Tuesday, December 2, 2008

PERMASALAHAN DAN PENCEGAHAN SERANGAN (CyberCrime)

Banyak serangan pada Internet dan system jaringan tidak memiliki target spesifik. Penyerang mengirim data besar memanfaatkan suatu sistem tanpa proteksi sebagai basis melancarkan serangan. Menggunakan komputer tanpa proteksi irewalls, anti-virus software, dan pelatihan pengguna bukan saja mempengaruhi bisnis kita, tetapi juga mempengaruhi banyak bisnis lain karena virus menyebar di seluruh Internet.

Ketiadaan proteksi pada sistem kita menjadikan kita satu target : yang dapat merusak komputer kita, jaringan kita, dan menyumbang penyebaran virus yang memperlambat atau menghentikan sebagian dari Internet. Kita semua pengguna Internet memiliki tanggungjawab membantu menciptakan budaya keamanan yang akan meningkatkan kepercayaan konsumen dan bisnis. Tetapi yang paling penting, kegagalan menerapkan best practice dapat merugikan perusahaan kita secara signifikan.

Bayangkan apa yang akan terjadi jika data komputer bisnis kita tidak di-backup secara
reguler.
1.Bagaimana dampak buruk kehilangan bisnis komputer kita terhadap kemampuan kita berusaha secara normal kembali?
2.Berapa besar biaya untuk memperbaikinya?
3.Berapa banyak data yang hilang dan tidak tergantikan?
4.Berapa besar kerugian yang harus kita tanggung akibat hilangnya data ini?
5.Dapatkah kita bangkit mengatasi kesulitan dan kemacetan usaha ini?

Penting untuk memahami bahwa bukan besar/kecilnya usaha atau jenis bisnis, yang menjamin melindungi kita dari serangan cyber. Jika kita menggunakan Internet, kita rentan terhadap serangan. Jika kita mengikuti rekomendasi pedoman yang ada, secara substansiel kita akan tidak lebih rentan.

Langkah pencegahan:
Langkah–1 : Gunakan Password yang kuat dan Rubah Secara Reguler
Biaya : Minimal – Tidak ada tambahan investasi
Tingkat Keahlian Teknis : Rendah sampai Medium
Mengapa harus dilakukan?
Password adalah yang paling mudah untuk membatasi akses ke lingkungan kerja elektronik. Password yang lebih sulit ditebak akan mencegah berbagai jenis intruder. Dengan tidak menggunakan ulang password lama, kebocoran di satu area tidak akan membuka akses ke area lain. Jangan pernah menulis password pada secarik kertas atau memberitahukan kepada siapapun.
Tetapi tanpa membatasi akses, semua isi jaringan dapat dilihat, dirubah dan dirusak siapa saja melalui akses jaringan. Jika jaringan terkoneksi ke Internet (sedikit yang tidak, saat ini) informasi kita mungkin bisa diakses dari manapun di dunia. Bahkan dengan password, perlindungan sangat terbatas. Intruder menggunakan cara trial-and-error, atau teknik brute force, untuk menemukan password. Dengan membanjiri program login dengan semua kata dalam kamus (yang memerlukan beberapa menit saja), mereka mungkin akan “menemukan” password-nya. Setiap pengguna system komputer harus memiliki account yang unik dan bertanggungjawab dalam memegang password-nya. Ini juga merupakan cara mengkaitkan aksi di jaringan kepada individual tertentu.

Langkah–2 : Waspadai Attachment Email dan Download Modul Internet
Biaya : Minimal – Tidak ada investasi tambahan
Tingkat Keahlian Teknis : Rendah sampai medium
Mengapa kita harus berhati-hati?
Satu cara populer mengirim virus computer adalah dengan menyertakannya dalam satu attachment dari suatu e-mail atau materi yang di download dari suatu situs web. Belakangan, penyerang semakin ahli mendapatkan buku alamat dan menyertakan virus dalam attachment yang nampak datang dari orang yang kita kenal. Perusahaan harus memiliki kebijakan yang ketat tentang apa yang boleh atau tidak boleh di-download atau dibuka dalam sistem mereka. Berbagi informasi via e-mail dan attachment memungkinkan kita mengirim laporan, salinan file, spreadsheets, foto, cartoon, musik dsb. Kita meng-update dan mengembangkan software di komputer menggunakan sumber dari internet dan vendor mendorong pelanggan untuk menggunakan cara ini. Desainer situs web memanfaatkan fitur builtin untuk menge-check komputer kita guna memastikan bahwa kita memiliki tool perangkat lunak yang dibutuhkan untuk mengakses konten, dan jika tidak ada, mereka akan secara otomatis melakukan instalasi untuk kita. Semuanya serba cepat, mudah dan menghindarkan kita dari banyak masalah teknologi yang terlalu rumit. Seseorang yang menulis suatu program dapat mendistribusikannya di Internet melalui web atau mengirim salinannya sebagai e-mail attachment. Kita sangat tergantung pada penulis dari program yang berjalan di komputer kita. Fungsi apa saja yang kita dapat lakukan di komputer kita, program ini juga dapat lakukan. Jika kita menghapus file, mengirim e-mail, atau menambah dan mengurangi program, program yang kita baru pasang juga dapat melakukannya. Seorang intruder dapat melakukan hal-hal ini, tanpa pengetahuan kita, melalui program yang baru saja kita pasang dan jalankan.

