Minggu, 20 Januari 2013

Keamanan Komputer Dasar

Tidak ada satu hal yang membuat komputer aman.

Membuat komputer aman memerlukan daftar tindakan yang berbeda untuk alasan yang berbeda. Ada aturan sekunder yang mengatakan keamanan sedang berlangsung terus proses. Tidak peduli seberapa baik sistem ini dirancang, jika tidak pernah berubah yang memberikan setiap penyusup potensial semua waktu di dunia untuk memeriksa keamanan untuk cacat.
Informasi yang dijelaskan di sini adalah tidak rinci dan tidak komprehensif. Ini harus, bagaimanapun, menjadi gambaran yang baik dari jenis langkah-langkah keamanan yang diambil kadang-kadang. Apa langkah-langkah yang tepat yang terbaik ditentukan berdasarkan kasus per kasus.

Fisik keamanan

Pencurian adalah ancaman fisik paling memprihatinkan dan memang seharusnya begitu. Menjaga kamar terkunci adalah ide yang baik, tetapi tidak selalu layak. Menjaga komputer terkunci ke dinding atau meja adalah pencegah yang baik terhadap pencurian, kasual gaya mengutil, tetapi tidak akan menghalangi seorang profesional dengan daftar belanja. Kami telah melihat pencuri menggunakan linggis untuk menghapus komputer bersama dengan sebagian dari atas meja formika (mereka kemudian cukup bodoh untuk bawa ke bengkel dengan atas meja masih terpasang). Ada alarm yang sangat keras terdengar ketika kabel listrik dicabut. Kombinasi kunci dan alarm adalah sistem pencegahan pencurian baik untuk laboratorium komputer yang harus dapat diakses oleh publik, terutama pada akhir jam. Perangkat keras komputer yang dilindungi dari kerusakan akibat kebakaran oleh detektor asap dan sistem sprinkler seperti peralatan lainnya. Komputer yang unik karena kerusakan yang paling mahal adalah hilangnya data yang dapat dicegah dengan menyimpan kembali kaset di lokasi terpencil.
Surge pelindung dan pasokan listrik uninterruptable adalah investasi biaya rendah yang dapat menghemat kerusakan peralatan yang sangat mahal. Ini sangat penting jika komputer harus digunakan terus menerus atau jika wilayah Anda rentan terhadap badai guntur parah atau pemadaman listrik sering. Beberapa pelindung gelombang memiliki kemampuan untuk melindungi saluran telepon akan modem juga. Dewan modem dan ibu dapat lebih mudah rusak oleh petir memukul saluran telepon dibandingkan petir memukul tiang listrik karena power supply komputer menyediakan minimal perlindungan.

Integritas data

Back up data adalah langkah yang paling penting dalam mencegah kehilangan data. Seluruh perusahaan telah gulung tikar karena kehilangan informasi yang berharga. Sejumlah besar jam kerja yang dihabiskan setiap tahun mereproduksi informasi yang hilang dalam beberapa cara. Kembali up bisa di removable disk, kaset, cetakan kertas atau sistem komputer lainnya. Hal ini penting untuk secara berkala menempatkan salinan tersebut kembali up di lokasi fisik jauh untuk mencegah kehilangan data orignal dan back up melalui api, dll Dalam dunia sekarang ini, perlindungan virus merupakan kebutuhan bagi setiap PC atau Macintosh dan virus yang mulai muncul pada sistem UNIX juga. Tidak ada sistem yang benar-benar aman dari virus karena produsen telah inadvertantly dikirim komputer baru dengan virus pada hard drive dan CD dicetak dengan virus.
Untuk data yang sangat penting, sistem RAID digunakan. RAID singkatan dari "Redundant Array of Inexpensive Disk". Sebuah sistem raid adalah sebuah komputer dengan delapan atau lebih hard drive dan perangkat lunak untuk menyimpan data pada drive tersebut. Setiap byte data tersebar accross semua drive bersama dengan bit paritas yang memberitahu jika itu adalah byte ganjil atau genap. Dalam hal bahwa disk gagal, isi itu dapat benar-benar direkonstruksi dari data pada tujuh disk lainnya. Ini adalah cara yang baik untuk menyimpan data penting yang tidak dapat direproduksi, namun biaya tidak dapat dibenarkan sebaliknya.

Keamanan data

Ancaman utama untuk keamanan data adalah hacker komputer ilegal. Studi menunjukkan bahwa persentase terbesar dari hacker adalah laki-laki muda yang termotivasi oleh status dengan hacker lainnya, niat jahat atau kegembiraan permainan yang menantang. Ada juga kasus bahkan lebih berbahaya dari mata-mata perusahaan dan penggelapan dana. Account pada kedua mesin dan komputer mikro multiuser dapat dilindungi oleh password. Password bisa sangat efektif atau tidak efektif sama sekali. Sandi yang tidak aman termasuk orang-orang yang mudah ditebak, tidak pernah berubah, berbagi atau ditulis di suatu tempat. Beberapa sistem, khususnya UNIX, memiliki file sandi yang dienkripsi, tetapi dibaca oleh semua pengguna. Hacker telah mengembangkan program otomatis, seperti "retak", untuk memecahkan password dalam file-file dengan kekerasan sidang baku, teknik & error. Karena itu bisa memakan waktu berbulan-bulan untuk memecahkan password dipilih dengan baik, beberapa sistem menggunakan sistem sandi penuaan yang mengharuskan semua pengguna untuk mengatur password baru secara berkala. Ada juga program untuk mencegah pengguna dari pengaturan password yang mudah ditebak, seperti kata-kata dalam kamus nama, umum atau permutasi pada nama akun.
Sistem memegang data milik beberapa pengguna, seperti UNIX atau Windows NT, menetapkan pemilik untuk setiap file dan izin mendefinisikan siapa yang diperbolehkan untuk membaca atau menulis untuk itu. Banyak serangan hacker yang berpusat di sekitar menemukan kekurangan dalam sistem izin file. Ada beberapa cara untuk mengatur hak akses default dan cara untuk mengontrol berapa banyak pengguna individu dapat mengontrol hak akses mereka sendiri file.
Karena serangan keamanan yang paling sekarang dimulai dari lokasi remote melalui jaringan, banyak organisasi sekarang memisahkan jaringan internal mereka dari internet dengan firewall. Firewall adalah software yang berjalan pada mesin khusus dengan dua papan jaringan. Perangkat lunak ini dapat menyaring lalu lintas jaringan yang diperbolehkan untuk melewati antara jaringan internal dan eksternal. Ini adalah tindakan keamanan yang sangat efektif, tetapi ada kecenderungan menguntungkan bagi organisasi untuk membuat firewall keamanan satu-satunya ukuran membuat setiap pelanggaran keamanan di firewall pelanggaran untuk setiap mesin di seluruh organisasi. Tingkat yang lebih tinggi dari keamanan dapat dicapai dengan tidak memiliki hubungan antara jaringan internal dan internet atau bahkan tidak memiliki jaringan internal.
Data enkripsi menyediakan lapisan kedua keamanan. Setelah seseorang mendapatkan akses ke data, bahwa data tidak berguna jika telah diacak oleh program enkripsi yang membutuhkan password kedua untuk menguraikan itu. Password sendiri harus selalu disimpan dalam bentuk terenkripsi. Sistem enkripsi saat ini mirip dengan sistem kode militer, tetapi tidak begitu canggih seperti sistem yang digunakan oleh angkatan bersenjata. Hampir semua data dienkripsi dapat terenkripsi tanpa password dengan menggunakan jumlah yang sangat besar waktu pada komputer yang sangat kuat. Keamanan disediakan dengan membuat enkripsi kompleks cukup bahwa tidak ada yang akan cenderung memiliki daya komputer cukup untuk memecahkan mengatakan pesan tentang merger bulan depan dalam waktu kurang dari enam bulan, pada saat pesan tidak lagi berharga.
Harus selalu ada seseorang yang mampu memperbaiki sistem komputer dengan menggunakan akun yang dilindungi password kedua yang disebut "sistem", "administrator", "root" atau "superuser" yang bypasses sistem izin file. Salah satu serangan keamanan yang paling serius adalah salah satu yang memperoleh password untuk akun ini. Serta keamanan particularily ketat untuk akun ini, sistem enkripsi yang disebutkan di atas memastikan bahwa ada lapisan kedua perlindungan terhadap jenis serangan. Ini juga menyediakan untuk sistem keamanan tersegmentasi internal, jika seperti diperlukan.
Email sangat tidak aman. Pesan email adalah file ascii sederhana yang melakukan perjalanan di seluruh jaringan di mana tidak ada password yang diperlukan untuk sampai ke mereka. Email mudah ditempa dan dapat diubah. Tentu saja, tak seorang pun akan memiliki alasan tertentu untuk merusak pesan pribadi banyak, tetapi orang yang melakukan transaksi bisnis sensitif melalui email akan bijaksana untuk menggunakan beberapa jenis sistem enkripsi email, seperti PGP. Sistem ini memiliki beberapa fungsi, termasuk enkripsi pesan itu sendiri, memverifikasi yang mengirim pesan dan memverifikasi bahwa itu tidak dirusak.
Audit adalah suatu cara untuk administrator sistem untuk mengetahui apakah keamanan telah dilanggar dan berapa banyak kerusakan yang dilakukan. Audit adalah catatan yang dibuat oleh berbagai potongan perangkat lunak untuk login yang masuk ke sistem, dari mana dan apa file yang diakses.

Bagaimana Hacker masuk

Berikut adalah urutan khas langkah yang digunakan untuk mendapatkan masuk secara ilegal ke dalam sistem komputer.
  1. Pelajari tentang sistem. Mencoba untuk terhubung ke sistem menggunakan utilitas jaringan seperti telnet dan ftp akan berhasil tanpa password, tetapi bahkan berhasil login akan sering masih menampilkan produsen mesin, dan versi dari sistem operasi.
  2. Carilah bukaan. Cobalah kelemahan keamanan yang dikenal pada sistem mesin dan operasi tertentu. Kecuali administrator sistem sangat rajin tentang cara menginstal patch keamanan, banyak mesin memiliki bukaan dalam keamanan hanya menunggu untuk ditemukan.
  3. Cobalah mengendus untuk mendapatkan password. Sniffing adalah ketika mesin memiliki software untuk menonton semua lalu lintas jaringan dan menyimpan pesan sesuai dengan pengguna yang valid memasukkan password mereka dari lokasi terpencil.
  4. Cobalah spoofing. Banyak mesin berbagi disk dengan mesin lain yang diklasifikasikan sebagai "host dipercaya". Dalam rangka untuk berbagi data pada disk ini dua mesin harus berkomunikasi tanpa password. Spoofing adalah ketika seseorang mengkonfigurasi mesin ketiga untuk menggunakan alamat jaringan dari salah satu host dipercaya untuk meniru mesin itu. Jika mesin spoofing merespon lebih cepat dari tuan rumah dipercaya benar, komunikasi akan dilakukan dengan itu tanpa diketahui. Spoofing mensyaratkan bahwa penyusup memiliki akses fisik ke jaringan di lokasi yang jatuh dekat mesin target dalam topologi jaringan, yang biasanya berarti secara fisik dekat dengan mesin target.
  5. Masuk ke sistem dan trek penutup. Setelah salah satu teknik di atas adalah sukses dalam memperoleh akses ke sistem, urutan pertama bisnis adalah untuk mengubah setiap catatan yang akan mengungkapkan adanya entri ilegal ke administrator sistem.
  6. Cobalah untuk mendapatkan akses superuser. Sama seperti ada banyak cara untuk masuk ke akun pengguna, ada banyak cara untuk masuk ke akun tingkat akar atau mendapatkan akses setara dengan mesin.
  7. Membuat pintu belakang. Setelah entri telah diperoleh, akses yang dapat digunakan untuk sengaja menginstal pelanggaran keamanan sehingga hacker masih bisa kembali ke sistem jika metode asli masuk terputus.
  8. Gunakan sistem. Pada titik ini, hacker dapat mencuri data, merusak informasi, mengubah file, gunakan waktu CPU, kunci orang lain keluar dari sistem, dll

Bagaimana untuk memerangi masuk secara ilegal

Berikut adalah daftar cara untuk membuat komputer lebih aman dan beberapa saran untuk minimal ketika mereka harus digunakan. Untuk sistem yang sangat penting untuk operasi, semua ini dan lebih dapat dibenarkan.
  1. Fisik keamanan. Menjaga pintu terkunci jika memungkinkan. Instal kunci pada mesin diakses tapi dihadiri. Instal kunci dan alarm pada mesin ditinggalkan.
  2. Back up file. Hal ini harus dilakukan pada semua komputer.
  3. Gunakan penekan lonjakan. Semua komputer.
  4. Menggunakan power supply uninterruptable. Sistem kritis.
  5. Periodik memeriksa virus. Semua PC dan komputer Macintosh. Tinggi volume atau mesin multiuser kritis.
  6. Memori Continual penduduk virus memeriksa. PC atau Mac yang digunakan oleh banyak orang, seperti di laboratorium publik. Ketika data secara rutin berasal dari berbagai sumber.
  7. Firewall. Untuk organisasi yang dapat melakukan bisnis dengan batasan pada layanan internet dapat diakses dari dalam organisasi. Dimana akses luar untuk data perusahaan bisa melakukan bahaya yang signifikan terhadap bisnis.
  8. Setelah tidak ada koneksi internet atau tidak ada jaringan internal di semua dilakukan ketika data sangat sensitif atau keandalan adalah kunci penting. Sistem pencatatan bank dan sistem kontrol lalu lintas udara adalah beberapa contoh.
  9. Program untuk menegakkan penggunaan password yang baik. Sistem dengan sejumlah sedang sampai besar pengguna.
  10. Sandi penuaan. Sistem yang memiliki sejumlah besar pengguna atau sasaran yang mungkin untuk masuk secara ilegal.
  11. Hapus rekening lama. Tua, rekening yang tidak terpakai adalah password hanya itu banyak lagi bagi seseorang untuk mencari tahu. Jika tidak layak untuk menghapus account lama, password masih bisa dihapus. Hal ini dilakukan dengan menetapkan password nol yang tidak ada password mungkin akan memberikan acccess ke rekening.
  12. Smart card. Ada berbagai varietas smart card untuk bertindak sebagai password elektronik. Salah satu contoh adalah kartu dengan nomor yang berubah setiap sepuluh detik dan memiliki jam internal yang disinkronisasi ke satu di komputer pusat. Dengan cara ini, bahkan jika seseorang mendapatkan password, itu hanya baik selama sepuluh detik. Biaya ini hanya diperlukan ketika seseorang akan memiliki motif yang jelas untuk mencoba masuk ke sistem.
  13. Instal patch keamanan untuk sistem operasi. Patch keamanan terlihat harus dipasang kapan sistem yang ditingkatkan. Pada sistem dengan banyak pengguna atau yang merupakan target kemungkinan karena masuk secara ilegal, administrator sistem harus menginstal patch baru sering atau mungkin langsung bila tersedia. Istirahat ins Banyak terjadi dalam waktu 24 jam dari saat lubang keamanan dan patch diumumkan. Hal ini terjadi ketika seseorang telah ditargetkan mesin tertentu dan berharap untuk mencari tahu bagaimana untuk mengambil keuntungan dari cacat sebelum administrator sistem upgrade sistem. Untuk alasan ini, banyak kekurangan yang tidak diumumkan sampai patch atau pekerjaan sementara sekitar dapat diumumkan dengan mereka. Jaringan patch dan uprgrades jaringan lunak yang particularily penting.
  14. Keamanan memeriksa software. Ada beberapa program, seperti setan, yang akan menguji sistem bagi banyak kelemahan keamanan dikenal. Program-program ini diciptakan sehingga administrator dapat menguji integritas sistem, tetapi mereka juga merupakan alat favorit untuk langkah pertama dalam menyusup sistem. Ini adalah ide yang baik untuk melakukan hal ini secara berkala. Perangkat lunak ini dapat diatur untuk memeriksa banyak mesin di dalam sebuah jaringan tanpa mengganggu orang yang menggunakan mesin-mesin. Ada program untuk memeriksa sistem dari dalam serta memeriksa kerentanan jaringan.
  15. Istirahat dalam perangkat lunak pendeteksi. Ada juga buah perangkat lunak untuk memperingatkan adminstrators sistem keamanan saat ini sedang diuji dengan teknik yang dikenal. Ini adalah cara yang baik untuk mengetahui serangan sebelum mereka telah mendapatkan entri.
  16. Beberapa tingkat jejak audit harus disimpan pada setiap sistem multiuser dan setiap sistem dengan data yang sensitif. Beberapa tingkat audit dibangun ke dalam sistem operasi multiuser banyak. Sebuah jejak audit harus dipertahankan sebelum istirahat di terjadi dalam rangka untuk melakukan yang baik.
  17. Gunakan perangkat lunak untuk mencegah mengendus, seperti Kerberos atau shell aman. Paket-paket perangkat lunak yang memungkinkan remote login untuk disahkan, tanpa mengirim password terenkripsi melalui jaringan. Kami telah melihat peningkatan situs menggunakan sistem ini, particularily di mana banyak pengguna login ke mesin jarak jauh. Kesulitan adalah menyiapkan sebuah sistem yang aman dan dapat diandalkan serta tidak merepotkan pengguna.
  18. Enkripsi file disk. File disk harus disimpan dienkripsi saat data sangat penting. Password, nomor jaminan sosial dan nomor kartu kredit harus selalu dienkripsi. Banyak sistem akuntansi menggunakan enkripsi.
  19. Jangan gunakan kartu kredit Anda melalui web browser anda kecuali (tidak halaman web mereka) mengidentifikasi sebagai server yang aman. Bahkan pada saat itu disarankan hanya untuk melakukannya dengan perusahaan terkemuka yang Anda kenal. Anda seharusnya tidak perlu nomor kartu kredit untuk mendapatkan sesuatu yang gratis.
  20. Software email terenkripsi harus digunakan ketika seseorang akan memiliki alasan untuk ingin melihat, menempa atau mengubah pesan email.
  21. Random panduan pemantauan. Untuk beberapa bisnis yang berhubungan dengan informasi yang sangat sensitif dan harus menggunakan jaringan, administrator keamanan sesekali akan secara manual melihat informasi yang melewati jaringan, khususnya melalui firewall. Ini mungkin tidak dibenarkan kecuali keamanan cukup penting untuk membayar seseorang semata-mata sebagai manajer keamanan.
  22. Mempekerjakan tim harimau. Sebuah tim harimau adalah sekelompok hacker ahli jujur ​​yang disewa untuk masuk ke sistem Anda untuk memberikan analisis keamanan Anda. Hal ini umumnya dilakukan oleh bank atau orang lain dengan data yang sangat sensitif.

Tidak ada komentar:

Poskan Komentar