Makalah Hardware Software Scurity








Scurity
Bagian & Tujuan

1.    Ancaman Keamanan
·   Jelaskan ancaman keamanan.
2.         Prosedur Keamanan
·   Mengkonfigurasi keamanan IT.
3.         Teknik Pemeliharaan Pencegahan umum untuk Keamanan
·   Mengelola keamanan TI secara berkelanjutan.
4.         Proses Pemecahan Masalah Dasar Keamanan
·   Menjelaskan bagaimana memecahkan masalah keamanan dasar.
5.         Bab Ringkasan


Ancaman keamanan
Jenis Ancaman Keamanan
1.         Perangkat lunak berbahaya (malware) adalah:
·       Biasanya dipasang tanpa sepengetahuan pengguna
·       Mampu memodifikasi browser pengguna
·       Sering mengumpulkan informasi pengguna
2.         Virus, Trojan, dan cacing adalah contoh dari malware.
3.         Phishing dirancang untuk mengelabui pengguna agar memberikan informasi pribadi atau keuangan.  
4.         Spam adalah email yang tidak diminta yang sering digunakan untuk serangan phishing, atau untuk menyampaikan malware.
5.         Alat peramban web, seperti Java dan Adobe Flash, dapat membuat komputer lebih rentan terhadap serangan.
6.         Serangan zero-Day mencoba untuk mengeksploitasi kerentanan software yang tidak diketahui atau tidak diungkapkan oleh vendor perangkat lunak.

Ø  TCP / IP adalah rentan terhadap berbagai serangan termasuk:
·      Denial of Service (DoS) serangan mengirim sejumlah normal besar lalu lintas. Tujuannya adalah untuk benar-benar membanjiri perangkat yang menerima lalu lintas ini sehingga tidak bisa menanggapi pengguna yang sah.
·      Mendistribusikan DoS (DDoS) serangan menggunakan botnet yang terletak di tempat geografis yang berbeda, sehingga sulit untuk melacak sumber.
·      Sebuah serangan banjir SYN secara acak membuka port TCP pada sumber serangan dan dasi up peralatan jaringan atau komputer dengan jumlah besar permintaan SYN palsu.
·      Sebuah serangan spoofing adalah ketika komputer menggunakan IP palsu atau alamat MAC untuk meniru komputer yang dipercaya pada jaringan.
·      Man-in-the-middle (MITM) adalah penyerang mencegat komunikasi antara dua komputer.
·      Serangan replay biasanya merupakan perpanjangan dari penyerang MITM, mencegat kredensial dan kemudian menyamar sebagai sumber yang sah.
·      DNS Keracunan merupakan upaya untuk mengarahkan lalu lintas dari situs yang sah ke situs penipu.


Prosedur keamanan

Kebijakan jendela Local Security
·       Sebuah kebijakan keamanan adalah satu set tujuan keamanan yang menjamin keamanan jaringan, data, dan sistem komputer dalam suatu organisasi.
·       Anda dapat menggunakan alat Kebijakan Windows Keamanan Daerah dalam mengimplementasikan kebijakan keamanan pada komputer yang bukan bagian dari sebuah domain Active Directory.
·       Kebijakan password dapat dikonfigurasi untuk memenuhi berbagai persyaratan termasuk sejarah sandi, usia max, usia min, panjang min, dan kompleksitas.
·       Kebijakan audit dapat diaktifkan untuk merekam semua peristiwa logon.
·       Anda kemudian dapat mengekspor Local Security Policy untuk membuatnya lebih mudah untuk memperbarui komputer lain dengan kebijakan keamanan yang sama.


Mengamankan Web Access
·       Browser mencakup berbagai alat yang dapat dieksploitasi oleh penyerang.
·       Sebagian besar browser memiliki fitur yang dapat diaktifkan untuk meningkatkan keamanan web.
·       Misalnya, keamanan Internet Explorer dapat ditingkatkan dengan mengaktifkan:
ü  ActiveX Penyaringan
ü  Pop-up Blocker
ü  SmartScreen Filter
ü  InPrivate Browsing


