Senin, 01 April 2013

Beberapa istilah keamanan sistem

1. Auditor sistem informasi
  Pengertian Audit Sistem Informasi


Ron Weber (1999,10) mengemukakan bahwa audit sistem informasi adalah :
” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”.
“Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”.
Ada beberapa aspek yang diperiksa pada audit sistem informasi:
-Audit secara keseluruhan menyangkut : efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspek security.
-Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file.
Proses audit sistem informasi dilakukan berdasarkan prosedur melalui tahap-tahap sebagai berikut :
a. Perencanaan Audit (Planning The Audit)
b. Pengujian Pengendalian (Test Of Controls)
c. Pengujian Transaksi (Test Of Transaction)
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
Berikut penjelasan dari tahap-tahap Audit :
a. Perencanaan Audit (Planning The Audit)
            Perencanaan merupakan fase pertama dari kegiatan audit, bagi auditor eksternal hal ini artinya adalah melakukan investigasi terhadap klien untuk mengetahui apakah pekerjaan mengaudit dapat diterima, menempatkan staff audit, menghasilkan perjanjian audit, menghasilkan informasi latar belakang klien, mengerti tentang masalah hukum klien dan melakukan analisa tentang prosedur yang ada untuk mengerti tentang bisnis klien dan mengidentifikasikanresiko audit.
b. Pengujian Pengendalian (Test Of Controls)
          Auditor melakukan kontrol test ketika mereka menilai bahwa kontrol resiko berada pada level kurang dari maksimum, mereka mengandalkan kontrol sebagai dasar untuk mengurangi biaya testing. Sampai pada fase ini auditor tidak mengetahui apakah identifikasi kontrol telah berjalan dengan efektif, oleh karena itu diperlukan evaluasi yang spesifik.
c. Pengujian Transaksi (Test Of Transaction)
          Auditor menggunakan test terhadap transaksi untuk mengevaluasi apakah kesalahan atau proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pencatatan material pada laporan keuangan. Tes transaksi ini termasuk menelusuri jurnal dari sumber dokumen, memeriksa file dan mengecek keakuratan.
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
       Untuk mengetahui pendekatan yang digunakan pada fase ini, yang harus diperhatikan adalah pengamatan harta dan kesatuan data. Beberapa jenis subtantif tes yang digunakan adalah konfirmasi piutang, perhitungan fisik persediaan dan perhitungan ulang aktiva tetap.
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
            Pada fase akhir audit, eksternal audit akan menjalankan beberapa test tambahan terhadap bukti yang ada agar dapat dijadikan laporan.
Lingkup Audit Sistem Informasi pada umumnya difokuskan kepada seluruh sumber daya sistem informasi yang ada, yaitu Aplikasi, Informasi, Infrastruktur dan Personil.
2.3. Tujuan Audit Sistem Informasi
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan IT, 
yaitu :
a. Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu : Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) dan Compliance (Kepatuhan).
b. Performance (Kinerja) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).
2.4  Contoh audit sistem informasi
       contoh adalah jika data nasabah sebuah bank hilang akibat rusak, maka informasi yang terkait akan hilang, misalkan siapa saja nasabah yang mempunyai tagihan pembayaran kredit yang telah jatuh tempo. Atau juga misalkan kapan bank harus mempersiapkan pembayaran simpanan deposito nasabah yang akan jatuh tempo beserta jumlahnya. Sehingga organisasi bisnis seperti bank akan benar-benar memperhatikan bagaimana menjaga keamanan datanya. Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang memadai, seperti tidak adanya prosedur back-up file. Kehilangan data dapat disebabkan karena gangguan sistem operasi pemrosesan data, sabotase, atau gangguan karena alam seperti gempa bumi, kebakaran atau banjir.

2. Informasi Audit Trail
       
Audit trail (atau log audit) adalah keamanan-yang relevan kronologis catatan, set catatan, atau tujuan dan sumber catatan yang memberikan bukti dokumenter dari urutan kegiatan yang telah mempengaruhi setiap saat operasi tertentu, prosedur, atau peristiwa. [1] [2] Audit catatan biasanya hasil dari kegiatan seperti transaksi keuangan, [3] penelitian ilmiah dan perawatan data kesehatan transaksi, [4] atau komunikasi oleh orang-orang individu, sistem, rekening, atau badan lainnya.

Proses yang menciptakan jejak audit biasanya dituntut untuk selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, user biasa seharusnya tidak diperbolehkan untuk berhenti / mengubahnya. Selain itu, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Cara lain untuk menangani masalah ini adalah melalui penggunaan model keamanan berbasis peran dalam perangkat lunak [5]. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai 'sistem tertutup, "seperti yang dipersyaratkan oleh banyak perusahaan saat menggunakan mengaudit fungsi trail.

Contoh  Informasi audit trail
      Contoh audit trail yaitu log dan listing, hal ini diungkapkan oleh Allison (2003), yakni: “Log dan listing mencatat semua usaha untuk menggunakan sistem yang biasanya mencatat antara lain: tanggal dan waktu, kode yang digunakan, tipe akses, aplikasi dan data yang digunakan”.