Langkah–3 : Pasang, Pelihara danTerapkan Program Anti-Virus
Biaya : Rendah – Tersedia lisensi Situs
Tingkat Keahlian Teknis : Rendah sampai medium tergantung cara pendekatan
Mengapa harus melakukannya?
Program anti-virus adalah cara murah melindungi sistem dan informasi kita dari ancaman eksternal. Virus (program berbahaya yang tersembunyi dalam file) memanfaatkan kerawanan lingkungan teknologi, dan jumlah kerawanan yang teridentifikasi berlipat dua setiap tahunnya sejak pelaporan dilakukan pada 1988. Kerawanan terdapat pada setiap aspek hardware dan software yang ada di pasar saat ini. Virus paling dikenal dikirim melalui attachment e-mail, dan infeksi terjadi ketika attachment dibuka.

Langkah–4 : Pasang dan Gunakan sebuah Firewall
Biaya : Moderat – Software gratis tetapi penyesuaian efektif cukup makan waktu
Tingkat Keahlian Teknis : Moderat sampai tinggi tergantung cara pendekatan
Mengapa Harus Melakukannya?
Suatu firewall banyak berfungsi seperti seorang penjaga keamanan di suatu gedung umum. Firewall memeriksa pesan yang datang ke dalam sistem kita dari Internet, juga pesan yang kita kirim keluar. Firewall menentukan jika pesan-pesan ini dapat diteruskan ke tujuan atau harus dihentikan. Firewall “penjaga” dapat sangat mengurangi volume pesan yang tidak dikehendaki dan berbahaya masuk ke dalam jaringan kita, tetapi perlu upaya dan waktu untuk membangun dan memeliharanya. Firewall juga dapat mencegah berbagai bentuk akses yang tidak dikehendaki ke jaringan kita. Bagian paling sulit adalah merumuskan aturan – apa yang diperbolehkan masuk atau keluar dari sistem kita.
Apa yang terjadi tanpa Firewall?
Tanpa ada sesuatu untuk menyaring informasi yang masuk dan keluar dari jaringan kita, kita akan sangat tergantung pada setiap pengguna individual untuk menerapkan kebiasaan good e-mail dan download untuk melindungi jaringan dari virus dan worm. Jika kita menggunakan koneksi Internet berkecepatan tinggi seperti DSL atau modem kabel, kita juga tergantung pada pelanggan lain untuk layanan kita. Tanpa firewall, penyerang potensial dapat dengan cepat memeriksa (scrutinize) setiap komputer yang ada dalam jaringan untuk menemukan kerawanan dan menyerang.

Langkah–5 : Hapus software dan account pengguna yang tidak digunakan; Bersihkan semua peralatan yang diganti
Biaya : Minimal – Tidak ada investasi tambahan
Tingkat Keahlian Teknis : Rendah sampai medium
Mengapa Harus melakukannya?
Sistem komputer diciptakan dengan opsi tak terhingga, banyak di antaranya tidak pernah kita gunakan. Juga, proses instalasi didesain untuk kemudahan dan bukan keamanan, maka fungsi-fungsi yang menjadi masalah keamanan sering diaktifkan, seperti remote file sharing. Software yang tidak lagi digunakan tidak akan dipelihara dan karenanya harus dihapus dari system sehingga tidak dapat digunakan oleh penyerang sebagai sarana untuk merusak sistem kita. Setiap pengguna komputer harus memiliki account yang uniek yang membatasi akses ke data dan software yang mereka gunakan untuk melakukan tugas Ketika mereka meninggalkan pekerjaan atau berganti fungsi, kapabilitas akses perlu dihapus atau disesuaikan untuk memenuhi tugas baru. Standar teknik pengelolaan, seperti pemisahan tugas, perlu diterapkan dalam suatu lingkungan elektronik untuk membatasi risiko bahwa seseorang dapat menyebabkan kerugian pada bisnis kita. Satu volume data yang besar dapat disimpan pada satu disk drive, dan informasi ini tetap ada ketika file dihapus. Data lain disimpan dalam file temporer yang digunakan oleh program pada komputer. Siapa saja dapat me-retrieve informasi ini dengan mengakses disk dengan komputer lain. Untuk peralatan yang diganti dan dirubah peruntukannya, dibuang, diberikan atau dijual, disk space harus dihapus (overwrite) untuk mencegah bocornya data konfidensial atau sensitif.

Langkah–6 : Bangun Kendali Akses Fisik untuk semua peralatan komputer
Biaya : Minimal
Tingkat Keahlian Teknis : Rendah sampai medium

Langkah–7 : Buat Backups dari File, Folders dan Software Penting
Biaya : Moderat sampai mahal (tergantung tingkat otomasi dan kecanggihan
peralatan yang dipergunakan)
Tingkat Keahlian Teknis: Medium sampai tinggi

No comments: