PTI ( INTERNET DAN SOSIAL MEDIA, VIRUS , KEAMANAN DATA)

 Ilham Wahyu Saputro

22.01.53.0028


 INTERNET DAN SOSIAL MEDIA, VIRUS , KEAMANAN DATA


Internet dan Sosial Media


1. Teknologi 

Menurut Kottler dan Keller (2012), media sosial merupakan sarana bagi konsumen untuk berbagi informasi teks, gambar, audio dan video dengan satu sama lain dan dengan perusahaan dan sebaliknya. Sedangkan menurut Gurnelius (2011), media sosial adalah penerbitan online dan alat-alat komunikasi, situs dan tujuan dari web 2.0 yang berakar pada percakapan, keterlibatan dan partisipasi. 

Menurut Boyd dalam Nasrullah (2015) media sosial sebagai kumpulan perangkat lunak yang memungkinkan individu maupun komunitas untuk berkumpul, berbagi, berkomunikasi, dan dalam kasus tertentu saling berkolaborasi atau bermain. Sehingga bisa disimpulkan dari pengertianpengertian di atas, bahwa media sosial adalah suatu sarana bagi penggunanya untuk saling berinteraksi dan berkomunikasi baik itu melalui teks, gambar, audio, maupun video. 




Media Sosial memiliki beberapa fungsi, yaitu : 

1. Media sosial adalah media yang didesain untuk memperluas interaksi sosial manusia menggunakan teknologi internet dan web. 

2. Media sosial berhasil mentransformasi praktik komunikasi searah media siaran dari satu institusi media ke banyak audience (one to many) menjadi praktik komunikasi dialogis antar banyak audience (many to many). Media sosial mendukung demokratisasi pengetahuan dan informasi. Mentransformasi manusia dari pengguna isi pesan menjadi pembuat isi pesan itu sendiri. 


Adapun jenis-jenis media sosial yang ada adalah sebagai berikut :

1. Media jejaring sosial (Social networking)

Media jejaring sosial ini merupakan sarana yang biasa digunakan pengguna unutk melakukan hubungan sosial, termasuk konsekuensi atau efek dari hubungan sosial tersebut di dunia virtual. Media ini cukup populer. Karakter utama dari situs jejaring sosial adalah setiap pengguna membentuk jaringan pertemanan. Contoh jejaring sosial yang banyak digunakan adalah Facebook. 



2. Jurnal online (Blog) 

Blog merupakan media sosial yang memungkinkan penggunanya untuk mengunggah aktifitas keseharian, saling mengomentari dan berbagi, baik tautan web lain, informasi dan sebagainya. Secara mekanis, jenis media sosial ini biasa dibagi menjadi dua, yaitu kategori personal homepage, yaitu pemilik menggunakan nama domain sendiri seperti .com atau.net dan yang kedua dengan menggunakan failitas penyedia halaman weblog gratis, seperti wordpress atau blogspot. 

3. Jurnal online sederhana (Micro-blogging) 

Tidak berbeda dengan jurnal online (blog), microblogging merupakan jenis media sosial yang memfasilitasi pengguna untuk menulis dan memublikasikan aktifitas serta atau pendapatnya. Contoh microblogging yang paling banyak digunakan adalah Twitter. 

4. Media berbagi (Media Sharing) 

Situs berbagi media merupakan jenis media sosial yang memfasilitasi penggunanya untuk berbagi media, mulai dari dokumen (file), video, audio, gambar, dan sebagainya. Contoh media ini adalah: Youtube, Flickr, Photo-bucket, atau snapfish. 

5. Penanda sosial (Social bookmarking) 

Penanda sosial merupakan media sosial yang bekerja untuk mengorganisasi, menyimpan, mengelola, dan mencari informasi atau berita tertentu secara online. Beberapa situs sosial bookmarking yang popular adalah delicious.com, stumbleUpon.com, Digg.com, Reddit.com, dan untuk di Indonesia ada LintasMe. 