Melindungi data
·       Melindungi data pada komputer termasuk berbagai teknik termasuk:
·       Software, seperti Windows Firewall, yang menyaring lalu lintas antara komputer dan komputer lain yang terhubung
·       Biometrik, smart card, dan keamanan fob kunci untuk membantu mencegah akses fisik tidak sah ke komputer.
·       Back up data dalam kasus pencurian, kehilangan, atau kerusakan dengan program seperti Windows 7 Backup dan Restore, atau Windows 8.1 Versi terdahulu Peralatan Berkas.
·       File dan folder permissions dan enkripsi dapat digunakan untuk mencegah pengguna yang tidak sah dari melihat atau memodifikasi data.
·       Seluruh hard drive dapat dienkripsi menggunakan Windows BitLocker.
·       Hard drive yang perlu dibuang harus data yang terhapus baik dengan perangkat lunak atau perangkat degaussing.
·       Ketika data terhapus, hard drive dapat didaur ulang atau dihancurkan.

Perlindungan Terhadap Perangkat Lunak Berbahaya
·       Program antimalware, seperti yang ditawarkan oleh McAffe, Symantec, dan Kaspersky, termasuk perlindungan antivirus, perlindungan adware, perlindungan phishing, dan perlindungan spyware.
·       Selalu mengambil file signature dari situs produsen 's untuk memastikan update otentik dan tidak rusak oleh virus.
·       Jika komputer menjadi terinfeksi, ikuti langkah berikut:
1.        Menghapus komputer yang terinfeksi dari jaringan.
2.        Ikuti kebijakan respon insiden, yang mungkin inlcude:
·       Beritahu personil IT
·       Menyimpan berkas ke media log
·       Matikan komputer
·       Pengguna rumah harus memperbarui semua program antimalware.
3.        Boot komputer dengan disk scan. Ini mungkin termasuk boot dalam Safe Mode.
4.        Setelah komputer bersih, menghapus system restore file untuk melindungi terhadap infeksi ulang.





Perlindungan Terhadap Malicious Software

·       Semua komputer Windows pada jaringan harus menjadi bagian dari baik domain atau kelompok kerja.
·       Sebelum komputer dapat berbagi sumber daya, mereka harus berbagi nama domain yang sama atau nama workgroup.  
·       Pemetaan drive lokal adalah cara yang berguna untuk mengakses file tunggal, folder tertentu, atau seluruh drive antara sistem operasi yang berbeda melalui jaringan.
·       Menentukan sumber akan dibagi melalui jaringan dan jenis izin pengguna harus sumber daya.
·       Baca baca - Pengguna dapat melihat data dalam file dan menjalankan program
·       Perubahan   - Pengguna dapat menambahkan file dan subfolder, mengubah data dalam file, dan menghapus subfolder dan file
·       Kontrol penuh   - Pengguna dapat mengubah hak akses file dan folder

Teknik keamanan
·       Teknik keamanan umum meliputi:
·       Komunikasi terenkripsi antara dua komputer harus terjadi melalui saluran terenkripsi, seperti yang disediakan oleh jaringan pribadi virtual (VPN).
·       Service set identifier (SSID) penyiaran di jaringan nirkabel (WLAN) dapat dinonaktifkan, meskipun hal ini tidak memberikan keamanan yang memadai.
·       WLAN aman dengan modus keamanan terkuat, yang saat ini WPA2.
·       Universal Plug and Play (UPnP), yang memungkinkan perangkat untuk menambahkan diri ke jaringan, harus dinonaktifkan. UPnP tidak aman.
·       Pastikan firmware yang up-to-date dengan patch keamanan terbaru.
·       Menginstal dan mengkonfigurasi firewall. Sebagian besar router nirkabel hari ini mencakup firewall inspeksi stateful packet.
·       Jika Anda ingin orang lain dapat mengakses komputer, server atau konsol game di seluruh jaringan tidak dipercaya atau publik, menggunakan port forwarding dan mengisolasi komputer di zona demiliterisasi (DMZ).

Melindungi Peralatan Fisik
·       Teknik umum untuk melindungi peralatan fisik meliputi:
·       Peralatan jaringan toko di kabel lemari terkunci
·       Mempertimbangkan pengaturan BIOS atau UEFI sandi
·       Menonaktifkan autorun dan AutoPlay
·       Menerapkan otentikasi multifaktor yang meliputi:
·      Sesuatu yang Anda tahu (misalnya password)
·      Sesuatu yang harus Anda (fob misalnya kunci)
·      Sesuatu yang Anda (misalnya sidik jari)
·       Mengunci semua peralatan dengan kabel keamanan.
·       Gunakan kartu kunci, video surveillance, dan / atau penjaga keamanan jika biaya dibenarkan. (misalnya pusat data)