3. Pengertian Fault Tolerant
         fault tolerant adalah suatu sistem yang dapat melanjutkantugasnya dengan benar meskipun terjadi kegagalan perangkat keras (hardware failure)dan kesalahan perangkat lunak (software error).Fault tolerance perlengkapan yangmemungkinkan sistem untuk mencapai operasi fault-tolerant. Istilah fault-tolerant
komputing menggambarkan proses pelaksanaan perhitungan seperti yang dilakukan komputer, dalam cara fault-tolerant. Konsep fault tolerance menjadi semakin penting dalam dekade belakanganini karena bertambahnya penggunaan komputer dalam aspek vital kehidupan hampir
semua orang. Komputer tidak lagi terbatas digunakan sebagai kalkulator serbaguna dimana kesalahan 
yang dihasilkannya dapat mengakibatkan lebih dari sekedar frustasi atau kerugian waktu.Bahkan, komputer sekarang digabungkan dalam bidang komersil, sistem kontrol penerbangan pesawat militer, pengontrol industri, aplikasi antariksa, dan sistem perbankan. Dalam setiap aplikasi kesalahan kerja komputer
dapat merusak catatan keuangan, keselamatan lingkungan, keamanan nasional, bahkan nyawa manusia. Singkatnya, fault tolerance menjadi lebih penting karena fungsi komputer dan sistem digital lainnya menjadi lebih kritis.
Contoh Fault Tolerant
     sebagai contoh saya memiliki 1 buah cluster yang terdiri dari 3 buah server (A, B dan C), server C sebagai fault tolerant, Jika salah satu server mati baik A atau B maka traffic akan dialihkan ke server C.
4. Pengertian Firewall
            Firewall adalah suatu perangkat lunak (software) yang dipasang dalam sebuah jaringan komputer dan berfungsi sebagai penghalang dari pembobolan akses untuk kepentingan tertentu layaknya sebuah saringan. Semua aktivitas masuk dan keluar ke suatu jaringan harus melalui penyaringan ini sehingga akses yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari jaringan dari pihak luar jaringan tersebut.
Firewall bertindak bahkan sebelum serangan terjadi. Firewall dapat berupa software atau hardware atau keduanya yang melindungi komputer anda dengan cara memonitor dan menyaring semua paket data yang keluar masuk komputer anda ke internet. Firewall menganalisa paket data dan mempelajarinya :
  • Sumber paket data,
  • komputer yang dituju oleh paket data,
  • protokol yang digunakan,
  • isi paket data,
Dengan demikian, bila anda menggunakan firewall maka anda dapat:
  • Memblokir paket data dari alamat-alamat tertentu,
  • memblokir pertukaran data antara satu PC dengan lainnya sesuai dengan yang ditentukan,
  • mencegah pemakaian protokol tertentu,
  • menolak paket data dengna kata-kata tertentu di dalamnya.

 Contoh Firewall
Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.
Tipe-tipe firewall adalah  sebagai berikut:
  - Packet-filtering Firewall
  - Dual-homed Gateway Firewall
  - Screened Host Firewall
  - Screened Subnet Firewall 
Packet-filtering Firewall 
 •Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman. 
 •Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.
Dual-homed Gateway Firewall
•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.
•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
•Serangan yang datang dari layanan yang tidak dikenal akan diblok. 
Screened Host Firewal
Terdiri dari sebuah packet-filtering router dan application level gateway
•Host berupa application level gateway yang dikenal sebagai “bastion host”
Terdiri dari dua router packet filtering dan sebuah bastion host
Screened Subnet Firewall 
Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain
•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host 
 •Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server.


      
5. Pengertian Sistem Rollback
              mengembalikan sistem anda mengambil kembali ke titik sebelumnya dalam waktu memungkinkan Anda untuk memperbaiki masalah komputer yang mungkin terjadi sebagai akibat dari infeksi virus atau menginstal perangkat lunak yang buruk. Rollback Rx dapat memperbaiki masalah komputer, memulihkan sistem Anda, bersama dengan registri, pengaturan dan seluruh data Anda. Ada pilihan mengambil beberapa snapshot dari sistem Anda dan Anda dapat kembalikan ke bulan bahkan, mengembalikan hard drive Anda untuk tanggal tersebut. Anda juga dapat memilih folder dan file dapat dikecualikan dari pc restore. Rollback Rx mengembalikan sistem perangkat lunak hanya membutuhkan sekitar 0,07% dari total ruang disk drive Anda sementara membiarkan Anda mengambil foto hingga 60.000.
Contoh  Sistem Rollback
         contoh: Anda memiliki Rollback Rx terinstal di sistem Anda, mengambil snapshot dijadwalkan. Misalkan virus masuk ke sistem Anda, perangkat lunak antivirus Anda memberitahu Anda dan mengambil tindakan. Hal pertama yang harus dilakukan adalah untuk menghentikan Anda lalu lintas Internet segera karena Anda tidak ingin cacing mengirimkan data pribadi dan rahasia kepada beberapa situs aneh di luar sana. Sekarang, komputer Anda terinfeksi. Anda tidak perlu panik. Anda memiliki cara yang sangat mudah untuk memutar kembali ke titik ketika komputer Anda tidak terinfeksi. Anda dapat reBoot komputer Anda. Anda sistem operasi Windows tidak akan boot up, jelas. Sekarang sampai pada bagian yang terbaik. Anda menekan tombol Home dan ketika Anda melihat lampu hijau, pilih snapshot yang Rollback Rx dibuat hanya sebelum infeksi. Rollback Rx hanya akan memakan waktu sekitar 2-3 detik untuk memperbaiki masalah komputer dan memulai proses boot. Sebuah cek virus pada komputer Anda akan menampilkan komputer yang bersih. Rollback Rx tidak kekurangan keajaiban dalam hal waktu dan usaha,kan?
Beberapa istilah keamanan sistem

