppy disk.
Virus ni menggantikan program sektor boot dengan versi berbahayanya sendiri dan menginfeksi komputer hanya ketika digunakan untuk boot komputer.
Sebagai contoh, jika seseorang lupa mengeluarkan floppy disk yang terinfeksi ketika pc dimatikan dan kemudian menyalakan pc ini, ia menjalankan program boot sector yang terinfeksi selama proses booting.
Biasanya, virus masuk ke sistem melalui file media yang rusak, perangkat penyimpanan yang terinfeksi, dan jaringan komputer yang tidak aman.
Penyebaran virus ini sangat jarang terjadi akhir-akhir ini karena penurunan penggunaan floppy disk dan adanya perlindungan sektor boot di sistem operasi saat ini.
6. Multipartit Virus
Multipartit virus menyebar dan menginfeksi dalam berbagai cara. Virus ini menginfeksi sektor boot dan file executable yang disimpan di hard drive secara bersamaan.
Saat kita menghidupkan komputer, virus boot sector terpicu karena menempel pada hard drive, yang memiliki data untuk memulai komputer. Setelah dipicu, file program juga terinfeksi.
7. File Infector Virus
File infector virus adalah salah satu virus komputer yang umum ditemukan. Virus ini banyak menginfeksi file executable seperti file dengan ekstensi .com atau .exe.
Virus menjadi aktif ketika file yang terinfeksi dieksekusi. Virus aktif menimpa file sebagian atau seluruhnya. Dengan demikian dapat merusak file asli sebagian atau seluruhnya.
8. Computer Worm
Worm komputer mirip dengan virus tetapi secara teknis berbeda dari virus. Ia dapat mereplikasi dan menyebar seperti virus, tetapi tidak seperti virus, ia tidak memerlukan program host untuk menyebar.
Worm mampu mereplikasi diri dan menghasilkan banyak salinan dari dirinya sendiri. Worm menyebar melalui jaringan seperti email yang dikirim ke id email yang terinfeksi.
9. Trojan Horse
Trojan horse adalah malware seperti virus atau worm, tetapi secara teknis berbeda dari keduanya. Trojan tidak bisa mereplikasi seperti virus dan worm.
Trojan horse menyembunyikan dirinya dalam sebuah program. Setelah kita menginstal program yang mengandung trojan, trojan masuk ke komputer kita.
Malware jenis ini dapat memberikan akses tidak sah ke komputer, mengirim file kita ke komputer lain, dan dapat menghapus file atau dapat membuat perubahan lain yang tidak diinginkan di komputer milik kita.
10. Cavity Virus
Virus ini juga dikenal sebagai virus pengisi ruang. Seperti namanya, virus ini cenderung untuk menginstal sendiri dengan menempati bagian kosong dari sebuah file. Tidak mudah untuk mendeteksi virus ini karena dapat mengisi ruang kosong tanpa mengubah ukuran file.
11. CMOS Virus
Virus ini menginfeksi CMOS, yang merupakan singkatan dari Complementary Metal-Oxide Semiconductor dan merupakan chip memori yang berisi konfigurasi sistem. Virus ini dapat menghapus atau mengatur ulang konfigurasi sistem.
12. Companion Virus
Virus ini berada dalam file yang namanya mirip dengan file program lain, yang dijalankan secara normal.
Ketika file program dijalankan, virus akan diaktifkan dan melakukan langkah-langkah berbahaya seperti menghapus file pada hard drive komputer.
Virus Globe adalah contoh companion virus yang diketahui dan ditemukan pada tahun 1992.
13. Encrypted Virus
Encrypted virus mengenkripsi muatannya untuk membuat deteksi lebih sulit. Virus ini terdiri dari dua bagian: tubuh virus terenkripsi dan decryptor, yang mendekripsi virus ketika dijalankan. Setelah dekripsi, virus dapat mengeksekusi dirinya sendiri untuk mereplikasi dan menjadi resident.
Virus ini berbeda dengan cryptolocker, sebuah virus komputer yang mengenkripsi data hard drive dan menyimpannya untuk tebusan.
14. Executable Virus
Executable virus adalah virus komputer non-residen, yang berada dalam file executable. Setiap kali file yang terinfeksi dieksekusi, maka akan menginfeksi file lainnya.
15. Polymorphic Virus
Polymorphic virus menciptakan ribuan salinannya sendiri; di setiap salinan, ia mengubah urutan dan nilai byte untuk menghindari deteksi oleh perangkat lunak antivirus
Bahkan antivirus terbaik pun mungkin tidak dapat mendeteksi virus ini. Polymorphic virus mempengaruhi tipe dan fungsi data dan umumnya menyebar melalui spam, situs yang terinfeksi, dan saat menggunakan malware lainnya.
16. Rabbit Virus
Virus ini juga dikenal sebagai wabbit. Robbit virus mampu menciptakan proses baru, dan setiap proses baru selanjutnya menciptakan proses baru. Proses ini berlanjut sampai virus ini menggunakan semua sumber daya yang tersedia dalam sistem dan sistem menjadi kekurangan sumber daya.
Virus ini dapat menyebabkan sistem target melambat dan macet. Hal ini disebabkan rabbit virus menghasilkan infinite loop dan secara berulang kali menciptakan proses yang menghabiskan banyak siklus CPU dan sumber daya sistem operasi.
17. Stealth Virus
Stealth virus adalah virus komputer tersembunyi, yang secara khusus menyerang proses sistem operasi. Biasanya menyembunyikan dirinya di partisi, file atau sektor boot dan mampu tanpa diketahui selama pemindaian antivirus atau anti-malware.
G. Gejala Komputer Terkena Virus
- Kinerja laptop semakin lemot
- Antivirus mendadak mati
- Ada program yang tidak biasa
- Banyak muncul iklan
- File hilang atau terkunci
- File banyak yang rusak atau corrupt
- Hardisk tiba-tiba penuh
- Kinerja prosesor selalu penuh
- RAM selalu penuh
- Sering restart dan mati mendadak
H. Penanganan dan Pencegahan Virus Komputer
- Install dan update software antivirus secara berkala
- Lakukan scan secara menyeluruh terhadap file file yang ada di komputer secara berkala
- Menghapus file file yang terindikasi sebagai virus dan yang sudah terinfeksi virus
- Melakukan instalasi ulang sistem operasi
- Gunakan fitur system restore yang terdapat pada sistem operasi
- Hati hati saat mengakses situs situs di internet
- Teliti dan selektif saat melakukan download file dari internet
- Hati hati saat menerima email yang mengandung konten mencurigakan seperti alamat web, file macro, dll
- Pastikan hanya menginstall aplikasi dari sumber yang terpercaya
- Tidak menggunakan program bajakan
- Hati hati saat menancapkan perangkat penyimpanan eksternal ke komputer (Flashdisk, HDD, dll)
- Kenali jenis jenis serangan yang dapat terjadi pada komputer
- Kenali gejala gejala komputer terkena virus
REFERENSI
https://www.dewaweb.com/blog/mengenal-keamanan-data/#Apa_Itu_Keamanan_Data
https://webdev-id.com/berita/sistem-keamanan-jaringan/
https://www.gramedia.com/best-seller/cara-mencegah-komputer-terkena-virus/
https://gudangssl.id/blog/ciri-ciri-laptop-terkena-virus/
Comments
Post a Comment