6. Media konten bersama atau wiki 

Media sosial ini merupakan situs yang kontennya hasil kolaborasi dari para penggunanya. Mirip dengan kamus atau ensiklopedi, wiki menghadirkan kepada pengguna pengertian, sejarah hingga rujukan buku atau tautan tentang satu kata. Dalam prakteknya, penjelasan-penjelasan tersebut dikerjakan oleh pengunjung, artinya ada kolaborasi atau kerja sama dari semua pengunjung untuk mengisi konten dalam situs ini.


2. pemanfaatan dan penggunaan Sosial Media utk pendidikan, Bisnis dan Kesehatan

Pemanfaatan Media Sosial Untuk Pendidikan

1. Sebagai Sarana Komunikasi

Manfaat media sosial bagi pelajar salah satunya sebagai sarana komunikasi. Baik komunikasi antar pelajar, guru, maupun keluarga. Ketika pelajar merasa kesulitan belajar di kelas, media sosial internet membantu pelajar dalam berkomunikasi lebih lanjut sehingga pembelajaran dapat diserap dengan lebih baik.

2. Penunjang Kegiatan Pembelajaran Secara Daring (Online)

Media sosial dapat dijadikan pelajar maupun guru dalam meningkatkan efektifitas pembelajaran. Dengan begitu, pemberian materi menjadi tidak monoton. Apalagi pada masa pandemi yang melarang kegiatan tatap muka sehingga mengharuskan kegiatan pembelajaran dilakukan secara daring menggunakan media sosial teleconference.

3. Dapat Meningkatkan Kreativitas

Media sosial dapat dijadikan dalam meningkatkan keterampilan serta sarana pengekspresian diri. Pembelajaran menggunakan media sosial dapat pula dijadikan sebagai cara untuk menambah serta memacu kreativitas pelajar.

4. Peluang Mendapatkan Pengetahuan Lebih Banyak

Dengan adanya media sosial, pelajar menjadi terbantu dalam menambah pengetahuan maupun prestasi akademiknya. Sebagai contoh manfaat media sosial bagi pelajar ialah adanya internet yang memfasilitasi pelajar dalam menemukan berbagai informasi untuk solusi jawaban tugas sekolahnya.

5. Sarana Belajar Mandiri

Pelajar yang masih kurang memahami materi ketika pembelajaran secara formal di sekolah, dapat meningkatkan pemahamannya dengan bantuan internet. Proses belajar pun dapat secara mandiri tanpa didampingi orang tua maupun guru.Banyak situs e-learning yang dapat dijadikan sebagai tambahan sumber pembelajaran secara gratis. Karena di internet sumber pelajaran dikemas dengan sederhana sehingga mudah dipahami. Juga dapat membuka kesempatan untuk berdiskusi baik antar pelajar maupun guru/tentor yang berpengalaman.


6. Sebagai Penunjang Penelitian

Media sosial dapat dijadikan sebagai bahan penelitian, juga alat dalam penelitian. Contohnya penggunaan aplikasi form online, penggunaan data-data yang tersedia secara online dll. Selain itu, manfaat lainnya pelajar juga bisa bergabung dengan berbagai peneliti sebagai pengikutnya sesuai dengan topik penelitian.

7. Salah Satu Sarana Globalisasi

Melalui media sosial, interaksi antara pelajar dengan berbagai orang di dunia mungkin saja bisa terjadi. Dengan begitu, pelajar memiliki pengalaman dan pengetahuan baru yang luar biasa. Asal pelajar mau secara aktif mencari informasinya karena sekarang informasi bisa didapatkan dengan mudah.Salah satu arus globalisasi adalah mengenai budaya dari berbagai dunia, seperti bahasa, tradisi, gaya hidup dll. Selain itu, juga memungkinkan pelajar untuk mendapatkan kesempatan kursus dari berbagai sekolah di seluruh negara, bahkan ada yang secara gratis karena dilakukan secara daring.

8. Menjadi Sarana Iklan dan Pemasaran

Biasanya kegiatan sekolah/universitas dilaksanakan secara rutin. Media sosial berperan sebagai sarana promosinya sehingga informasi kegiatan dapat tersebar dengan mudah. Selain itu, hasil karya seni baik fisik maupun digital juga dapat diiklankan melalui media sosial dan cocok sebagai media penggalangan dana.



9. Minat Baca dan Literasi Bertambah

Saat ini minat baca pelajar cenderung menurun. Sementara, media sosial menyediakan informasi yang kebanyakan berbentuk tulisan. Contohnya artikel, eBook, dan berita, sehingga mengharuskan pelajar untuk membacanya dahulu. Oleh karena itu, hal tersebut dapat membantu dalam meningkatkan minat baca pelajar.

10. Kemudahan Akses Informasi

Media sosial juga bermanfaat sebagai penunjang penelitian, pasalnya berbagai informasi dan bahan penelitian dapat diperoleh secara gratis. Lain halnya bila ingin memperoleh informasi tetapi terkendala dengan akses. Solusinya pelajar dapat mencoba bergabung ke grup-grup sehingga informasi dapat diperoleh kapan saja.


Pemanfaatan Media Sosial Untuk Bisnis

1. Memperoleh data pelanggan

Manfaat media sosial untuk bisnis bisa digunakan dalam mengumpulkan data pelanggan. Tiap hari ada lebih dari 500 juta Tweet, 4,5 milyar like di Facebook, dan 95 juta foto serta video diupload di Instagram. Di balik angka besar ini adalah kekayaan informasi tentang pelanggan; siapa mereka, apa yang mereka suka, dan bagaimana pendapat mereka tentang brand.Melalui pendekatan yang aktif dan mendengarkan apa yang terjadi di media sosial, kamu bisa mengumpulkan data pelanggan yang relevan dan menggunakan informasi tersebut untuk membuat keputusan bisnis yang cerdas.Misalnya, dengan mengumpulkan informasi dari semua jaringan sosial saat real time, kamu bisa menemukan percakapan yang terjadi seputar brand dan membuat laporan real time.

2. Meningkatkan loyalitas dan brand awareness

Ketika kehadiran brand terlihat di media sosial, akan lebih mudah bagi pelanggan menemukan dan terhubung dengan brand. Terhubung dengan pelanggan di media sosial membuat kamu lebih mungkin meningkatkan retensi pelanggan dan loyalitas brand.Ini merupakan salah satu manfaat penting media sosial untuk bisnis. Sebuah penelitian menunjukkan kalau sebanyak 53 persen dari orang Amerika yang mem-follow sebuah brand di media sosial terbukti lebih loyal kepada brand tersebut.

3. Menjalankan iklan dengan hasil real time

Iklan di media sosial tidak memakan biaya yang mahal dan menjadi cara untuk mempromosikan bisnis serta mendistribusikan konten kamu. Iklan ini juga menawarkan pilihan penargetan yang kuat sehingga kamu bisa mencapai audiens yang tepat.Misalnya, bila kamu menjalankan kampanye iklan di LinkedIn, kamu bisa menciptakan segmen seperti lokasi, gender, dan usia. Bila menjalankan iklan Facebook, kamu bisa menargetkannya berdasarkan lokasi, demografi, minat, perilaku, dan koneksi. Kamu juga bisa melacak dan mengukur performa iklan media sosial dalam real time.


4. Memperoleh lead dengan konversi lebih tinggi

Media sosial meningkatkan penjualan dan retensi pelanggan melalui interaksi reguler dan layanan pelanggan berdasarkan waktu. Sebuah penelitian di tahun 2015 menyebut, perusahaan kelas dunia menilai media sosial sebagai cara paling efektif untuk mengidentifikasi pembuat keputusan kunci dan kesempatan bisnis baru.Memperoleh leads adalah salah satu manfaat media sosial untuk bisnis. Hampir 75 persen perusahaan yang terkait dengan penjualan di media sosial melaporkan peningkatan penjualan dalam 12 bulan, menurut data tahun 2015.

5. Meningkatkan pengalaman pelanggan

Lebih dari 67 persen konsumen saat ini pergi ke media sosial untuk mendapat layanan pelanggan. Mereka mengharap memperoleh respon cepat, dukungan layanan 24 jam, dan perusahaan yang bisa memberikan solusi.Sebuah penelitian menunjukkan kalau perusahaan yang berkaitan dengan layanan pelanggan di media sosial mengalami perolehan keuangan tahunan lebih besar 7,5 persen dibanding yang tidak (2,9 persen).

6. Meningkatkan traffic website dan peringkat pencarian

Satu manfaat terbesar dari media sosial untuk bisnis adalah menggunakannya untuk meningkatkan traffic website. Media sosial tidak hanya membantumu mengarahkan orang ke website, tapi semakin banyak share di media sosial yang diterima, semakin tinggi peringkat pencariannya.Misalnya, bila tiap orang yang follow lalu melakukan retweet postingan, ada kemungkinan lebih besar untuk masuk peringkat lebih tinggi di hasil pencarian Google.


7. Mengetahui apa yang kompetitor lakukan

Dengan memonitor media sosial, kamu bisa mendapat informasi penting tentang kompetitor bisnis. Cara ini membuat kamu bisa membuat keputusan bisnis strategis untuk tetap jadi yang terdepan. Misalnya, kamu bisa ciptakan aliran pencarian untuk memonitor kata kunci industri dan menyebut nama serta produk kompetitor. Berdasarkan hasil pencarian, kamu bisa lakukan penguatan produk, layanan, dan konten yang kompetitor tidak lakukan.

8. Berbagi konten lebih cepat dan lebih mudah

Ini merupakan manfaat media sosial untuk bisnis yang bisa langsung dirasakan. Pasalnya, membagikan konten kini bisa dilakukan dengan cepat dan mudah kepada audiens hanya dengan memposting di media sosialDulu, tim marketing menghadapi tantangan untuk memastikan konten mereka mencapai pelanggan di waktu secepat mungkin. Dengan bantuan media sosial, terutama ketika berbagi konten tentang bisnis atau untuk kurasi konten, yang perlu kamu lakukan hanya membagikannya ke akun jaringan sosial brand.




9. Konten geo target

Geo target jadi cara efektif untuk mengirimkan pesan ke audiens tertentu berdasarkan lokasi mereka. Jaringan media sosial seperti Facebook dan Twitter memiliki tool yang memungkinkan Anda mengkomunikasikan jenis konten yang tepat ke audiens.Misalnya, kamu bisa targetkan pesan ke follower di negara tertentu, atau mengirim pesan dari halaman Facebook dan LinkedIn ke kelompok tertentu berdasarkan parameter geografis dan demografis. Anda juga bisa gunakan geo target untuk menemukan percakapan yang relevan dengan brand Anda.

10. Membina relasi

Media sosial bukan semata tentang meningkatkan penjualan perusahaan di media sosial, tapi juga menjadi saluran dua arah dimana kamu memiliki kesempatan untuk memperkaya hubungan dengan pelanggan.Misalnya, media sosial memungkinkan brand pariwisata menciptakan dialog dengan traveller, karenanya tercipta relasi dengan pelanggan sebelum, selama, dan setelah mereka memesan akomodasi perjalanan dengan perusahaan tersebut. Dialog media sosial semacam ini antara brand dan pelanggan jadi sesuatu yang tidak bisa diperoleh dari iklan tradisional.

11. Menumbuhkan bisnis secara lebih cepat

Media sosial memiliki banyak manfaat untuk membangun bisnis. Berbagai poin manfaat yang telah disebutkan di atas akan mengarahkan bisnis ke pertumbuhan yang lebih cepat. Dengan menggunakannya untuk mempelajari lebih banyak tentang pelanggan, mendekati audiens, dan melebarkan jangkauan brand, kamu akan mencapai konversi bisnis yang besar.


Pemanfaatan Media Sosial Untuk Kesehatan

1. Penyampaian Informasi Kedokteran

Media sosial mempermudah akses informasi kesehatan dan melibatkan masyarakat dalam perbincangan mengenai kesehatan. Informasi yang disampaikan dapat berupa berita dan penemuan terbaru di bidang kedokteran, pencegahan penyakit, pelayanan kesehatan, kebijakan di bidang kesehatan, ataupun komunikasi kedokteran lainnya.[2,7]

Media sosial tidak hanya memfasilitasi peningkatan pengetahuan mengenai kesehatan, tapi juga mampu meningkatkan proses interaksi yang berkaitan dengan kesehatan. Dengan adanya media sosial, masyarakat lebih terdorong untuk mendiskusikan informasi kesehatan yang diperolehnya. Selanjutnya, informasi kesehatan yang didapat diharapkan mampu membuat keputusan kesehatan yang didasari pengetahuan (informed decision). [6,7]