1. Auditor sistem informasi
  Pengertian Audit Sistem Informasi


Ron Weber (1999,10) mengemukakan bahwa audit sistem informasi adalah :
” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”.
“Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”.
Ada beberapa aspek yang diperiksa pada audit sistem informasi:
-Audit secara keseluruhan menyangkut : efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspek security.
-Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file.
Proses audit sistem informasi dilakukan berdasarkan prosedur melalui tahap-tahap sebagai berikut :
a. Perencanaan Audit (Planning The Audit)
b. Pengujian Pengendalian (Test Of Controls)
c. Pengujian Transaksi (Test Of Transaction)
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
Berikut penjelasan dari tahap-tahap Audit :
a. Perencanaan Audit (Planning The Audit)
            Perencanaan merupakan fase pertama dari kegiatan audit, bagi auditor eksternal hal ini artinya adalah melakukan investigasi terhadap klien untuk mengetahui apakah pekerjaan mengaudit dapat diterima, menempatkan staff audit, menghasilkan perjanjian audit, menghasilkan informasi latar belakang klien, mengerti tentang masalah hukum klien dan melakukan analisa tentang prosedur yang ada untuk mengerti tentang bisnis klien dan mengidentifikasikanresiko audit.
b. Pengujian Pengendalian (Test Of Controls)
          Auditor melakukan kontrol test ketika mereka menilai bahwa kontrol resiko berada pada level kurang dari maksimum, mereka mengandalkan kontrol sebagai dasar untuk mengurangi biaya testing. Sampai pada fase ini auditor tidak mengetahui apakah identifikasi kontrol telah berjalan dengan efektif, oleh karena itu diperlukan evaluasi yang spesifik.
c. Pengujian Transaksi (Test Of Transaction)
          Auditor menggunakan test terhadap transaksi untuk mengevaluasi apakah kesalahan atau proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pencatatan material pada laporan keuangan. Tes transaksi ini termasuk menelusuri jurnal dari sumber dokumen, memeriksa file dan mengecek keakuratan.
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
       Untuk mengetahui pendekatan yang digunakan pada fase ini, yang harus diperhatikan adalah pengamatan harta dan kesatuan data. Beberapa jenis subtantif tes yang digunakan adalah konfirmasi piutang, perhitungan fisik persediaan dan perhitungan ulang aktiva tetap.
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
            Pada fase akhir audit, eksternal audit akan menjalankan beberapa test tambahan terhadap bukti yang ada agar dapat dijadikan laporan.
Lingkup Audit Sistem Informasi pada umumnya difokuskan kepada seluruh sumber daya sistem informasi yang ada, yaitu Aplikasi, Informasi, Infrastruktur dan Personil.
2.3. Tujuan Audit Sistem Informasi
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan IT, 
yaitu :
a. Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu : Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) dan Compliance (Kepatuhan).
b. Performance (Kinerja) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).
2.4  Contoh audit sistem informasi
       contoh adalah jika data nasabah sebuah bank hilang akibat rusak, maka informasi yang terkait akan hilang, misalkan siapa saja nasabah yang mempunyai tagihan pembayaran kredit yang telah jatuh tempo. Atau juga misalkan kapan bank harus mempersiapkan pembayaran simpanan deposito nasabah yang akan jatuh tempo beserta jumlahnya. Sehingga organisasi bisnis seperti bank akan benar-benar memperhatikan bagaimana menjaga keamanan datanya. Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang memadai, seperti tidak adanya prosedur back-up file. Kehilangan data dapat disebabkan karena gangguan sistem operasi pemrosesan data, sabotase, atau gangguan karena alam seperti gempa bumi, kebakaran atau banjir.

2. Informasi Audit Trail
       
Audit trail (atau log audit) adalah keamanan-yang relevan kronologis catatan, set catatan, atau tujuan dan sumber catatan yang memberikan bukti dokumenter dari urutan kegiatan yang telah mempengaruhi setiap saat operasi tertentu, prosedur, atau peristiwa. [1] [2] Audit catatan biasanya hasil dari kegiatan seperti transaksi keuangan, [3] penelitian ilmiah dan perawatan data kesehatan transaksi, [4] atau komunikasi oleh orang-orang individu, sistem, rekening, atau badan lainnya.

Proses yang menciptakan jejak audit biasanya dituntut untuk selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, user biasa seharusnya tidak diperbolehkan untuk berhenti / mengubahnya. Selain itu, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Cara lain untuk menangani masalah ini adalah melalui penggunaan model keamanan berbasis peran dalam perangkat lunak [5]. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai 'sistem tertutup, "seperti yang dipersyaratkan oleh banyak perusahaan saat menggunakan mengaudit fungsi trail.

Contoh  Informasi audit trail
      Contoh audit trail yaitu log dan listing, hal ini diungkapkan oleh Allison (2003), yakni: “Log dan listing mencatat semua usaha untuk menggunakan sistem yang biasanya mencatat antara lain: tanggal dan waktu, kode yang digunakan, tipe akses, aplikasi dan data yang digunakan”.

3. Pengertian Fault Tolerant
         fault tolerant adalah suatu sistem yang dapat melanjutkantugasnya dengan benar meskipun terjadi kegagalan perangkat keras (hardware failure)dan kesalahan perangkat lunak (software error).Fault tolerance perlengkapan yangmemungkinkan sistem untuk mencapai operasi fault-tolerant. Istilah fault-tolerant
komputing menggambarkan proses pelaksanaan perhitungan seperti yang dilakukan komputer, dalam cara fault-tolerant. Konsep fault tolerance menjadi semakin penting dalam dekade belakanganini karena bertambahnya penggunaan komputer dalam aspek vital kehidupan hampir
semua orang. Komputer tidak lagi terbatas digunakan sebagai kalkulator serbaguna dimana kesalahan 
yang dihasilkannya dapat mengakibatkan lebih dari sekedar frustasi atau kerugian waktu.Bahkan, komputer sekarang digabungkan dalam bidang komersil, sistem kontrol penerbangan pesawat militer, pengontrol industri, aplikasi antariksa, dan sistem perbankan. Dalam setiap aplikasi kesalahan kerja komputer
dapat merusak catatan keuangan, keselamatan lingkungan, keamanan nasional, bahkan nyawa manusia. Singkatnya, fault tolerance menjadi lebih penting karena fungsi komputer dan sistem digital lainnya menjadi lebih kritis.
Contoh Fault Tolerant
     sebagai contoh saya memiliki 1 buah cluster yang terdiri dari 3 buah server (A, B dan C), server C sebagai fault tolerant, Jika salah satu server mati baik A atau B maka traffic akan dialihkan ke server C.
4. Pengertian Firewall
            Firewall adalah suatu perangkat lunak (software) yang dipasang dalam sebuah jaringan komputer dan berfungsi sebagai penghalang dari pembobolan akses untuk kepentingan tertentu layaknya sebuah saringan. Semua aktivitas masuk dan keluar ke suatu jaringan harus melalui penyaringan ini sehingga akses yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari jaringan dari pihak luar jaringan tersebut.
Firewall bertindak bahkan sebelum serangan terjadi. Firewall dapat berupa software atau hardware atau keduanya yang melindungi komputer anda dengan cara memonitor dan menyaring semua paket data yang keluar masuk komputer anda ke internet. Firewall menganalisa paket data dan mempelajarinya :
  • Sumber paket data,
  • komputer yang dituju oleh paket data,
  • protokol yang digunakan,
  • isi paket data,
Dengan demikian, bila anda menggunakan firewall maka anda dapat:
  • Memblokir paket data dari alamat-alamat tertentu,
  • memblokir pertukaran data antara satu PC dengan lainnya sesuai dengan yang ditentukan,
  • mencegah pemakaian protokol tertentu,
  • menolak paket data dengna kata-kata tertentu di dalamnya.

 Contoh Firewall
Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.
Tipe-tipe firewall adalah  sebagai berikut:
  - Packet-filtering Firewall
  - Dual-homed Gateway Firewall
  - Screened Host Firewall
  - Screened Subnet Firewall 
Packet-filtering Firewall 
 •Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman. 
 •Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.
Dual-homed Gateway Firewall
•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.
•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
•Serangan yang datang dari layanan yang tidak dikenal akan diblok. 
Screened Host Firewal
Terdiri dari sebuah packet-filtering router dan application level gateway
•Host berupa application level gateway yang dikenal sebagai “bastion host”
Terdiri dari dua router packet filtering dan sebuah bastion host
Screened Subnet Firewall 
Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain
•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host 
 •Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server.


      
5. Pengertian Sistem Rollback
              mengembalikan sistem anda mengambil kembali ke titik sebelumnya dalam waktu memungkinkan Anda untuk memperbaiki masalah komputer yang mungkin terjadi sebagai akibat dari infeksi virus atau menginstal perangkat lunak yang buruk. Rollback Rx dapat memperbaiki masalah komputer, memulihkan sistem Anda, bersama dengan registri, pengaturan dan seluruh data Anda. Ada pilihan mengambil beberapa snapshot dari sistem Anda dan Anda dapat kembalikan ke bulan bahkan, mengembalikan hard drive Anda untuk tanggal tersebut. Anda juga dapat memilih folder dan file dapat dikecualikan dari pc restore. Rollback Rx mengembalikan sistem perangkat lunak hanya membutuhkan sekitar 0,07% dari total ruang disk drive Anda sementara membiarkan Anda mengambil foto hingga 60.000.
Contoh  Sistem Rollback
         contoh: Anda memiliki Rollback Rx terinstal di sistem Anda, mengambil snapshot dijadwalkan. Misalkan virus masuk ke sistem Anda, perangkat lunak antivirus Anda memberitahu Anda dan mengambil tindakan. Hal pertama yang harus dilakukan adalah untuk menghentikan Anda lalu lintas Internet segera karena Anda tidak ingin cacing mengirimkan data pribadi dan rahasia kepada beberapa situs aneh di luar sana. Sekarang, komputer Anda terinfeksi. Anda tidak perlu panik. Anda memiliki cara yang sangat mudah untuk memutar kembali ke titik ketika komputer Anda tidak terinfeksi. Anda dapat reBoot komputer Anda. Anda sistem operasi Windows tidak akan boot up, jelas. Sekarang sampai pada bagian yang terbaik. Anda menekan tombol Home dan ketika Anda melihat lampu hijau, pilih snapshot yang Rollback Rx dibuat hanya sebelum infeksi. Rollback Rx hanya akan memakan waktu sekitar 2-3 detik untuk memperbaiki masalah komputer dan memulai proses boot. Sebuah cek virus pada komputer Anda akan menampilkan komputer yang bersih. Rollback Rx tidak kekurangan keajaiban dalam hal waktu dan usaha,kan?
Beberapa istilah keamanan sistem

1. Auditor sistem informasi
  Pengertian Audit Sistem Informasi


Ron Weber (1999,10) mengemukakan bahwa audit sistem informasi adalah :
” Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets, maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently”.
“Audit sistem informasi adalah proses pengumpulan dan penilaian bukti – bukti untuk menentukan apakah sistem komputer dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan organisasi secara efektif dan menggunakan sumberdaya secara efisien”.
Ada beberapa aspek yang diperiksa pada audit sistem informasi:
-Audit secara keseluruhan menyangkut : efektifitas, efisiensi, availability system, reliability, confidentiality, dan integrity, serta aspek security.
-Selanjutnya adalah audit atas proses, modifikasi program, audit atas sumber data, dan data file.
Proses audit sistem informasi dilakukan berdasarkan prosedur melalui tahap-tahap sebagai berikut :
a. Perencanaan Audit (Planning The Audit)
b. Pengujian Pengendalian (Test Of Controls)
c. Pengujian Transaksi (Test Of Transaction)
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
Berikut penjelasan dari tahap-tahap Audit :
a. Perencanaan Audit (Planning The Audit)
            Perencanaan merupakan fase pertama dari kegiatan audit, bagi auditor eksternal hal ini artinya adalah melakukan investigasi terhadap klien untuk mengetahui apakah pekerjaan mengaudit dapat diterima, menempatkan staff audit, menghasilkan perjanjian audit, menghasilkan informasi latar belakang klien, mengerti tentang masalah hukum klien dan melakukan analisa tentang prosedur yang ada untuk mengerti tentang bisnis klien dan mengidentifikasikanresiko audit.
b. Pengujian Pengendalian (Test Of Controls)
          Auditor melakukan kontrol test ketika mereka menilai bahwa kontrol resiko berada pada level kurang dari maksimum, mereka mengandalkan kontrol sebagai dasar untuk mengurangi biaya testing. Sampai pada fase ini auditor tidak mengetahui apakah identifikasi kontrol telah berjalan dengan efektif, oleh karena itu diperlukan evaluasi yang spesifik.
c. Pengujian Transaksi (Test Of Transaction)
          Auditor menggunakan test terhadap transaksi untuk mengevaluasi apakah kesalahan atau proses yang tidak biasa terjadi pada transaksi yang mengakibatkan kesalahan pencatatan material pada laporan keuangan. Tes transaksi ini termasuk menelusuri jurnal dari sumber dokumen, memeriksa file dan mengecek keakuratan.
d. Pengujian Keseimbangan atau Keseluruhan Hasil (Tests Of Balances or Overal Result)
       Untuk mengetahui pendekatan yang digunakan pada fase ini, yang harus diperhatikan adalah pengamatan harta dan kesatuan data. Beberapa jenis subtantif tes yang digunakan adalah konfirmasi piutang, perhitungan fisik persediaan dan perhitungan ulang aktiva tetap.
e. Penyelesaian / Pengakhiran Audit (Completion Of The Audit)
            Pada fase akhir audit, eksternal audit akan menjalankan beberapa test tambahan terhadap bukti yang ada agar dapat dijadikan laporan.
Lingkup Audit Sistem Informasi pada umumnya difokuskan kepada seluruh sumber daya sistem informasi yang ada, yaitu Aplikasi, Informasi, Infrastruktur dan Personil.
2.3. Tujuan Audit Sistem Informasi
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan IT, 
yaitu :
a. Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu : Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan) dan Compliance (Kepatuhan).
b. Performance (Kinerja) – Pada kelompok tujuan ini audit sistem informasi difokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu : Effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).
2.4  Contoh audit sistem informasi
       contoh adalah jika data nasabah sebuah bank hilang akibat rusak, maka informasi yang terkait akan hilang, misalkan siapa saja nasabah yang mempunyai tagihan pembayaran kredit yang telah jatuh tempo. Atau juga misalkan kapan bank harus mempersiapkan pembayaran simpanan deposito nasabah yang akan jatuh tempo beserta jumlahnya. Sehingga organisasi bisnis seperti bank akan benar-benar memperhatikan bagaimana menjaga keamanan datanya. Kehilangan data juga dapat terjadi karena tiadanya pengendalian yang memadai, seperti tidak adanya prosedur back-up file. Kehilangan data dapat disebabkan karena gangguan sistem operasi pemrosesan data, sabotase, atau gangguan karena alam seperti gempa bumi, kebakaran atau banjir.

2. Informasi Audit Trail
       
Audit trail (atau log audit) adalah keamanan-yang relevan kronologis catatan, set catatan, atau tujuan dan sumber catatan yang memberikan bukti dokumenter dari urutan kegiatan yang telah mempengaruhi setiap saat operasi tertentu, prosedur, atau peristiwa. [1] [2] Audit catatan biasanya hasil dari kegiatan seperti transaksi keuangan, [3] penelitian ilmiah dan perawatan data kesehatan transaksi, [4] atau komunikasi oleh orang-orang individu, sistem, rekening, atau badan lainnya.

Proses yang menciptakan jejak audit biasanya dituntut untuk selalu berjalan dalam mode istimewa, sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, user biasa seharusnya tidak diperbolehkan untuk berhenti / mengubahnya. Selain itu, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak boleh diakses oleh pengguna normal. Cara lain untuk menangani masalah ini adalah melalui penggunaan model keamanan berbasis peran dalam perangkat lunak [5]. Perangkat lunak ini dapat beroperasi dengan kontrol tertutup dilingkarkan, atau sebagai 'sistem tertutup, "seperti yang dipersyaratkan oleh banyak perusahaan saat menggunakan mengaudit fungsi trail.

Contoh  Informasi audit trail
      Contoh audit trail yaitu log dan listing, hal ini diungkapkan oleh Allison (2003), yakni: “Log dan listing mencatat semua usaha untuk menggunakan sistem yang biasanya mencatat antara lain: tanggal dan waktu, kode yang digunakan, tipe akses, aplikasi dan data yang digunakan”.

3. Pengertian Fault Tolerant
         fault tolerant adalah suatu sistem yang dapat melanjutkantugasnya dengan benar meskipun terjadi kegagalan perangkat keras (hardware failure)dan kesalahan perangkat lunak (software error).Fault tolerance perlengkapan yangmemungkinkan sistem untuk mencapai operasi fault-tolerant. Istilah fault-tolerant
komputing menggambarkan proses pelaksanaan perhitungan seperti yang dilakukan komputer, dalam cara fault-tolerant. Konsep fault tolerance menjadi semakin penting dalam dekade belakanganini karena bertambahnya penggunaan komputer dalam aspek vital kehidupan hampir
semua orang. Komputer tidak lagi terbatas digunakan sebagai kalkulator serbaguna dimana kesalahan 
yang dihasilkannya dapat mengakibatkan lebih dari sekedar frustasi atau kerugian waktu.Bahkan, komputer sekarang digabungkan dalam bidang komersil, sistem kontrol penerbangan pesawat militer, pengontrol industri, aplikasi antariksa, dan sistem perbankan. Dalam setiap aplikasi kesalahan kerja komputer
dapat merusak catatan keuangan, keselamatan lingkungan, keamanan nasional, bahkan nyawa manusia. Singkatnya, fault tolerance menjadi lebih penting karena fungsi komputer dan sistem digital lainnya menjadi lebih kritis.
Contoh Fault Tolerant
     sebagai contoh saya memiliki 1 buah cluster yang terdiri dari 3 buah server (A, B dan C), server C sebagai fault tolerant, Jika salah satu server mati baik A atau B maka traffic akan dialihkan ke server C.
4. Pengertian Firewall
            Firewall adalah suatu perangkat lunak (software) yang dipasang dalam sebuah jaringan komputer dan berfungsi sebagai penghalang dari pembobolan akses untuk kepentingan tertentu layaknya sebuah saringan. Semua aktivitas masuk dan keluar ke suatu jaringan harus melalui penyaringan ini sehingga akses yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari jaringan dari pihak luar jaringan tersebut.
Firewall bertindak bahkan sebelum serangan terjadi. Firewall dapat berupa software atau hardware atau keduanya yang melindungi komputer anda dengan cara memonitor dan menyaring semua paket data yang keluar masuk komputer anda ke internet. Firewall menganalisa paket data dan mempelajarinya :
  • Sumber paket data,
  • komputer yang dituju oleh paket data,
  • protokol yang digunakan,
  • isi paket data,
Dengan demikian, bila anda menggunakan firewall maka anda dapat:
  • Memblokir paket data dari alamat-alamat tertentu,
  • memblokir pertukaran data antara satu PC dengan lainnya sesuai dengan yang ditentukan,
  • mencegah pemakaian protokol tertentu,
  • menolak paket data dengna kata-kata tertentu di dalamnya.

 Contoh Firewall
Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.
Tipe-tipe firewall adalah  sebagai berikut:
  - Packet-filtering Firewall
  - Dual-homed Gateway Firewall
  - Screened Host Firewall
  - Screened Subnet Firewall 
Packet-filtering Firewall 
 •Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman. 
 •Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.
Dual-homed Gateway Firewall
•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.
•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.
•Serangan yang datang dari layanan yang tidak dikenal akan diblok. 
Screened Host Firewal
Terdiri dari sebuah packet-filtering router dan application level gateway
•Host berupa application level gateway yang dikenal sebagai “bastion host”
Terdiri dari dua router packet filtering dan sebuah bastion host
Screened Subnet Firewall 
Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain
•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host 
 •Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server.


      
5. Pengertian Sistem Rollback
              mengembalikan sistem anda mengambil kembali ke titik sebelumnya dalam waktu memungkinkan Anda untuk memperbaiki masalah komputer yang mungkin terjadi sebagai akibat dari infeksi virus atau menginstal perangkat lunak yang buruk. Rollback Rx dapat memperbaiki masalah komputer, memulihkan sistem Anda, bersama dengan registri, pengaturan dan seluruh data Anda. Ada pilihan mengambil beberapa snapshot dari sistem Anda dan Anda dapat kembalikan ke bulan bahkan, mengembalikan hard drive Anda untuk tanggal tersebut. Anda juga dapat memilih folder dan file dapat dikecualikan dari pc restore. Rollback Rx mengembalikan sistem perangkat lunak hanya membutuhkan sekitar 0,07% dari total ruang disk drive Anda sementara membiarkan Anda mengambil foto hingga 60.000.
Contoh  Sistem Rollback
         contoh: Anda memiliki Rollback Rx terinstal di sistem Anda, mengambil snapshot dijadwalkan. Misalkan virus masuk ke sistem Anda, perangkat lunak antivirus Anda memberitahu Anda dan mengambil tindakan. Hal pertama yang harus dilakukan adalah untuk menghentikan Anda lalu lintas Internet segera karena Anda tidak ingin cacing mengirimkan data pribadi dan rahasia kepada beberapa situs aneh di luar sana. Sekarang, komputer Anda terinfeksi. Anda tidak perlu panik. Anda memiliki cara yang sangat mudah untuk memutar kembali ke titik ketika komputer Anda tidak terinfeksi. Anda dapat reBoot komputer Anda. Anda sistem operasi Windows tidak akan boot up, jelas. Sekarang sampai pada bagian yang terbaik. Anda menekan tombol Home dan ketika Anda melihat lampu hijau, pilih snapshot yang Rollback Rx dibuat hanya sebelum infeksi. Rollback Rx hanya akan memakan waktu sekitar 2-3 detik untuk memperbaiki masalah komputer dan memulai proses boot. Sebuah cek virus pada komputer Anda akan menampilkan komputer yang bersih. Rollback Rx tidak kekurangan keajaiban dalam hal waktu dan usaha,kan?

Minggu, 24 Maret 2013

tugas ke 3, keamanan sistem Informasi

MAKALAH
KEAMANAN SISTEM INFORMASI
VIRUS-VIRUS KOMPUTER
D
I
S
U
S
U
N
OLEH :
              NAMA             : Bambang Irawan
                          NIM                 : 12.11.261
              KELAS            : MANAJEMEN INFORMATIKA 2.C
    DOSEN PEMBIMBING     : HERI SUROYO,S.kom.,M.kom
AMIK BINA SRIWIJAYA PALEMBANG
TAHUN AJARAN 2012-2013
KATA PENGANTAR
Assalammu’alaikum wr. wb
Dengan mengucapkan segala puji dan syukur kepada  Allah swt yang telah melimpahkan taufik dan hidayah-Nya,sehingga penyusun dapat  menyelesaikan makalah dengan judul  “Virus-Virus Komputer ” ini tepat pada waktunya. Tujuan penyusun membuat dan menyelesaikan makalah ini adalah salah satunya untuk memenuhi syarat mata kuliah Keamanan System Informasi pada jurusan Manajemen Informatika Amik Bina Sriwijaya Palembang. 
Penyusun berusaha untuk menyelesaikan makalah ini dengan sebaik mungkin sesuai dengan kemampuan kami. Rasa terima kasih yang sedalam-terutama kepada Bapak Heri Suroyo, S.kom.,M.kom selaku dosen pembimbing Keamanan System Informasi dan teman-teman sekalian.
Penyusun berharap semoga makalah ini dapat bermanfaat bagi kita semua. Dan jika terdapat kekurangan pada makalah ini kami sebagai penyusun meminta maaf yang sebesar-besarnya.
Wassalamu’alaikum wr. wb
                                                                            Palembang, 23 Maret 2013
                                                                                                                                        Penyusun
 BAB I
PENDAHULUAN
Latar Belakang
Pada tahun 1960, para ahli di lab BELL (AT&T) menguji teori yang diungkapkan oleh John Von Neumann (1949) yang menyatakan "teori self altering automata". Hasil riset para ahli matematika, dengan membuat permainan. Mereka membuat program yang dapat memperbanyak diri dan dapat mengahancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenang. Permainan ini akhirnya menjadi permainan favorit di setiap lab komputer. Namun, semakin lama program yang diciptakan semakin berbahaya sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini. Pada tahun 1980, program tersebut akhirnya dikenal dengan sebutan "virus", berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.
Sebuah program dapat dikatakan virus jika program tersebut memiliki kemampuan dengan beberapa kriteria, yaitu :
1. Kemampuan mendapatkan informasi
2. Kemampuan memeriksa suatu file
3. Kemampuan menggandakan diri atau menularkan diri
4. Kemampuan menyembunyikan diri
 BAB II
PEMBAHASAN
2.1 Sejarah Virus Komputer
Pada mulanya..virus tercipta bersamaan dengan terciptanya komputer. Tepatnya pada tahun 1949, pencipta Electronic Discrete Variable Automatic Computer (EDVAC) yang juga merupakan salah seorang pencipta komputer, John Von Newman memaparkan suatu makalah hasil penemuannya. Makalah tersebut berjudul “Theory and Organization of Complicated Automata” , makalah tersebut berisi teori “self altering automata” yang merupakan hasil riset dari para ahli matematika. Dalam makalah tersebut dibahas kemungkinan program dapat menyebar dengan sendirinya.
Selanjutnya perkembangan virus komputer dilakukan pada tahun 1960 di AT&T Bell Laboratory, salah satu lab terbesar di dunia yang telah menghasilkan banyak hal seperti bahasa C++ dsb.
Di laboratorium ini peneliti membuat suatu permainan dengan suatu program berdasarkan penemuan jhon newman tersebut. Pada waktu istirahat, para peneliti tersebut membuat permainan (game) dengan suatu program yang mampu memperbanyak dirinya, menghancurkan program lawan dan mampu memperbaiki dirinya sendiri secara otomatis.
Permainan perang program ini disebut Core War. Pemenang permainan ini di pegang oleh pemilik program yang mempunyai sisa terbanyak dalam waktu tertentu. Permainan ini akhirnya menjadi permainan favorit di tiap – tiap lab untuk mengisi waktu istirahat para peneliti
Tetapi semakin lama program yang diciptakan semakin berbahaya. Akhirnya karena sadar akan bahaya yang ditimbulkan program tersebut, apalagi jika program tersebut sampai bocor keluar laboratorium, maka setiap selesai permainan, program tersebut selalu dihapus dan dimusnahkan.
Selain itu juga dilakukan pengawasan dan pengamanan yang semakin ketat terhadap permainan Core War ini.
Pada tahun 1970an, sebuah program yang diklaim dapat membantu kelancaran kerja dikenalkan oleh perusahaan xerox. Struktur program tersebut menyerupai virus. Namun sebenarnya program tersebut digunakan untuk memaksimalkan waktu dengan dapat melaksanakan dua proses secara bersamaan.
Baru pada tahun 1980an, program perang berhasil menyebar keluar dari laboratorium dan menjadi terbuka di kalangan umum. Dimulai oleh pemaparan seorang peneliti sekaligus asisten profesor di ohio Universitas Cincinati, fred cohen. Dia mendemonstrasikan sebuah program hasil penemuannya, yaitu program yang mampu menyebar secara cepat ke dalam komputer secara otomatis. Karena cara kerja dan penyebarannya yang menyerupai sebuah virus, maka program tersebut akhirnya Fred Cohen menyebutnya sebagai virus.
Sedangkan di indonesia sendiri, banyak penguna komputer pernah digemparkan dengan munculnya wabah virus pertama. Virus tersebut bernama virus ©Brain, atau yang lebih dikenal dengan nama virus Pakistan. Hal menggemparkan tersebut terjadi pada tahun 1988 di indonesia.
2.2 Jenis Virus Yang Menyerang Komputer
Virus yang menyerang komputer tentu sedikit banyak akan menganggu. Virus dapat menyerang komputer secara langsung maupun tak langsung.
