Archive for April 2012
Berikut merupakan salah satu cara mengembalikan file atau data yang hilang:
Pertama, jika belum mempunyai software atau aplikasinya, yaitu pci_filerecovery. Dapat Download Disini. Setelah mempunyai software atau aplikasinya, maka instal terlebih dulu.
Pilih file mentahnya, kemudian pilih bahasa yang akan digunakan, misalnya bahasa inggris. Lalu pilih Ok.
Pilih Next.
Pilih Yes.
Masukan User Name, misalnya Ifan. Serta masukan Company Name, misalnya universitas. Kemudian Pilih Next.
Anda dapat memilih tempat dimana software atau aplikasi ini disimpan, untuk memilihnya klik Browse... Anda juga dapat langsung memilih tempat yang disarankan oleh software atau aplikasi tersebut. biasanya di drive C, serta Program File. kemudian pilih Next.
Pilih Next.
Pilih Finish.
Software atau aplikasi ini siap digunakan.
Sebagai contoh, saya akan menghapus file yang bernama "Hilang.txt".
Kemudian buka software atau aplikasi PC Inpector File Recovery.
Kemudian pilih bahasa, lalu pilih icon Ok.
Kemudian pilih icon paling atas, yang mempunyai tanda panah hijau ke atas. Menu tersebut mempunyai fungsi untuk mencari file atau data yang hilang maupun sudah dihapus atau terhapus.
Kemudian pilih Drive atau Partisi file atau data yang hilang tersebut. Kemudian double klik.
Kemudian akan terlihat apa-apa saja yang sebelumnya sudah dihapus di drive atau partisi tersebut.
File yang bernama "Hilang.txt" pun terdapat di dalamnya.
File yang bernama "Hilang.txt" pun terdapat di dalamnya.
Untuk mengembalikan file tersebut, klik kanan, lalu pilih save to....
Pilih tempat yang diinginkan untuk menyimpan file yang hendap di hapus, misalnya my document. Kemudian klik icon Ok.
Kemudian cek apakah file yang bernama "Hilang.txt" tersebut terdapat di my document.
Ternyata file tersebut sudah terdapat di my document.
Dengan demikian anda dapat mencari serta mengembalikan data atau file yang sebelumnya hilang atau terhapus.
Ternyata file tersebut sudah terdapat di my document.
Dengan demikian anda dapat mencari serta mengembalikan data atau file yang sebelumnya hilang atau terhapus.
Pada dasarnya, prinsip
perancangan pengamanan sistem komputer dibuat untuk mencegah hilangnya data
serta masuknya penyusup. Masalah keamanan merupakan salah satu aspek penting
dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang
mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali
masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam
daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari
sistem, seringkali keamanan dikurangi atau ditiadakan.
Jenis Ancaman Sistem Keamanan Komputer:
1. Adware
2. Backdoor
Trojan
3. Bluejacking
4.
Bluesnarfing
5. Boot Sector
Viruses
6. Browser
Hijackers
7. Chain
Letters
8. Cookies
9. Denial of
Service Attack
10. Dialers
11. Document
Viruses
12. Email
Viruses
13. Internet
Worms
14. Mobile
Phone Viruses
15. Mousetrapping
16. Obfuscated
Spam
17. Page-Jacking
18. Obfuscated
Spam
19. Page-Jacking
20. Palmtop
Viruses
21. Parasitic
Viruses
22. Pharming
23. Phising
24. Potentially
Unwanted Applications
25. Ransomeware
26. Rootkit
27. Share price
scams
28. Spam
29. Spear
Phising
30. Spoofing
31. Spyware
32. Trojan
Horse
33. Viruses
34. Viruses
Hoaxes
35. Voice
Phising
36. Zombies
Beberapa
Pengertian Mengenai Ancaman Pengamanan Sistem Komputer:
Virus
Prinsip Virus adalah suatu program yang
dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan
diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan
sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file
system, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program
aplikasi.
Email
Virus
Tipe virus yang disisipkan di attachment
email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus
tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus
akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan
mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat
dan membuat down server email.
Internet
Worms
Worm adalah sejenis program yang bisa
mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya
menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket
data secara terus menerus ke situs tertentu via jalur koneksi LAN / Internet. Efeknya
membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang
komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
Spam
Spam adalah sejenis komersial email yang
menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via
internet untuk kepentingan promosi produk / info tertentu. Efeknya sangat
mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus / worm /
trojan.