Dengan hadirnya media sosial, terjadi perubahan yang mendasar dalam diseminasi informasi kesehatan.  Semakin hari semakin banyak orang menggunakan media sosial, termasuk untuk mendapatkan informasi kesehatan mutakhir. Hal ini tentunya menuntut dokter untuk selalu memperbarui pengetahuan dalam rangka menjaga kualitas praktiknya.[2,8]


2. Edukasi Kesehatan Masyarakat

Sosial media efektif sebagai sarana pendidikan kesehatan masyarakat untuk meningkatkan pemahaman, mengembangkan kesadaran, dan perilaku sehat. Media sosial memungkinkan pendidikan kesehatan untuk diselenggarakan secara bervariasi, misalnya melalui foto, gambar, video, meme, animasi, dan infografis. [2,3]

Selain untuk mengembangkan perilaku hidup sehat, pendidikan kesehatan juga berperan dalam memotivasi penggunaan layanan kesehatan, misalnya terkait layanan spesialisasi dan subspesialisasi. Bagi masyarakat umum mungkin tidak terlalu mudah memahami berbagai jenis spesialsasi apalagi subspesilisasi yang ada, sehingga media sosial dapat berperan dalam peningkatan pemahaman ini dan membantu masyarakat terkait pengambilan keputusan mengenai kesehatan dirinya. [6,7]

3. Tips Kesehatan dan Meluruskan Informasi Kesehatan yang Kurang Tepat

Kalangan profesi kedokteran, berdasarkan kepakaran dan pengalamannya, memperoleh kepercayaan masyarakat untuk menyampaikan anjuran mengenai apa yang perlu dilakukan di bidang kesehatan. Anjuran kesehatan ini dapat mencakup petunjuk mengenai cara menjaga kebugaran tubuh, kesehatan reproduksi bagi remaja, diet pada penderita diabetes, dan pencegahan penyakit. Permasalahannya, dengan adanya media sosial setiap orang dapat menyiarkan informasi walau sebenarnya tidak memiliki kompetensi. Kalangan profesi kedokteran dapat memanfaatkan media sosial untuk meluruskan hal yang dianggap kurang tepat ini.


4. Komunikasi Dokter-Pasien

Media sosial dapat lebih efektif menjangkau pasien ataupun calon pasien. Komunikasi dapat dilakukan untuk berbagai hal, seperti pengaturan waktu dan tempat berobat. Selanjutnya, komunikasi menggunakan media sosial dapat dikembangkan untuk memberikan pelayanan dalam bentuk rekomendasi kesehatan hingga konsultasi secara daring.[2,6]

Komunikasi yang baik antara dokter dengan pasien dapat menjembatani kesenjangan pemahaman dan menunjang proses pemberdayaan pasien. Selain itu, hubungan yang baik antara dokter dengan pasien akan meningkatkan ketaatan berobat dan pasien akan lebih melaksanakan anjuran perawatan.

Lebih jauh lagi, komunikasi menggunakan media sosial dapat membentuk jaringan sosial, bukan saja dengan tenaga kesehatan, tapi juga dengan pasien lainnya. Jaringan antar pasien dapat menjadi dukungan psikologis dalam menjalani perawatan.[2]

Dalam menjalin komunikasi, dokter perlu menjaga batasan hubungan dengan pasien. Interaksi nonprofesional dengan pasien seharusnya dihindari. Selain itu, dokter tidak diperkenankan menggunakan testimoni pasien dari komunikasi yang berlangsung untuk mempromosikan diri. Dalam publikasi mengenai kasus yang ditangani pada praktik, dokter juga perlu memastikan untuk senantiasa menjaga rahasia kedokteran dan privasi pasien.[8,9]


5. Interaksi Antar Tenaga Kesehatan

Media sosial berpotensi memperluas jaringan antar sejawat tenaga kesehatan. Sebelumnya, interaksi di kalangan profesi kedokteran secara formal berlangsung pada pertemuan ilmiah dan melalui jurnal serta publikasi ilmiah. Berkat media sosial, sejawat yang berasal dari berbagai tempat yang berbeda dapat lebih mudah terhubung. Hal ini bermanfaat dalam menjalin komunikasi hingga saling berkolaborasi.














1. KEAMANAN DATA

Keamanan data (data security) adalah sebuah prosedur dengan dukungan dari regulasi dan teknologi untuk melindungi data dari kerusakan data, modifikasi data, serta penyebaran data baik yang disengaja maupun tidak.


Jenis-Jenis Keamanan Data :

1. Enskripsi

Jenis keamanan data yang pertama adalah enkripsi (encryption). Cara kerja dari jenis keamanan data yakni dengan mengubah karakter teks menggunakan algoritma komputer menjadi format yang tidak dapat dibaca melalui kunci enkripsi. Dengan kata lain, hanya beberapa orang berwenang saja yang dapat mengakses informasi segala sesuatu yang ada di dalamnya.


2. Otentikasi

Otentikasi (authentication) adalah proses untuk memastikan suatu pengenalan atau memastikan suatu pengakuan. Sederhananya, otentikasi ini adalah metode keamanan yang secara khusus difungsikan untuk mengidentifikasi pengguna secara akurat sebelum diberikan akses ke data tersebut.




3. Tokenisasi

Tokenisasi adalah proses pengubahan informasi sensitif pemegang kartu menjadi token atau kode untuk dan akan dikonversi kembali oleh bank untuk proses pembayaran. Pada jenis keamanan data ini, seluruh informasi kartu akan dipegang sepenuhnya oleh pihak bank.

Maka dari itu, informasi kartu kredit termasuk hal sensitif dan sangat rahasia, bahkan hanya beberapa informasi kecil saja yang diketahui oleh pihak bank. Dengan begitu, kecil kemungkinan terjadinya kebocoran data karena tidak pernah dikirim ke pihak lain.


4. Access Controls

Kontrol akses data (access controls) merupakan jenis tindakan keamanan data yang akan membatasi akses fisik dan digital ke sistem dan data penting lainnya. Dalam penerapannya, kontrol akses ini akan membatasi pengguna yang akan mengakses data tersebut.

Dengan demikian, jenis keamanan data ini dapat mencegah pengguna maupun penyusup yang berusaha menggunakan data-sata tersebut. Sebagai informasi, terdapat beberapa metode dalam kontrol akses, di antaranya:


Metode ownership


Metode file types


Metode self/group/public control


Metode access control list




Penyembunyian data


Penyembunyian data merupakan konsep penting dalam pemrograman berorientasi objek. Suatu objek nantinya menyembunyikan data internalnya dari kode yang ada di luar kelas dari mana objek itu diciptakan.

Dengan begitu, hanya metode-metode kelas saja yang dapat mengakses dan mengubah data internal objek. Lebih lanjut, penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas dari citra tersebut.


Maka dari itu, penting untuk bisa memperhatikan kriteria apa saja yang harus ada dalam penyembunyian data, di antaranya:


Fidelity adalah kriteria penyembunyian data yang tidak menyebabkan mutu citra penampung tidak jauh berbeda.


Robustness adalah kriteria penyembunyian data yang harus tahan terhadap manipulasi yang dilakukan pada citra penampung.


Recovery adalah kriteria penyembunyian data yang harus dapat diungkapkan kembali (recovery).


Cara Melindungi Keamanan Data di Internet


Hapus data yang tidak digunakan


Beberapa orang sering membiarkan datanya terbengkalai begitu saja di suatu folder, bahkan sebagian data-data tersebut sudah tidak digunakan lagi. Jika sudah seperti itu, penting untuk menyingkirkannya.


Gunakan VPN


VPN (Virtual Private Network) adalah layanan yang memungkinkan pengguna untuk mengakses situs secara pribadi melalui server jaringan lain. Artinya, VPN menghubungkan komputer atau telepon genggam ke perangkat lain di tempat yang berbeda.

Salah satu fungsi dari VPN ini adalah dapat mengakses jaringan dengan aman, karena cara kerjanya yang menghubungkan layanan tersebut ke server pribadi dan menggunakan metode enkripsi untuk mengurangi risiko kebocoran data.


Aktivasi otentikasi two factor (2FA)


Two Factor Authentication (2FA) merupakan salah satu cara untuk menjaga keamanan data dengan mengharuskan pengguna masuk dengan menggunakan metode otentikasi dua langkah. Biasanya metode ini bekerja dengan mengirimkan kode di luar kata sandi melalui email.




Gunakan password manager


Password manager adalah aplikasi yang berfungsi sebagai solusi untuk memelihara sejumlah besar kata sandi dan informasi akun. Dengan adanya password manager, kamu bisa menggunakan kata sandi yang kuat dan unik untuk setiap akun yang dimiliki.


Rutin membersihkan cookies


Cara lain untuk melindungi keamanan data di internet adalah membersihkan cookies sesering mungkin. Sebagai informasi, cookies adalah file teks kecil yang disimpan di dalam komputer. Di dalam cookies ini, terdapat berbagai macam informasi yang berhubungan dengan perangkat web dan perangkat.


Kesimpulan


Keamanan data (data security) adalah sebuah prosedur dengan dukungan dari regulasi dan teknologi. Tujuannya untuk melindungi data dari kerusakan, modifikasi, serta penyebaran baik yang disengaja maupun tidak. Adapun beberapa cara yang dapat dilakukan, salah satunya dengan mengaktifkan 2FA. Dengan begitu, keamanan data di perangkat maupun website dapat tersimpan dengan baik.





Tools Keamanan Data

1. Firewall

Firewall adalah sistem keamanan yang melindungi komputer Anda dari berbagai ancaman di jaringan internet.

Dengan kata lain, fungsi Firewall adalah bekerja sebagai sekat atau tembok yang membatasi komputer dari jaringan internet. Melalui “tembok api” inilah Anda bisa mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang dari jaringan internet ke komputer dan begitu pula sebaliknya.


Fungsi Firewall :


1. Melindungi Data dari Hacker dan Pengguna Tak Bertanggung Jawab

2. Memblokir Pesan yang Mengganggu

3. Memblokir Konten yang Tak Diinginkan

4. Membuat Game Online Lebih Aman dan Nyaman

5. Memantau Penggunaan Bandwidth

6. Mengakses Layanan VPN




Manfaat Firewall :


1. Komputer Menjadi Lebih Aman

2. Website Bersih dari Ancaman Berbahaya

3. Menghindari Kerugian akibat Pencurian Data

4. Mencegah Akses Konten Berbahaya


Jenis-jenis Firewall


1. Hardware Firewall

hardware firewall adalah piranti keras yang terdapat dalam sistem jaringan, misalnya router.

Firewall ini memerlukan konfigurasi untuk dapat bekerja secara efektif. Untuk dapat bekerja, hardware firewall menggunakan teknik filter untuk menentukan packet utama, sumber, dan tujuannya.

Secara internal, sistem akan membandingkan data menurut aturan yang ditetapkan. Kemudian, ia memutuskan data mana yang perlu di-drop atau diteruskan ke tujuan.




2. Software Firewall

Software firewall adalah solusi yang tepat untuk melindungi jaringan untuk pengguna internet di rumah. Sebab, ia mampu melindungi trafik dari internet ke komputer maupun sebaliknya, serta menghindarkan Anda dari virus Trojan dan Worm.


3. Packet-filtering Firewall

Packet-filtering firewall adalah firewall yang cara kerjanya menyaring paket yang akan masuk ke sistem. Anda perlu tahu bahwa ketika proses transfer data terjadi, data tersebut sebenarnya dikirim dalam bentuk paket.Nah, agar bisa masuk, paket tersebut harus lolos filtering yang diberlakukan packet-filtering firewall.


4. Circuit-level Gateways

Circuit-level gateways adalah jenis-jenis firewall yang bekerja di session, layer ketiga pada OSI Model. Secara umum, fungsi circuit-level gateways firewall adalah memastikan setiap koneksi dan session yang melewati TCP (Transmission Control Protocol) telah aman.




