Minggu, 10 Juni 2012

PENGAMANAN KOMPUTER DARI HACKER DAN CRACKKER

1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker,
nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”.
Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,
singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik “OK”.

2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account
yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan.
Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”.
Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”,
pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan
( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.

3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS.
Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”.
Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.

4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning port.
Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios).
Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka.
Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.
Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices”
atau pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”.

5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi
atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk
menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya.
Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.

6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl,
kemudian anda matikan fasilitas fungsi system ( )…Smile
c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita
seputar sekuriti.

7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP/Etc => Beberapa komponen COM yg tdk dibutuhkan oleh
hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling
berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer,
pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”.
Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih
“Remove”. Kemudian klik “OK’.

8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall.

9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya
tetapi juga melindungi PC dari ancaman serangan Script di website.

10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan,
kalo ngak kompi lo akan diserang oleh Hacker karna IP temen” bisa diliat melalui MIRC.

Meningkatkan Keamanan PC

Langkah Utama Mengamankan Komputer
Bagi para pengguna komputer baik yang terhubung dengan internet atau tidak, sudah saatnya untuk mengetahui bahwa bahaya akan kejahatan komputer terus mengintai baik disadari atau tidak, tinggal menunggu waktu yang tepat untuk menghancurkan isi komputer anda.
Terkait dengan berita di media online, tentang melesatnya penyebaran virus-virus buatan lokal yang tidak kalah merepotkannya dengan virus luar negeri, maka saya ingatkan untuk sebaiknya teman-teman pembaca selalu waspada. Dan waspada itu saya rangkum menjadi 9 langkah awal dalam mengamankan komputer. Ingat, ini adalah 9 langkah awal, kewaspadaan dan memperbaharui pengetahuan anda tentang cara-cara baru yang digunakan penjahat tetap senantiasa dibutuhkan.
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan.
* Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2.
* Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi.
* Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
* Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall,
* Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar. Yang terpenting adalah:
* Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus terbaru.
* Pastikan juga program Antivirus anda adalah versi yang terakhir.
* Jangan membuka attachment email dari orang yang tidak anda kenal.
* Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.
Mencegah spyware dapat dilakukan dengan:
* Waspada terhadap file yang anda buka atau download lewat internet atau email.
* Jangan menginstall program yang tidak jelas pembuatnya.
* Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja.
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
* Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
* Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
* Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
* Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.
* Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
* Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
* Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
* Catat setiap nomor serial dan jangan sampai orang lain tahu.
* Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
* Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
* Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
* Gunakan tas yang memiliki pengaman tambahan untuk laptop.
* Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Mengamankan Komputer Dari Virus
Apakah komputer anda terkena Virus? Apakah anda menemukan pesan aneh di layar anda yang sebelumnya tidak muncul? Apakah anda merasa komputer anda semakin lama semakin lambat? Baik, ini adalah masalah umum yang ditemukan oleh pemilik komputer di seluruh dunia. Terdapat berbagai virus dan worm di luar sana yang dapat menginfeksi komputer anda.
Beberapa efek yang ditimbulkan virus sangat beragam. Ada pada kategori level biasa saja, artinya hanya memperngaruhi kinerja sistem pada komputer anda. Pada level yang lebih tinggi virus juga dapat menghapud data-data penting anda. Sangat fatal sekali, bahkan virus juga dapat merusak sistem komputer anda. Untuk komputer yang terhubung jaringan, bisa jadi virus dapat mengubah komputer anda sebagai komputer zombie (komputer yang dikuasai oleh orang lain).
Bagaimana, mengerikan bukan efek dari serangan virus pada komputer anda. Tip-tip di bawah ini mungkin perlu anda ketahui untuk menanggulangi atau paling tidak mencegah serangan virus dari luar.
1. E-mail adalah satu cara penyebaran virus yang paling mudah dan paling berbahaya. Pastikan anda membuka e-mail dari sumber yang anda pastikan kebenaranya. Jika e-mail yang anda dapatkan berasal dari sumber yang anda tidak ketahui atau tidak berasal dari daftar kontak yang anda miliki, segera hapus e-mail tersebut. Pastikan daftar SPAM yang masuk segera dikosongkan. Jangan sekali kali untuk membukanya.
2. USB Flash disk adalah metode penyebaran virus paling banyak kedua setelah e-mail. Jadi pastikan anti virus anda terupdate dengan baik sebelum USB Flash Disk masuk terhubung di komputer anda. Scan terlebih dahulu sebelum dibuka. Cara membukanya juga jangan di double klik, tapi dengan klik kanan kemudian pilih Open. Cara ini lebih aman untuk menghindari virus yang masuk melalui autoruns yang disertakan dalam USB Flash Disk.
3. Hati-hati menggunakan program e-mail client misalnya Microsoft Outlook. Pastikan program tersebut terupdate dengan baik. Jika sistem operasi yang anda gunakan adalah bajakan, saya menyarankan anda menggunakan e-mail client yang sifatnya free dan dapat update secara otomatis, misalnya Mozilla Thunderbird atau Pegasus.
4. Semua orang pasti mengetahui internet adalah sumber penyebaran virus terbesar di dunia. Hampir 80% virus disebarkan melalui jalur itu. Berikut tip aman saat anda melakukan selancar di ranah dunia internet: – Jangan melakukan klik pada jendela pop-up yang ditampilkan. Misalnya pemberitahuan bahwa anda adalah pemenang sebuah undian atau klik beberapa kali makan anda akan menang sebuah undian. Sebenarnya itu adalah program jahat yang otomatis akan mengirim trojan atau spyware ke komputer anda. – Anda dapat menggunakan fitur atau program atomatis blok pada pop-up yang akan ditampilkan. Fitur ini biasanya sudah disertakan dalam web browser yang anda gunakan.
5. Mesin pencari, misalnya Google terkadang tidak dapat menyaring situs-situs yang dianggap sebagai berbahaya. Untuk itu anda dapat menginstal sebuah program yang dapat mendeteksi otomatis situs- situs yang tidak layak dikunjungi atau berbahaya. Program gratis yang dapat anda gunakan adalah AVG Link Scanner. Program gratis buatan AVG ini mampu mendeteksi situs-situs hasil pencarian google. Jika situs tersebut mengandung virus berbahaya, maka akan ditampilkan peringatan atau situs tersebut akan otomatis diblok tidak dapat dibuka.
6. Install anti virus yang dapat anda percaya. Tidak harus anti virus berbayar, untuk pengguna rumahan/pribadi anda dapat menggunakan anti virus free yang tidak kalah populer dengan anti virus berbayar, misalnya Avira, AVG, Clamav, dan lain-lain. Pastikan anda melakukan update secara rutin untuk menjamin anti virus yang anda install mampu menahan virus yang semakin lama semakin berkembang kemampuanya.
7. Instal juga anti Spyware untuk mencegah masuknya Malware dan spyware. Kedua program jahat tersebut selain dapat membuat komputer berjalan lambat, juga dapat mengahantarkan komputer anda sebagai komputer zombie yang dapat dikendalikan orang- orang di luar sana. Beberapa program anti spyware gratis yang cukup terkenal adalah Spyware Doctor, Spyware Terminator, dll
8. Jangan pernah membuka lampiran yang disertakan dalam e-mail dari sumber yang tidak diketahui dengan baik. Meskipun lampiran file yang disertakan adalah format file yang jarang membawa virus seperti .txt, .jpeg, .gif, .bmp, .tif, .mp3, .htm, .html, and .avi, namun pastikan anda melakukan scan terlebih dahulu.
9. Gunakan disk (CD/DVD) untuk mengimpan/membackup data- data penting agar tidak mudah terinfeksi virus. CD/DVD sifatnya hanya read only (hanya dapat dibaca), namun pastikan sebelum dipindahkan kedalam disk, data telah terbebas dari virus. Karen jika datanya bervirus, maka percuma saja disimpan di dalam disk.
10. Atur sistem operasi yang anda gunakan agar selalu melakukan update secara rutin. Ini dapat mengurangi resiko serangan virus dari luar karena celah masuknya virus telah ditutup oleh update yang anda lakukan. Namun update hanya dapat berhasil jika sistem operasi yang anda gunakan adalah asli. Jika tidak saya sarankan gunakan sistem operasi yang gratis misalnya linux.
11. Ketika anda mendownload program-program dari situs warez, pastikan anti virus anda terpasang dan terupdate dengan baik. File yang berasal dari situs-situs tersebut kadang sengaja disusupi oleh virus yang berbahaya.
12. Terakhir saya sarankan, jangan mengunjungi situs-situs berbahaya yang mengandung virus dan program-program jahat yang dapat membahayakan komputer anda sendiri, misalnya situs warez, crack, serial, porno, dan lain-lain.
Demikian 12 tip yang dapat anda lakukan untuk mengamankan komputer anda dari serangan virus. Satu hal yang perlu anda pahami “menjaga/merawat lebih baik dibanding menyembuhkan”.
Mengamankan Komputer Dari Cracker
1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker,
nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”.
Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”,
singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik “OK”.
2. Menghapus User Account yang tidak terpakai => Pada “Windows XP Professional” terdapat beberapa user account
yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan.
Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”.
Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”,
pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account-account lama yang tdk anda gunakan
( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.
3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS.
Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”.
Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.
4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning port.
Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios).
Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka.
Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini.
Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices”
atau pada
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”.
5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi
atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk
menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya.
Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.
6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl,
kemudian anda matikan fasilitas fungsi system ( )…Smile
c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita
seputar sekuriti.
7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP/Etc => Beberapa komponen COM yg tdk dibutuhkan oleh
hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling
berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer,
pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”.
Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih
“Remove”. Kemudian klik “OK’.
8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall.
9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya
tetapi juga melindungi PC dari ancaman serangan Script di website.
10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan,
kalo ngak kompi lo akan diserang oleh Hacker karna IP temen” bisa diliat melalui MIRC.
Selamat mencoba cara meningkatkan keamanan komputer, cara menjaga komputer, cara menambah keamanan komputer, cara aman komputer, keamanan komputer, cara meningkatkan keamanan komputer terbaru, cara menjada komputer dari cracker, tingkatkan keamanan komputer, tambah keamanan komputer, maksimalisasi keamanan komputer, maximal keamanan komputer. increase keamanan komputer, update keamanan komputer, tipss mengamankan komputer, tips meningkatkan komputer, cara membuat komputer aman, cara membuat komputer secure, cara bikin komputer supaya lebih aman, cara supaya komputer aman.

Sistem Keamanan Komputer

Dunia internet adalah dunia dimana pengetahuan adalah kekuatan, dan para penjahat ‘tidak terlihat’. Filsuf besar Plato, pernah mengungkapkan pelajarannya dalam sebuah cerita mengenai seorang pengembala muda yang menemukan cincin yang membuatnya tidak terlihat. Pertanyaannya sekarang: “Apa yang akan anda lakukan jika anda bias menghilang?”
Banyak keindahan yang ditimbulkan oleh arena komunikasi global bernama internet. Ilmuwan dan mahasiswa bias bertukar informasi dari segenap penjuru dunia, dan mencari data penelitian, yang pada masa lalu mungkin hanya ada di perpustakaan dunia. Tetapi berbarengan dengan itu, istilah seperti hacker, cracker, packet-monkeys, cyber-vandal, script-kiddies, dan cyber crir-crime yang sebelumnya tidak punya makna, pada masa ini mereka bermunculan begitu cepat. Lebih buruknya lagi, kebanyakan adalah anak belasan tahun dengan waktu luang yang cukup banyak.
Kebanyakan sensasi media mengenai hal tersebut lebih banyak memandangnya sebagai aktifitas penuh prestise, ketegangan, dan tantangan untuk mengalahkan system. Ada sejumlah perbedaan persepi mengenai apa yang mereka lakukan dengan konsekuensi yang ditimbulkannya. Dan kebanyakan dampaknya, mau tidak mau, akan diterima oleh konsumen. Orang yang masuk ke komputer orang lain tanpa permisi meskipun tidak mengubah atau merusak informasi, baik dengan atau tanpa alas an tertentu dianggap merupakan suatu kejahatan. Saat seseorang masuk kedalam rumah orang lain tanpa permisi, meskipun ia tidak mencuri apapun atau melakukan kerusakan fisik ia masih dianggap pencuri. Alasannya orang memerlukan perasaan aman. Maka orang masuk kesuatu komputer tanpa izin tidak bedanya dengan penjahat tersebut, karena: “itu milik orang lain diman mereka menyimpan perbendaharannya disitu, serta orang memerlukan kepercayaan dan rasa aman pada tempat tersebut”.
Kita tidak boleh membaca E-mail seseorang, seperti halnya kita tidak akan membuka kota pos milik tetangga sebelah rumah untuk membaca surat-surat mereka, meski kita mengembalikan lagi surat tersebut ketempatnya. Pada kenyataannya kebanyakan usaha penyusupan lebih dari sekedar keingintahuan yang non-destructive. Sikap toleransi dari cracker makin menurun dan cenderung menjadi suatu bentuk terorisme baru.
Pentingnya Koordinasi

Tulisan ini tidak ditujukan untuk memperdebatkan dikotomi istilah, tetapi lebih menyoroti pentingnya koordinasi antara bagian yang menangani keamanan fisik dan keamanan sistem informasi, yang relevan sekarang ini.
Saat ini, masing terlihat rendahnya koordinasi antara bagian yang menangani keamanan fisik dan keamanan sistem informasi. Salah satu contohnya, seperti terjadi pada suatu perusahaan penyedia jasa telekomunikasi. Perusahaan tersebut mempunyai ruang server dengan dua pintu. Pintu pertama terhubung ke ruang kerja staf TI, sedang pintu lainnya terhubung ke koridor dan digunakan untuk keluar masuk barang. Kedua pintu ini akan mengunci secara otomatis jika tertutup. Akses ke ruang server hanya dapat dilakukan dari pintu pertama dengan menggunakan kartu akses, sedang pintu kedua hanya dapat dibuka dari dalam.
Kenyataan yang terjadi adalah, pintu kedua ini sering terbuka (dengan cara diganjal) tanpa pengawasan, terutama jika ada vendor yang bekerja. Alasannya, ‘memudahkan' vendor/kontraktor keluar masuk tanpa harus meminta staf TI untuk membukakan pintu. Kalaupun ada satpam yang lewat, hal ini dianggap sesuatu hal yang lazim.
Contoh lainnya, terjadi pada suatu perusahaan yang menerapkan pengamanan fisik yang cukup ‘OK'. Akses pintu utama dilakukan dengan menggunakan sidik jari ( fingerprint) ditambah kamera pengawas yang terhubung ke komputer sebagai pengatur kamera dan perekam digital. Komputer ini juga dihubungkan melalui jaringan data ke komputer koordinator satpam untuk tugas monitoring . Sayangny,a baik komputer yang berisi database sidik jari maupun komputer untuk tugas pengatur kamera dan perekam gambar diletakkan di pojok ruangan pantry, yang dipisahkan dengan bagian pantry lainnya hanya oleh penyekat tanpa pintu. Yang lebih memprihatinkan lagi, tidak adanya password sebagai kontrol akses ke komputer pengatur kamera.
Contoh pertama di atas menunjukkan rendahnya kesadaran staf TI dan juga Pak Satpam akan pentingnya keamanan fisik terhadap keamanan sistem informasi (walaupun kalau disurvei, dapat dipastikan 100% staf TI akan setuju bahwa keamanan fisik penting).
Sedangkan contoh kedua menunjukkan sebaliknya, rendahnya kesadaran (atau ketidaktahuan ?) akan dampak ganguan atas sistem informasi terhadap keamanan fisik.
Banyak pihak yang tidak atau belum melihat hubungan pengaruh keamanan sistem informasi terhadap keamanan fisik. Mereka mempertanyakan, apa mungkin seorang hacker melalui Internet membuka pintu ruangan yang terkunci tanpa membongkar pintu? Hal ini pula yang ditangkap oleh Dan Verton, mantan staf intelejen angkatan laut Amerika dalam bukunya yang berjudul “Black Ice – The invisible Threat of Cyber-Terrorism”. Dan Verton mengatakan “Many Internet security analyst and observers have refused to acknowledge the physical aspects of cyber-terrorism ..”
Beberapa orang tidak menyadari bahwa pengamanan fisik dewasa ini banyak dipengaruhi oleh teknologi sistem informasi. Sekarang ini sudah umum peralatan kamera dan perekamnya dihubungkan ke jaringan data. Di beberapa tempat orang dapat menggunakan fasilitas bluetooth pada handphone untuk membeli minuman dari vending machine , atau membuka/menutup pintu rumah serta mematikan/menghidupkan mesin mobil lewat fasilitas GPRS ( Global Packet Radio service ).
Di suatu perusahaan multinasioal jasa perminyakan, keterkaitan antara pengaman fisik dan teknologi sistem informasi begitu tinggi. Perusahaan tersebut sudah menerapkan sistem yang disebut “one (ID) for all” alias satu kartu akses (berupa Smart Card ) dapat digunakan untuk autentikasi akses fisik, akses jaringan, bahkan untuk auto debet gaji atas pembayaran makanan di kantin perusahaan. Dengan sistem tersebut pula, memungkinkan seorang karyawan di suatu lokasi untuk meminta akses fisik pada fasilitas di lokasi lainnya secara on-line .
HACKER VS CRACKER
Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa dikatakan tidak 100 % benar.
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.
Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

DAMPAK CRACKING
Salah satummodus cracking adalah masuk kedalam site, melihat cara kerjanya dan pergi tanpa meningggalkan bekas. Seseorang melakukan deface situs web dengan ucapan salam untuk teman-teman mereka, atau menyebarkan berita sensasional pada headline dikoran dengan membuat down suatu site,
Serangan DDOS dilakukan oleh user yang mengkoordiner sampai ratusan sisitem yang mengalami compromised. System tersebut bias dikendalikan untuk melakukan serangan DDOS pada suatu target. Serangan ke yahoo, misalnya dilancarkan lebih dari 50 lokasi. Software (sering disebut Trojan atau zombie) ditanam pada komputer slave tersebut dan pada suatu saat menjalankan program untuk melakukan flood messege penghancur ke server target.
Apa sebenarnya bahanya yang dilakukan cracker? Mereka bias mengubah file, memakai sumber daya komputer untuk kebutuhan mereka, dan mengirim pesan palsu dari komputer tersebut. Meski motivasi awalnya sekedar having fun dan menginginkan pengakuan akan keahliannya dampaknya bias sangat berbahaya. Misalnya saja seorang cracker menyusup keperusahaan farmasi dan mengubah sejumlah file:
· Jika formula kimia dirubah, maka hasil produknya bias mematikan.
· Jika perusahaanmengetahui ada penyusupan, maka mereka perlu banyak waktu untuk menentukan kapan hal itu terjadi, apa masalah yang terkena dan bagaimana memulihkannya.
· Biaya recovery tersebut membuat produk lebih mahal, sehingga konsumen membeli dengan harga lebih tinggi.

Misalnya cracker masuk dan tidak merubah file apapun:
· Perusahaan, saat mengetahui penyusupan tersebut, akan menghabiskan waktu untuk memeriksa dan memvalidasi system mereka, dan meningkatkan keamanannya.
· Hal diatas akan membuat produk lebih mahal, dan konsumen yang harus membayarnya.

Bagaimana bila cracker membuat system crash?:
· Perusahaan akan melakukan recovery dalam jumlah yang cukup besar (dan kehilangan penjualan), meski belum direncanakan.
· Hasilnya sama, konsumen harus membayar lebih mahal.
· Bayangkan bila ini terjadi pada rumah sakit, atau kelompok penting lainnya, orang yang memerlukan layanan tersebut bias menderita bahkan mati.

Ujung-ujungnya semua akan dibebankan kepada konsumen.
Apa yang bias dilakukan untuk mencegah serangan? DDOS merupakan jenis serangan yang susah dicegah. Admin perlu menemukan setiap kemungkinan vulnerabilitas, sementara mereka hanya perlu menemukan satu hal saja yang terlewatkan. Setiap komputer yang terhubung ke internet harus dibuat seaman mungkin dan konfigurasi yang up-to-date. Konon seseorang bias melakukan compromise sejumlah komputer yang baru beberapa menit saja terhubung ke internet.
ISP bias memasang filter untuk pengiriman data. Contoh lain, RSA Security menyatakan telah membuat suatu metode bila dideteksi suatu serangan muncul, komputer yang masuk perlu memecahkan semacam puzzle kriptografi yang mana pekerjaan itu akan membuat sibuk komputer penyerang sendiri.

MENGUJI KEAMANAN SISTEM
Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem Attacks, dll.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Seorang hacker bisa dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan. Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup.Untuk melakukan proses ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal ini dengan baik, apalagi jika kita memakai seorang cracker.


MENGAPA KITA PERLU PENGAMANAN?

Banyak pertanyaan yang mungkin timbul di pikiran kita. Mengapa kita membutuhkan kemanan, atau seberapa aman, atau apa yang hendak kita lindungi, seberapa pentingkah data kita sehingga perlu memusingkan diri dengan masalah keamanan. Pertama akan dijelaskan mengapa kita membutuhkan keamanan. Dalam dunia global dengan komunikasi data yang selalu berkembang dengan pesat dari waktu ke waktu, koneksi internet yang semakin murah, masalah keamanan seringkali luput dari perhatian pemakai komputer dan mulai menjadi isu yang sangat serius. Keamanan data saat ini telah menjadi kebutuhan dasar karena perkomputeran secara global telah menjadi tidak aman. Sementara data anda berpindah dari satu titik ke titik lainnya di Internet, mungkin data tersebut melewati titik - titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang lain untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda, mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh penyusup, yang disebut 'cracker', yang kemudian menggunakan kemampuannya untuk mencuri data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi anda.
SEBERAPA AMAN?

Sekarang kita akan mempelajari lebih jauh mengenai seberapa tinggi tingkat kemanan yang kita miliki, atau pun kita perlukan. Satu hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki sistem keamanan yang sempurna. Hal yang dapat anda lakukan hanya mencoba meminimalisir celah keamanan yang ada. Untuk pengguna Linux rumahan yang hanya menggunakannya untuk keperluan pribadi saja di rumah, mungkin tidak perlu memikirkan terlalu banyak tindakan pencegahan. Tetapi untuk pengguna Linux yang termasuk dalam skala besar, seperti bank dan perusahaan telekomunikasi, banyak usaha ekstra keras yang harus dilakukan.
Hal lain yang perlu diingat adalah semakin aman sistem yang anda miliki, maka sistem komputer akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara kenyamanan pemakaian sistem dan proteksi demi alasan keamanan. Sebagai contoh, anda bisa saja memaksa orang lain yang ingin masuk ke dalam sistem anda untuk menggunakan call-back modem untuk melakukan panggilan balik melalui nomor telepon rumah mereka. Cara ini kelihatannya memang lebih aman, tapi jika tidak ada seorang pun di rumah, akan menyulitkan mereka untuk login. Anda juga dapat mengatur konfigurasi sistem Linux anda tanpa jaringan atau koneksi ke Internet, tapi pembatasan ini akan membatasi kegunaan jaringan itu sendiri.
Jika anda memiliki situs dengan ukuran menengah sampai besar, anda harus membangun seperangkat kebijakan dalam hal keamanan yang menyatakan tingkat keamanan yang diperlukan. Anda dapat menemukan berbagai informasi mengenai contoh kebijakan dalam hal keamanan yang umum digunakan di http://www.faqs.org/rfcs/rfc2196.html. Informasi ini sering diperbarui, dan berisi lingkup kerja yang bagus untuk mengembangkan kebijakan keamanan untuk perusahaan anda.
APA YANG ANDA COBA LINDUNGI?

Sebelum anda berusaha melakukan pengamanan terhadap sistem yang anda miliki, anda harus menentukan terlebih dahulu beberapa hal. Hal - hal yang perlu dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi, resiko yang harus diambil, dan seberapa kebal sistem anda sebagai hasil usaha yang telah anda lakukan. Anda harus menganalisa sistem anda untuk mengetahui apa yang anda lindungi, kenapa anda melindunginya, seberapa besar nilai data yang anda lindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain dalam sistem anda.
Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa berhasil dalam usahanya untuk mengakses komputer anda. Dapatkah seorang penyusup membaca atau menulis berkas, atau pun mengeksekusi program yang dapat menyebabkan kerusakan? Dapatkah mereka menghapus data yang penting? Sebagai tambahan, memiliki account yang tidak aman dalam sistem anda dapat berakibat kecurian pada jaringan anda. Anda harus memutuskan siapa yang anda percaya untuk mengakses sistem dan siapa yang dapat menimbulkan ancaman bagi sistem anda.
Ada beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya, diantaranya:
1. The Curious Penyusup tipe ini pada dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
2. The Malicious Penyusup tipe ini, mengganggu sistem sehingga tidak dapat bekerja dengan optimal, merusak halaman situs web anda, atau pun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya.
3. The High-Profile Intruder Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup sistem kemanan komputer anda.
4. The Competition Penyusup tipe ini tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan keuntungan baginya.
5. The Borrowers Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri. Biasanya penyusup ini akan menjalankannya sebagai server chatting (irc), situs porno, atau bahkan server DNS.
6. The Leapfrogger Penyusup tipe ini hanya tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup tipe ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki.
MENGEMBANGKAN SUATU KEBIJAKSANAAN KEAMANAN

Ciptakanlah kebijakan yang sederhana dan umum digunakan, dimana tiap pengguna dalam sistem anda dapat mengerti dan mengikutinya. Kebijakan tersebut harus dapat melindungi data anda sendiri sebagaimana melindungi kerahasiaan dari tiap pengguna. Beberapa hal yang perlu dipertimbangkan adalah: siapa sajakah yang memiliki akses ke sistem anda, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
Sebuah kebijakan mengenai keamanan yang dapat diterima secara umum dimulai dengan pernyataan "Mereka yang tidak diizinkan, dilarang masuk". Artinya, kecuali anda memberikan izin akses kepada service atas seorang pengguna, maka pengguna tersebut haruslah tidak bisa melakukan apa - apa sampai anda memberikan izin akses kepadanya. Yakinkan bahwa kebijakan yang anda buat, dapat berjalan dengan baik pada account pengguna biasa. Dengan mengatakan "Ah, saya tidak habis pikir mengenai masalah perizinannya" atau "Saya malas", biasanya seseorang akan melakukan segala sesuatunya sebagai root. Hal ini dapat menyebabkan terciptanya lubang keamanan yang belum ada sebelumnya. rfc1244 adalah dokumentasi yang menjelaskan cara untuk membuat kebijakan keamanan jaringan sendiri. Sedangkan dokumentasi yang menjelaskan mengenai contoh kebijakan keamanan dengan deskripsi yang lengkap untuk tiap tahapnya dapat anda lihat di rfc1281.


MENGAMANKAN SITUS ANDA

Dokumen ini mendiskusikan berbagai macam cara untuk mengamankan aset anda. Sebagai contoh mesin lokal anda, data anda, pengguna anda, jaringan anda, dan bahkan reputasi anda sendiri. Apa yang akan terjadi pada reputasi anda, jika seorang penyusup berhasil menghapus sebagian pengguna data anda? Atau merusak situs web anda? Atau bahkan menerbitkan rencana proyek perusahaan anda untuk beberapa tahun kedepan? Jika anda berencana untuk membangun sebuah instalasi jaringan, ada banyak faktor yang harus anda perhitungkan sebelum menambahkan satu demi satu mesin ke dalam jaringan anda.
Bahkan dengan account panggilan PPP tunggal anda, atau bahkan sebuah situs kecil, bukan berarti si penyusup tidak tertarik pada sistem yang anda miliki. Situs - situs raksasa bukanlah satu - satunya target sasaran, karena banyak penyusup yang ingin mengeksploitasi sebanyak mungkin situs yang ada, seberapa pun juga ukurannya. Sebagai tambahan mereka mungkin menggunakan lubang keamanan dalam situs anda untuk memperoleh akses ke situs lain yang mereka tuju. Penyusup tidak perlu melakukan tebak - tebakan mengenai cara anda mengamankan sistem karena mereka memiliki banyak waktu. Kemungkinan besar cara yang mereka gunakan adalah mencoba semua kemungkinan yang ada (brute force).
KEAMANAN FISIK

Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara fisik dalam sistem komputer anda. Siapa saja yang memiliki akses secara langsung ke sistem? Apakah mereka memang berhak? Dapatkah anda melindungi sistem anda dari maksud dan tujuan mereka? Apakah hal tersebut perlu anda lakukan?
Berapa banyak keamanan fisik yang berada dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi, dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun jaringan komputer tempat anda bekerja, banyak yang harus anda pikirkan. Secara nyata dan jelas, metode keamanan secara fisik yang bisa dilakukan antara lain dengan mngunci pintu, kabel, laci, tapi semuanya itu diluar pembahasan dalam bagian ini.

Keamanan Hardware pada Komputer

Keamanan Hardware

Dalam konsep Security Audit/e-Audite, ada beberapa aspek yang menjadi tolak ukur auditing. Artinya, aspek ini menjadi titik krusial dalam pemeriksaan si Auditor. Pemilihan aspek ini sebenarnya masih dalam tahap pengembangan dan besar kemungkinan akan ada penambahan titik pemeriksaan atau mungkin terjadi pengurangan titik pemeriksaan sebagai alasan dari efisiensi pemeriksaan. Salah satu aspek tersebut adalah Hardware

Pemeriksaan terhadap hardware hampir serupa dengan pemeriksaan terhadap software, yaitu harus dilakukan terhadap aspek non-teknis dan aspek teknisnya. Untuk aspek non-teknis dari suatu hardware yang perlu diperhatikan adalah apakah hardware yang digunakan dalam suatu sistem tersebut merupakan hardware yang telah memenuhi persyaratan legal untuk digunakan. Sebagai contoh, untuk hardware yang merupakan berkaitan dengan sistem komunikasi, hardware tersebut harus melalui sertifikasi dari Depkominfo sebagaimana dipersyaratkan. Selain itu perlu juga diperhatikan bahwa hardware yang digunakan adalah hardware yang legal, dalam hal ini hardware tersebut bukan merupakan hardware hasil kejahatan terhadap hak kekayaan intelektual (IP infringement products).

Aspek pemeriksaan hardware ini sesungguhnya adalah pengejewantahan dari dari perintah peraturan perundang-undangan yang ada di Indonesia, yang dalam hal ini adalah Undang-undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (”UU ITE”). Pasal 15 ayat (1) UU ITE secara tegas menyatakan sebagai berikut.

Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya. “Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya. “Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik. “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.

Dari segi teknis, sesungguhnya prinsip e-Audit terhadap software juga dapat diterapkan terhadap pemeriksaan hardware, dimana aspek keamanan, keandalan dan reliability merupakan fokus utamanya.



A. Perawatan Hardware
Dalam sebuah perangkat komputer(PC) di daamnya terdapat banyak sekali perangkat keras, perawatan hardware adapun langkah langkah nya yaitu

• Jangan terlalu sering mereset komputer atau mematikan komputer secara langsung, motherboard lebih sering rusak diakibatkan oleh kurang stabilnya aliran listrik, mematikan komputer dengan tidak melakukan proses shutdown yang benar
• Gunakan pendingin ruangan. Bisa juga memakai Sirip Pendingin dan dan Coolling Fan Ekstra
• Hindarkan komputer dengan alat yang dapat memancarkan medan magnet.
• Matikan komputer jika tidak dipakai, tapi jangan sampai komputermu tidak kepakai dalam waktu lama.
• Usahakan komputer memakai penyimpan power saver(penyimpan tegangan listrik sementara) hal ini dimaksudkan agar saat terjadi padam listrik komputer tidak langsung padam yang akan merusak bagian power supply
• Gunakan stabilizer. Hal ini supaya tegangan listrik yang mengalir pada komputer stabil karena terjadinya naik turun tegangan sangat berpotensi merusak komponen hardware komputer.
• Usahakan untuk membersihkan perangkat hardware komputer yang ada di dalam cpu,minimal 3 bulan 1 x bisa dengan menggunakan kuas,dan juga kipas penyedot debu…….hal ini karena komp yang kotor bisa menyebabkan komputer berjalan lamban dan parahnya bisa menyebabkan komp mati.karena hub antar komponen tidak berjalan dengn baik.
• Biasakan seminggu sekali untuk scandisk atau defrag hardisk.untuk memperbaiki dan meyusun sector-sector yang ada di hardisk
• Gunakanlah antivirus yang terbaru karena ada virus yang dapat merusak komponen komp, seperti halnya hardisk yaitu dengan menyibukan hardisk memproses file2 yang tidak berguna secara terus menerus,sehingga piringan hardisk cepat panas.dan juga kinerja komputer jadi lamban

Mungkin ada tips-tips lain dari anda, mungkin ada yang mau ditambahkan……………………


B. Sistem proteksi secara hardware
Proteksi keamanan Komputer secara hardware dapat menggunakan Recovery Card, banyak para pengguna komputer yang belum tahu akan keberadaan serta kehandalan dari Recovery Card ini. Dimana sistem proteksi secara hardware ini merupakan solusi nyata dan tidak bersifat sementara terhadap perkembangan infeksi virus komputer terlebih dari serangan virus lokal yang semakin meraja-lela. Karena virus komputer tidak akan mampu menembus keterbatasan ruang yang diciptakan secara virtual oleh Recovery Card

Kelebihan utama Recovery card:
1. Sama sekali tidak membebani kinerja Windows dan performa komputer karena kerjanya sebelum sistem operasi Windows (level hardware).
2. Mengembalikan kehilangan data 100%
3. Dapat memproteksi BIOS
4. Restorasi data atau sistem dapat dilakukan secara otomatis dan manual berdasarkan waktu sampai 255 hari
5. USB Recovery Card bisa digunakan di komputer Desktop maupun Laptop

Gambar. USB Recovery card Gambar. PCI Recovery Card

C. CPU temperature
Komponen terpanas pada PC Anda adalah CPU. Pada kebanyakan kasus, pernyataan tersebut memang benar. Namun seberapa panas yang masih dapat ditoleransi oleh CPU?
Walaupun kita menggunakan Fan casing dan Heatsinks CPU temperatur masih dapat naik jika digunakan pada tenaga/power penuh pada waktu yang lama. Menggunakan CPU pada temperatur yang tinggi dapat menyebabkan lambat dan sistem crash pada jangka pendek dan pada jangka panjang dapat memperpendek usia PC anda.Pada kasus yang extreme CPU anda dapat saja terbakar dan meleleh diatas motherboard anda.Biasanya ini terjadi karena ketika Fan processor anda patah tanpa diketahui. Motherboard sekarang ini datang dengan fasilitas monitoring software dan hardware yang mana akan mematikan komputer ketika temperatur CPU menjadi sangat panas.Walaupun begitu hal ini tidak menjamin 100% aman, Satu-satunya cara adalah dengan memeriksa fan dan sistem pendinginan anda setiap waktu memastikan temperatur CPU anda stabil tidak bertambah panas.CPU mempunyai ukuran maksimum temperatur yang dinamakan critical temperatur (Aturan yang dikeluarkan perusahaan CPU pada maksimum temperatur CPU yang beroperasi).Tetapi bukan berarti yang terpenting CPU tidak melampaui batas critical temperatur berarti aman dari meleleh, tetapi usahakanlah jika bisa agar selalu berada dibawah 20C dari batas critical temperatur.Dibawah ini adalah list yang memperlihatkan batas critical temperatur untuk kebanyakan CPU yang kita gunakan.

Requierements mungkin berubah. List ini dimaksudkan hanya untuk panduan.
CPU Critical Temperature
AMD Athlon Series
AMD Athlon (socket) upto 1Ghz 90°C
AMD Athlon (slot) all speeds 70°C
AMD Athlon Thunderbird 1.1Ghz+ 95°C
AMD Athlon MP 1.33Ghz+ 95°C
AMD Athlon XP 1.33Ghz+ 90°C
AMD Athlon XP T-Bred upto 2100+ 90°C
AMD Athlon XP T-Bred over 2100+ 85°C
AMD Athlon XP Barton 85°C
AMD Athlon 64 70°C
AMD Athlon 64 (Socket 939, 1.4 volts) 65°C
AMD Athlon 64 FX 70°C

AMD Sempron
AMD Sempron (T-bred/Barton core) 90°C
AMD Sempron (Paris core) 70°C

AMD Duron Series
AMD Duron up to 1Ghz 90°C
AMD Duron 1Ghz+ 90°C
AMD Duron Applebred 85°C

AMD K6 Series
AMD K6/K6-2/K6-III (All except below) 70°C
AMD K6-2/K6-III (model number ending in X) 65°C
AMD K6-2+/K6-III+ 85°C

Intel Pentium III Series
Pentium III Slot 1 500-866Mhz 80°C
Pentium III Slot and socket 933Mhz 75°C
Pentium III Slot 1 1Ghz 60-70°C tergantung pd model
Pentium III Slot 1 1.13Ghz 62°C

Intel Celeron Series
Intel Celeron 266-433Mhz 85°C
Intel Celeron 466-533Mhz 70°C
Intel Celeron 566-600Mhz (Coppermine) 90°C
Intel Celeron 633-667Mhz 82°C
Intel Celeron 700Mhz+ 80°C

Intel Pentium II
Pentium II 1st Generation 72-75°C
Pentium II 2nd Generation 266-333 65°C
Pentium II 350-400Mhz 75°C
Pentium II 450Mhz 70°C


Dimana panduan untuk CPU pentium 4? Chip P4 dibekali dengan fasilitas penurunan yang membuat CPU menjadi lambat ketika panas meningkat.CPU akan menjadi lebih lambat semakin bertambah panasnya.Teorinya adalah CPU tidak akan pernah meleleh walaupun tanpa heatsink/fan. CPU tersebut hanya akan berjalan sangat-sangat lambat .Walaupun begitu pengembangan Intel memperlihatkan bahwa temperatur maksimumnya adalah 80°C.Sekali lagi teori ini tidak boleh mencapai 80°C .

Ada begitu banyak software yang dapat memonitor temperatur CPU kita pakai, salah satunya adalah RealTemp, aplikasi ini bisa mengetahui batas maksimum dan minimum temperatur CPU secara realtime

Gambar: Realtemp

D. Tata Ruang Komputer(server)
Tata Ruang juga harus diperhatikan dalam menjaga keamanam System Informasi, apalah artinya jika keamanan hardware sudah terjamin tetapi ruangan tempat meletakkan hardware itu tidak aman. Pada umumnya yang terdapat di ruang komputer adalah CPU, Printer, dan Perangkat masukan lainnya, yang dapat kita letakkan diruang lain adalah terminal komputer, piranti masukan dan keluaran yang menggunakan CPU komputasinya, melalui perangkat penghubung (Communication channel).

Yang harus diperhatikan dalam perencanaan tata ruang komputer adalah :

 Pencahayaan (perhatikan alat penerangan,tata letak monitor dan lampu)
 Desain ruang komputer (perhatikan suhu ruang komputer / server)
 Perhatikan penempatan device (printer,fax,telpon)
 Bebas medan magnet dan listrik,bebas getaran, dan bebas terhadap zat kimia.
 Terdapat UPS (Uninterruptible Power Supply)
 Bebas dari debu,asap da terhadap gas-gas tertentu.
 Penangkal petir, HVAC (Heat/Ventillation/Air Conditioning)
 Fire Protection (deteksi dan pemadam kebakaran)

Alasan Mengapa dibutuhkan perencanaan yang baik

Keamanan alat
• Peralatan yang ada umumnya sangat bernilai bagi kelangsungan sistem dan tidak murah
• Kebutuhan lingkungan yang khusus atau memenuhi syarat tertentu, karena peralatan komputer dengan kemampuan tinggi umumnya sensitif terhadap suhu, kelembapan dan tegangan listrik.

Kenyamanan
• Mempermudah pengecekan sistem secara berkala
• Efisiensi dan efektifitas perawatan sistem.

Besar dan rumit
• Umumnya sebuah pusat komputer/pengolahan data/kontrol LAN akan sangat besar dan rumit
• Jaringan komputer terpusat yang ada juga biasanya secara fakta sangat rumit

Keseimbangan perencanaan
• Perlu diperhatikan keseimbangan elemen-elemen yang akan mempengaruhi desain ruang komputer termasuk peralatannya. Elemen-elemen tersebut diantaranya: lokasi ruang komputer, tata ruang, keamanan fisik, sistem UPS, Generator listrik cadangan, distribusi daya listrik, sistem pendinginan dan kelembapan udara, raised flooring, deteksi dan pemadam kebakaran, control akses dan keamanan, dan sistem monitoring untuk seluruh elemen tersebut.

Desain tata letak ruang komputer
• Harus tersedia pendinginan yang cukup dan sebanding terhadap beban yang ada.
• Harus dirancang kontrol akses dan sistem keamanan ke ruang komputer yang sesuai dengan jenis ruangannya.
• Setiap perubahan desain, software dan hardware harus terdokumentasi, dalam rangka kemudahan pelacakan terhadap perencanaan (roadmap) jika terjadi kesalahan atau gangguan sistem.
• Pemahaman terhadap kebutuhan system perusahaan / instansi adalah langkah awal desain ruang komputer yang efisien dan aman.
• Perhatian khusus harus diberikan pada aspek teknis dan lingkungan penunjang, yaitu: system pendinginan udara, kontrol kelembapan, distribusi
• dan aliran udara, distribusi dan proteksi daya listrik, keamanan dan deteksi kebakaran, tata ruang dan penempatan peralatan, akses perawatan, jalur pengkabelan, keamanan fisik, tanda-tanda petunjuk, dll.


Tata Ruangan

• Tata ruang (kesesuaian dg fungsi, penempatan peralatan, kenyamanan penggunaan, kemudahan perawatan, keindahan)
• Aspek pengkabelan baik untuk power maupun LAN (jalur-jalur pengkabelan, outlet, saklar, dll)
• Kontrol keamanan (mudah diamati, pengamanan instalasi listrik dan LAN, lokasi tertutup di dalam ruang komputer seminimal mungkin)
• Aksesibilitas (alur pergerakan orang mudah dan tidak membahayakan, kemudahan akses secara umum, pembatasan akses pada ruang tertentu, dll

Pengertian Sistem Keamanan

Sebelum mengenal lebih jauh tentang Sistem Keamanan Komputer, disini saya akan menjelaskan tentang “SISTEM” berasal dari bahasa Latin (systēma) dan bahasa Yunani (sustēma) adalah suatu kesatuan yang terdiri komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi. Istilah ini sering dipergunakan untuk menggambarkan suatu set entitas yang berinteraksi, di mana suatu model matematika seringkali bisa dibuat. Sistem juga merupakan kesatuan bagian-bagian yang saling berhubungan yang berada dalam suatu wilayah serta memiliki item-item penggerak, contoh umum misalnya seperti negara. Negara merupakan suatu kumpulan dari beberapa elemen kesatuan lain seperti provinsi yang saling berhubungan sehingga membentuk suatu negara dimana yang berperan sebagai penggeraknya yaitu rakyat yang berada dinegara tersebut.
Kata "sistem" banyak sekali digunakan dalam percakapan sehari-hari, dalam forum diskusi maupun dokumen ilmiah. Kata ini digunakan untuk banyak hal, dan pada banyak bidang pula, sehingga maknanya menjadi beragam. Dalam pengertian yang paling umum, sebuah sistem adalah sekumpulan benda yang memiliki hubungan di antara mereka. 
Kemudian kata yg kedua adalah ” KEAMANAN KOMPUTER” ,  Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
   1. Availability
   2. Confidentiality
   3. Data Integrity
   4. Control
   5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Kemudian “SISTEM KEAMANAN KOMPUTER” sendiri menurut saya mempunyai arti  sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll . Lalu apa saja yang dibutuhkan untuk mengamankan komputer kita ?? Anti virus tentu saja, karena komputer yang kita miliki bisa terjangkit virus yang datang dr luar dan seringkali yang menjadi ancaman untuk komputer kita adalah virus . Anti virus menjadi sesuatu yang hampir wajib dimiliki oleh setiap komputer, walaupun ke-sensitifannya dalam mendeteksi virus itu berbeda-beda . virus sendiri adalah sebuah program yang dapat berkembang atau dapat menggandakan diri . Dengan penggandaan diri tersebut mekanisme virus digunakan untuk berbagai jenis ancaman
keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna . Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi .virus dalam sebuah email ;
• Tipe virus yang disisipkan di attachment email.
• Jika attachment dibuka maka akan menginfeksi komputer.
• Program virus tersebut akan mendata daftar alamat akun email pengguna.
• Secara otomatis virus akan mencopy dirinya dan mengirim email kedaftar akun email.
•Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
Jenis lain dari sebuah virus yang juga dapat menjadi ancaman adalah worm, yakni sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Pada umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm juga bisa menyebar melalui email atau file dokumen tertentu. Kemuadian ada lagi Trojan, suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi,  membuat komputer hang, dan berpotensi menjadikan komputer anda sebagai sumber Denidal Of Services Attack
Tidak masalah anti virus apa yang anda gunakan, yang terpenting adalah selalu terupdate . Dan jangan lupa, anti virus yang baik memiliki fasilitas real time protection . Artinya tiap saat anti virus ini selalu melindungi kita, tidak menunggu perintah dari kita untuk scan HDD misalnya. Dan jika anda menggunakan e-mail client seperti outlook atau eudora, sebaiknya anti virus anda bisa berinteraksi dengan e-mail client tersebut .Selanjutnya yang perlu dimiliki komputer kita adalah anti spyware . Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna Karena memang sifat spyware dan virus ini berbeda, sehingga anti virus tidak bisa menangani spyware dengan baik . Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang Seperti halnya anti virus, anti spyware juga haruslah terupdate tiap saat dan memiliki fasilitas real time protection . Apapun anti spyware yang anda pakai, sebaiknya memiliki fasilitas di atas .
Yang terakhir yang perlu dimiliki yakni firewall yang akan melindungi dari tangan- tangan jahil di network anda. Jadi jika komputer anda hanya single alone, dipakai di rumah, maka firewall bisa diabaikan. Untuk firewall, anda bisa memakai bawaan windows, atau jika anda ingin yang lebih fleksible dan aman, anda bisa menggunakan firewall lain.Yang menjadi ancaman lain bagi komputer adalah ;

1. Adware
2. Backdoor Trojan
3. Bluejacking
4. Bluesnarfing
5. Boot Sector Viruses
6. Browser Hijackers
7. Chain Letters
8. Cookies
9. Denial of Service Attack
10.Dialers
11.Document Viruses
12.Email Viruses
13. Internet Worms
14.Mobile Phone Viruses
15.Mousetrapping
16.Obfuscated Spam
17.Page-Jacking
18.Obfuscated Spam
19.Page-Jacking
20.Palmtop Viruses
21.Parasitic Viruses
22.Pharming
23.Phising
24.Potentially Unwanted Applications
25.Ransomeware
26.Rootkit
27.Share price scams
28.Spam
29.Spear Phising
30.Spoofing
31.Spyware
32.Trojan Horse
33.Viruses
34.Viruses Hoaxes
35.Voice Phising
36.Zombies

Agar Komputer kita kebal terhadap serangan teersebut maka  keamanan sistem perlu diperhatikan hal-hal berikut :
• Gunakan Software Anti Virus
• Blok file yang sering mengandung virus
• Blok file yang menggunakan lebih dari 1 file extension
• Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
• Mendaftar ke layanan alert email
• Gunakan firewall untuk koneksi ke Internet
• Uptodate dengan software patch
• Backup data secara reguler
• Hindari booting dari floopy disk
• Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Kemudian sebagai kebijakan pengguna sistem keamanan computer kita juga harus memperhatikan hal-hal berikut :
• Usahakan tidak mendownload executables secara langsung dari Internet.
• Jangan membuka semua jenis file yang mencurigakan dari Internet.
• Jangan install game atau screen saver yang bukan asli dari OS.
• Kirim file mencurigakan via email ke admin setempat untuk dicek.
• Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
• Selektif dalam mendownload attachment file dalam email.
• Teruskan informasi virus atau hoax file ke admin setempat.
• Kontak kepada admin jika “merasa” komputer Anda kena gangguan virus.

Keamanan dan kerahasian data pada jaringan komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan jaringan komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem perbankan, sistem bandara udara dan sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam suatu jaringan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan.

Sistem Keamanan Komputer pada Windows



 
1.      Sejarah Windows
Microsoft Windows atau yang lebih dikenal dengan sebutan Windows adalah keluarga sistem operasi. yang dikembangkan oleh Microsoft, dengan menggunakan antarmuka pengguna grafis. Sistem operasi Windows telah berevolusi dari MS-DOS, sebuah sistem operasi yang berbasis modus teks dan command-line. Windows versi pertama, Windows Graphic Environment 1.0 pertama kali diperkenalkan pada 10 November 1983, tetapi baru keluar pasar pada bulan November tahun 1985, yang dibuat untuk memenuhi kebutuhan komputer dengan tampilan bergambar. Windows 1.0 merupakan perangkat lunak 16-bit tambahan (bukan merupakan sistem operasi) yang berjalan di atas MS-DOS (dan beberapa varian dari MS-DOS), sehingga ia tidak akan dapat berjalan tanpa adanya sistem operasi DOS. Versi 2.x, versi 3.x juga sama. Beberapa versi terakhir dari Windows (dimulai dari versi 4.0 dan Windows NT 3.1) merupakan sistem operasi mandiri yang tidak lagi bergantung kepada sistem operasi MS-DOS. Microsoft Windows kemudian bisa berkembang dan dapat menguasai penggunaan sistem operasi hingga mencapai 90%.
Kelebihan dan Kekurangan Windows
Kelebihan :
·         Banyak orang pakai Windows sehingga banyak perusahan membuat aplikasinya menggunakan dasar Windows.
·         Karena systemnya sudah dishare untuk bisa dikembangkan.
·         Perkembangan paling cepat dibanding software lainnya
·         Kalau ada masalah mudah menyelesaikannya
Kekurangan
·                     Harganya lebih mahal dibanding OS yang lainnya
·                     Banyak orang tahu bahasa pemrogamannya
·                     Ada banyak versi.



2.    Windows XP
Windows XP adalah jajaran sistem operasi berbasis grafis yang dibuat oleh Microsoft untuk digunakan pada komputer pribadi, yang mencakup komputer rumah dan desktop bisnis, laptop, dan pusat media (Media Center). Nama "XP" adalah kependekan dari "Experience". Windows XP merupakan penerus Windows 2000 Professional dan Windows Me, dan merupakan versi sistem operasi Windows pertama yang berorientasi konsumen yang dibangun di atas kernel dan arsitektur Windows NT. Windows XP pertama kali dirilis pada 25 Oktober 2001.
Keamanan Windows XP :
  1. Gunakan Format NTFS pada semua Partisi Hardisk anda Sistem file FAT16/FAT32.
  2. Gunakan Pasword Acount untuk Login ke System Baik Windows XP Professional maupun Home Edition.
  3. Nonaktifkan Simple File Sharing Baik Windows XP Home Edition dan XP Professional.
  4. Gunakan firewall jika Anda Terhubung ke Internet.
  5. Menggunakan Pasword Screen Server.
  6. Pastikan Fasilitas Remote Desktop Di Disable.
3.      Windows Vista
         Windows Vista adalah sistem operasi berbasis grafis dari Microsoft yang digunakan pada komputer pribadi (PC), baik untuk pengguna rumahan maupun bisnis, pada komputer laptop, maupun media center. Sebelum diumumkan dengan nama Windows Vista pada 22 Juli 2005, sistem operasi ini lebih dikenal dengan codename Longhorn (berasal dari nama Longhorn Saloon, sebuah bar terkenal di Whistler, British Columbia, Kanada).
Keuntungan dan Kelemahan Vista
Keuntungan :
1. Lebih keren, menarik dan memukau dalam penampilan serta grafis lebih keren
2. Pengalaman baru menjelajah PC dengan model 3D yang canggih berkat AERO
3. Lebih aman, mudah dalam akses
4. Video dapat menjadi wallpaper
5. Lebih cepat dalam menjalankan program ( bila menggunakan memori besar karena system di vista dimutakhirkan dengan algoritma efisien dalam menjalankan aplikasi)
6. Mendukung partisi harddisk secara virtualisasi
7. Banyak feature baru yang tidak ada di XP
Kelemahan :
1. Membutuhkan virtual memori yang besar, biasanya dapat digunakan pada Komputer dengan speck yang cukup tinggi bila spec Komputer minim akan terasa berat
2. Ada beberapa aplikasi yang belum support di Vista (gak Compitible)
3. Biasanya digunakan pada PC dengan spec yang cukup tinggi
Keamanan Vista
Bagaimana elemen-elemen ini berfungsi dan apalagi yang ditawarkan untuk keamanan data:
  • UAC: Pengelolaan Lebih Baik.
  • BITLOCKER: Enkripsi Hard Disk.
  • BACKUP: Mengamankan Sistem dan Data Pada Windows XP.
  • PARENTAL CONTROL: Tentukan untuk Anak Anda



4.      Windows Seven
       Windows 7 (sebelumnya berkodekan Blackcomb atau Vienna) merupakan versi terkini Microsoft Windows yang menggantikan Windows Vista.[2]. Windows ini memiliki kernel NT 6.1. Microsoft mengumumkan bahwa pengembangan Windows 7 akan berjalan dalam tiga tahun. Versi klien dari Windows 7 dirilis dalam versi 32-bit dan 64-bit walaupun versi servernya (yang menggantikan Windows Server 2008) dirilis hanya dalam versi 64-bit, yang dinamakan Windows Server 2008 R2. Komputer akan memberitahu jika terjadi perubahan pada komputer tersebut. Windows 7 diluncurkan pada tanggal 22 Oktober 2009. Setiap pengguna akan mendapat perlindungan 3 lapis jika ada permintaan mengunduh file dari yang tak dikenal. Windows 7 didesain dengan fitur baru dan peningkatan performa dari Windows Vista.

Keamanan Seven :
         Dalam sistem operasi Windows ada dua hal sangat penting yang tidak bisa dipilih kedua-duanya secara maksimal. Keamanan komputer versus Kenyamanan Komputer. Dua sisi ini sayangnya berbanding terbalik artinya jika kita memaksimalkan yang satu maka akan ada resiko kecil bagi yang lain. Artinya jika keamanan komputer sangat maksimal maka dijamin kenyaman berkomputer berkurang.
         Dimulai dengan pengguna yang tertipu untuk menjalankan trojan horse, menurunkan default security, seperti dengan menonaktifkan UAC (User Account Control), mematikan patch otomatis, atau menonaktifkan built-in Windows Firewall.
         Adapun langkah-langkah untuk memberikan proteksi pada windows 7 dapat dilihat sebagai berikut :
·       Aktifkan BitLocker
BitLocker Drive Encryption dapat digunakan untuk mengenkripsi setiap volume pada hard drive, termasuk boot sistem, dan bahkan removable media, seperti USB.
·       Menaikkan UAC slider bar
User Account Control telah ditingkatkan secara signifikan untuk menjadi kurang intrusif dan lebih cerdas dalam membedakan antara yang legal dan yang berpotensi bahaya di Windows 7.


·       Patch Setiap Waktu
Pada pengaturan default Windows 7, layanan Windows Update dikonfigurasi untuk mendownload dan menginstal file update sistem operasi dan aplikasi Microsoft pada waktu yang tepat.
·       Instal software anti-spam dan anti-malware
Ancaman terbesar bagi sistem klien adalah Trojan horse, Outlook patch palsu, scanner anti virus palsu, codec palsu. Bahayanya adalah mereka tidak langsung menyerang Anda tetapi mereka akan menggiring terlebih dahulu dengan bahasa yang menipu lalu mengeksekusi ketika Anda mengklik persetujuan yang diminta.
·       Aktifkan SmartScreen Filter di Internet Explorer 8
Ketika anda pertama kali memulai IE8, Anda akan ditanya apakah Anda ingin mengaktifkan SmartScreen Filter, yang memeriksa database lokal atau situs Microsoft untuk melihat apakah situs Web yang Anda jelajahi sebelumnya adalah aman atau ada potensi bahaya.
·         Monitoring Komputer Anda
Seiring waktu, kebanyakan sistem mengakumulasi lebih banyak dan lebih banyak lagi program dan malah seringkali program yang tidak perlu juga dimasukkan yang akhirnya menuntut sumber daya memori. Tanpa pembersihan aktif dari sistem anda, komputer menjadi lebih lambat, lebih rentan terhadap crash, dan penuh dengan serangan tambahan untuk hal-hal buruk untuk mengeksploitasi.
·         Back up data
Kita semua telah menggunakan komputer untuk waktu yang lama, dan kita tahu bahwa hal yang paling buruk bisa terjadi kapan saja. Idealnya adalah jika memiliki komputer multiyear garansi, tetapi untuk meminimalkan kerusakan ketika crash komputer Anda, pastikan untuk membuat cadangan data pengganti.