Trojan
Horse
Trojan adalah suatu program tersembunyi
dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu
seperti: games software, update program, dsb. Jika aktif maka program tersebut
umumnya akan mengirim paket data via jalur internet ke server/situs tertentu,
atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang,
dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services
Attack.
Spyware
Spyware adalah suatu program dengan
tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di
komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri
data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware
akan menkonsumsi memory computer sehingga komputer menjadi lambat atau hang.
Software
Keamanan Sistem:
• Anti Virus Software
• Anti Spam Software
• Firewall
• Resources Shielding
Tips
Keamanan Sistem (terhadap virus, trojan, worm, spyware):
• Gunakan Software Anti Virus
• Blok file yang sering mengandung virus
• Blok file yang menggunakan lebih dari 1 file extension
• Pastikan semua program terverifikasi oleh tim IT di unit kerja
masing-masing
• Mendaftar ke layanan alert email
• Gunakan firewall untuk koneksi ke Internet
• Uptodate dengan software patch
• Backup data secara reguler
• Hindari booting dari floopy disk
• Terapkan kebijakan Sistem Keamanan Komputer Pengguna
Kebijakan Sistem Keamanan Komputer
Pengguna:
• Jangan download executables file atau dokumen secara langsung dari
Internet.
• Jangan membuka semua jenis file yang mencurigakan dari Internet.
• Jangan install game atau screen saver yang bukan asli dari OS.
• Kirim file mencurigakan via email ke admin setempat untuk dicek.
• Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
• Selektif dalam mendownload attachment file dalam email.
• Teruskan informasi virus atau hoax file ke admin setempat.
• Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.
Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama yang
berhubungan dengan sistem informasi, akan terus meningkat dikarenakan beberapa
hal, antara lain:
- Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia (melalui “Telematika Indonesia” [43] dan Nusantara 21). Demikian pula di berbagai penjuru dunia aplikasi ecommerce terlihat mulai meningkat.
- Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari operator dan administrator yang handal adalah sangat sulit.
- Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
- Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar system yang digunakannya (atau sistem milik orang lain). Jika dahulu akses ke komputer sangat sukar, maka sekarang komputer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di sekolah serta rumah-rumah.
- Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer. Banyak tempat di Internet yang menyediakan software yang langsung dapat diambil (download) dan langsung digunakan untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan. Beberapa program, seperti SATAN, bahkan hanya membutuhkan sebuah web browser untuk menjalankannya. Sehingga, seseorang yang dapat menggunakan web browser dapat menjalankan program penyerang (attack).
- Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak memiliki ruang dan waktu.
- Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs). Lihat tabel di bawah untuk melihat peningkatkan kompleksitas operating system Microsoft Windows. Seperti diungkapkan oleh Bruce Schneier dalam bukunya [38], “complexity is the worst enemy of security”.
- Semakin banyak perusahaan yang menghubungkan sistem informasinya dengan jaringan komputer yang global seperti Internet. Hal ini membuka akses dari seluruh dunia. (Maksud dari akses ini adalah sebagai target dan juga sebagai penyerang.) Potensi sistem informasi yang dapat dijebol dari mana-mana menjadi lebih besar.
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan
kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying).
Menurut David Icove [18] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
- Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas \ penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protocol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
- Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
- Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
- Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).
Aspek / servis dari security
Garfinkel [15] mengemukakan bahwa
keamanan komputer (computer security) melingkupi empat aspek, yaitu
privacy, integrity, authentication, dan availability. Selain keempat hal
di atas, masih ada dua aspek lain yang juga sering dibahas dalam
kaitannya dengan electronic commerce, yaitu access control dan
non-repudiation:
- Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
- Integrity, Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.
- Authentication, Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
- Availability, Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
- Access Control, Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid / password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).
- Non-repudiation, Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
Serangan Terhadap Keamanan
Sistem
Security attack, atau serangan terhadap
keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau
jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W.
Stallings [40] ada beberapa kemungkinan serangan (attack):
- Interruption, Perangkat system menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
- Interception, Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
- Modificatio, Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.
- Fabrication, Pihak yang tidak berwenang menyisipkanobjek palsu ke dalamsistem. Contoh dari serangan jenis ini adalah memasukkan pesan pesan palsu seperti email palsu ke dalamjaringan komputer.