  Beberapa jenis virus komputer tidak terlalu berbahaya. Namun ada juga yang sangat berbahaya hingga dapat menghilangkan data-data penting milik kita. Bahkan ada yang bisa merusak hardware.
Berikut ini adalah jenis-jenis virus komputer paling berbahaya yang banyak beredar:
1. Virus Compiler.
Ini adalah jenis virus yang bisa dieksekusi secara langsung karena virus ini telah di compile. Jenis virus ini merupakan yang pertama kali muncul dan menyerang komputer. Hingga saat ini, virus compiler telah berkembang dengan pesat dan cukup susah dibasmi.
2. Virus File.
Jenis virus ini menyerang melalui file yang bisa dieksekusi secara langsung. Misalnya file dengan ekstensi .exe, dll. Penyebaran virus ini melalui media penyimpanan dan jaringan.
3. Virus Sistem.
Istilah lain dari virus ini adalah virus Boot. Virus ini menginfeksi file yang biasa digunakan untuk sistem komputer. Salah satunya adalah menginfeksi System Boot Sector pada media penyimpanan.
4. Virus Macro.
Jenis virus Macro biasanya menginfeksi program aplikasi seperti MS Office, Corel, dsb. Namun, jenis virus ini masih relatif lebih aman daripada virus-virus lain.
5. Worm
Worm adalah salah satu jenis virus yang menyerang dengan cara memperbanyak diri. Worm akan menduplikasi dirinya dengan cara menempel pada file lain. Istilah lain dari Worm adalah virus Hybrid.
2.3 Mengantisipasi Virus Komputer
Sangat banyak jenis virus komputer tapi apa cara mengatasi virus komputer yang cepat. Paling cepat untuk menghilangkan virus komputer dengan cara instal ulang operating system anda tapi pekerjaan ini merepotkan, kita harus instal semua software kembali baik software motherboard, vga card, audio , network dan belum lagi software yang sering kita jalankan harus di instal kembali karena registrasinya sudah terhapus beserta os sebelumnya.
Tapi apakah dengan install ulang merupakan cara mengatasi virus komputer yang tepat. Bisa jadi virus komputer sudah ada pada OS bajakan anda jika menggunakan windows bajakan. Saat anda terhubung secara online, virus yang sudah terlebih dahulu ada pada OS anda akan terkoneksi dengan server pembuat virus tersebut dan mulai menyerang komputer/laptop anda.
Cara lainnya bisa menggunakan antivirus yang premium , bukan maksud meremehkan yang gratisan akan tetapi antivirus yang gratisan biasanya kecepatan dan proses penghilangan virus komputer terkadang dibatasi agar kita mau beli yang premium. Tetapi apakah ini jaminan bagi kita bakal terhapus virusnya dari komputer/laptop kesayangan anda? Belum tentu terjamin karena ada juga virus jenis tertentu yang bahkan masih baru dan penyebarannya sangat cepat sehingga antivirus anda yang premium pun belum bisa mengenali jenis virusnya.
Ada juga virus komputer yang suka menduplikasi dirinya sendiri dan membuat banyak shortcut sehingga tidak habis – habis dibasmi. Mungkin dengan cara menghapus dari sistem administrator OS windows yang belum terkena virus , cara ini cukup ampuh tetapi dibutuhkan keahlian khusus agar nanti andanya tidak mengalami crash saat menghapus otomatis atau manual virus komputer.
Jika cara antivirus premium dan menghapus dengan sistem administrator belum juga hilang, mungkin anda bisa cari software yang khusus menghapus virus tertentu. Biasanya ada antivirus yang khusus hanya menghapus 1 atau 2 jenis virus tertentu saja.
Jika anda sudah bisa mengatasi virus komputer , mungkin beberapa tips dibawah ini bisa anda coba agar tidak terkena virus kembali :
1. Gunakan OS Windows original, harganya memang mahal tapi sebanding dengan waktu yang terbuang saat terkena virus apalagi sampai harus instal ulang.
2. Selalu update antivirus anda baik itu gratisan maupun premium, jika anda suka online update juga browser anda.
3. Jika menerima file secara online maupun offline baik itu dari teman akrab atau bahkan dari bos anda sekalipun tetap harus anda SCAN terlebih dahulu. Bisa menggunakan software antivirus anda atau bisa secara online lewat virustotal.com
4. Jangan pakai software premium / berbayar yang bajakan atau crack, ada sebagian crack yang sudah disusupin virus atau spyware.
Gejala komputer terinfeksi virus:
1. Komputernya lelet banget jalannya seperti zombie.
2. Tiba-tiba diam tanpa aba aba dan tidak ada respon.
3. Blue screen atau crash dan kemudian restart.
4. CDROM, Harddisk, Floopy dan USB drive tidak bisa diakses
5. Tampilan user interface berubah
6. Alat input seperti keyboard atau mouse tidak bisa di control
langkah untuk mengatasi masalah virus jika terlanjur terinfeksi ?
1. Keluar dari aplikasi yang sedang berjalan dan segera matiin komputernya.
2. Cabut harddisk yang telah terinfeksi, lakukan prosedur backup data yang penting terdahulu.
3. Pindahkan posisi jumper harddisk menjadi slave, kemudian pasang di komputer lainya yang telah terinstall anvirus yang up-to-date.
4. Scan harddisk yang terinfeksi virus
5. Harddisk yang telah di bersihkan dari virus, di test apakah telah berfungsi dengan benar
6. Jika Step 5 gagal, disarankan menformat dan menginstall kembali sistem operasinya karena itu cara yang paling aman dari penghapusan virus secara permanen.
 BAB III
PENUTUP
KESIMPULAN
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.
 Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.
 DAFTAR PUSTAKA
http://id-id.facebook.com/notes/giallonerri-indonesia/gejala-komputer-yang-terinfeksi-virus-cara-mengatasimembersihkan-virus-komputer-/305949139427683
http://mamaeka.com/cara-mengatasi-virus-komputer-dengan-cepat/
 http://www.teknogadget.com
http://bloggaul57.blogspot.com/2013/02/jenis-jenis-virus-komputer-yang-paling.html
http://www.cyber4rt.com/2012/09/sejarah-terciptanya-virus-komputer.html