Teknik Pemeliharaan Pencegahan Umum Untuk Keamanan

Pemeliharaan keamanan
·       Menjaga keamanan termasuk berikut:
·       Menjaga sistem operasi up-to-date dengan patch keamanan dan paket layanan.
·       Back up data secara rutin.
·       Menginstal, mengaktifkan, dan mengkonfigurasi firewall software, seperti Windows Firewall.
·       Mengelola pengguna termasuk menghapus karyawan yang diberhentikan, menetapkan rekening tamu sementara, mengkonfigurasi kali login, pemantauan usaha login yang gagal, dan menegakkan timeout menganggur dan kunci layar.
·       Pada Windows, menggunakan User Account Control atau Pengguna dan Grup Lokal Manager untuk mengelola pengguna.

A.      Mengidentifikasi Masalah
·      Langkah pertama dalam proses pemecahan masalah.
·      Sebuah daftar pertanyaan terbuka dan tertutup-ended berguna.
B.      Membentuk Teori Kemungkinan Penyebab
·      Berdasarkan jawaban yang diterima, membangun teori kemungkinan penyebab.
·      Daftar masalah umum dapat berguna.
C.      Uji Teori untuk Menentukan Penyebab
·      Menguji teori Anda untuk menentukan penyebab masalah.
·      Daftar prosedur cepat untuk masalah umum dapat membantu.
D.     Menetapkan Rencana Aksi untuk Selesaikan Masalah dan Menerapkan Solusi
·      Rencana tindakan yang diperlukan untuk memecahkan masalah dan menerapkan solusi permanen.


E.      Verifikasi Sistem Kendali Fungsi dan, Jika Berlaku, Melaksanakan Tindakan Pencegahan
·      Hal ini penting untuk melakukan re-scan penuh komputer.
·      Jika berlaku, menerapkan langkah-langkah preventif untuk menghindari kekambuhan masalah di masa depan, seperti memungkinkan update otomatis.
F.       Dokumen Temuan, Tindakan dan Hasil
·      Temuan, tindakan, dan catatan harus didokumentasikan.
·      Log ini dapat membantu untuk referensi di masa mendatang.
G.     Masalah keamanan dapat dikaitkan dengan hardware, masalah software, atau konektivitas
H.     Masalah keamanan umum meliputi:
·      Seorang pengguna menerima ribuan email sampah setiap hari
·      Sebuah titik akses nirkabel nakal ditemukan pada jaringan.
·      Pengguna flash drive yang menginfeksi komputer.
·      Update Windows gagal.
·      File sistem telah berganti nama.


Masalah Umum dan Solusi Keamanan

Bab ini memperkenalkan pengoperasian jaringan komputer. Mengikuti konsep dari bab ini adalah penting untuk diingat:
·        Perangkat lunak berbahaya (malware) biasanya dipasang tanpa sepengetahuan pengguna, mampu memodifikasi browser pengguna; dan sering mengumpulkan informasi pengguna.
·       Serangan DDoS menggunakan botnet yang terletak di tempat geografis yang berbeda, sehingga sulit untuk melacak.
·       Sebuah kebijakan keamanan adalah satu set tujuan keamanan yang menjamin keamanan jaringan, data, dan sistem komputer dalam suatu organisasi.
·       Sebagian besar browser memiliki fitur yang dapat diaktifkan untuk meningkatkan keamanan web.
·       Melindungi data pada komputer mencakup berbagai teknik termasuk firewall, back up data, dan hak akses file / folder.
·       Program antimalware, seperti yang ditawarkan oleh McAffe, Symantec, dan Kaspersky, termasuk perlindungan antivirus, perlindungan adware, perlindungan phishing, dan perlindungan spyware.
·       Semua komputer Windows pada jaringan harus menjadi bagian dari baik domain atau kelompok kerja.
·       Teknik keamanan umum termasuk VPN, WLAN aman, menonaktifkan UPnP, diperbarui firmware, firewall, dan DMZ.
·       Peralatan jaringan toko di kabel lemari terkunci.
·       Menjaga keamanan termasuk memperbarui sistem operasi, back up data secara teratur, mengelola konfigurasi firewall, dan mengelola pengguna.
·       Sebuah kebijakan keamanan harus memerlukan perawatan dan pemecahan masalah pencegahan metodologi sistematis.