5. Stateful Inspection Firewall

State inspection firewall adalah firewall yang bisa melacak asal paket yang melewati TCP, serta membuka isi paket tersebut. Bisa dibilang, jenis-jenis paket yang satu ini merupakan gabungan dari packet-filtering firewall dan circuit-level gateways.


6. Proxy Firewall

Tugas Proxy firewall adalah sebagai perantara komputer dan server yang berkomunikasi melalui jaringan internet. Caranya dengan memforward request dari komputer seolah-olah request tersebut berasal dari si proxy itu sendiri.

Dengan menyembunyikan identitas asli komputer, maka proxy dapat melindungi komputer tersebut dari potensi serangan berbahaya.


7. Next-generation Firewall


Next-generation firewall adalah perangkat keamanan yang menggabungkan berbagai fungsi dari jenis-jenis firewall yang lain. Misalnya pengecekan paket, koneksi plus session TCP, dan masih banyak lagi.


Singkatnya, peran next-generation firewall adalah memeriksa setiap transaksi data luar dalam, dan tidak hanya fokus pada satu aspek saja.


8. Cloud Firewall

Yang terakhir jenis-jenis firewall adalah cloud firewall. Sesuai dengan namanya, cloud firewall menawarkan perlindungan jaringan dan transaksi data berbasis cloud. Layaknya teknologi cloud-based lain, ia dikelola oleh penyedia eksternal.

Maka tak heran, sebutan yang sering dialamatkan pada cloud firewall adalah firewall-as-a-service atau FaaS. Banyak perusahaan menggandeng FaaS untuk melindungi jaringan internal maupun infrastruktur cloud (IaaS atau PaaS) yang mereka bangun.


Cara Kerja Firewall

Cara kerja firewall adalah dengan menyaring data (packet) antara jaringan di internet. Ia bisa membolehkan atau tidak membolehkan suatu packet diakses oleh sebuah komputer.

Nah, ada satu, dua, atau mengombinasikan ketiga cara kerja firewall berikut untuk mengamankan jaringan. Simak penjelasan berikut untuk lebih lengkapnya:



1.Packet Filtering (Stateless)

Cara kerja firewall yang pertama yaitu menggunakan aturan tertentu untuk melihat boleh tidaknya suatu data masuk ke jaringan. Setiap packet diperiksa secara sendiri-sendiri atau dalam isolasi. Jika packet dikirim dalam grup, maka setiap packet akan diperiksa secara satu per satu.

Ketika sebuah packet dianggap berbahaya maka ia takkan diijinkan masuk. Sebaliknya, ketika packet dianggap aman maka dia akan diteruskan ke sistem yang meminta.


2. Proxy Service

Proxy service adalah aplikasi yang bekerja sebagai penghubung antara sistem jaringan. Dalam cara kerja firewall yang satu ini, aplikasi proxy berada di dalam firewall dan bertugas untuk memeriksa paket yang saling ditukarkan dalam jaringan.

Sistem ini bisa dikatakan lebih efektif. Sebab, semua informasi yang diperiksa secara tersentralisasi. Cara kerja firewall macam ini bisa dikatakan lebih canggih karena proxy service berusaha menciptakan hubungan antarjaringan yang mirip.

Proxy seolah menghubungkan jaringan secara langsung, padahal ia hanya berusaha meng-copy mekanisme yang mirip.


3. Stateful Inspection

Cara kerja firewall yang satu ini adalah menelusuri paket yang diterima dengan aktivitas-aktivitas sebelumnya. Paket yang diterima kemudian diperiksa dalam database packet. Jika packet berkonotasi positif atau tidak menunjukkan risiko bahaya, maka ia akan diteruskan ke sistem yang meminta.

Ketika firewall selesai memeriksa paket, ia kemudian akan merespons dengan salah satu dari tiga cara.


1. Pertama, accept atau terima. Artinya, firewall akan memperbolehkan trafik untuk melewati jaringan.

2. Kedua, reject atau tolak. Ini berarti firewall menolak trafik untuk lewat dan membalasnya dengan tampilan “unreachable error”.

3. Terakhir, drop atau lewati di mana firewall menolak trafik tanpa mengirimkan pesan.






Email Security (Keamanan email)

Keamanan email adalah praktik untuk melindungi akun email dan komunikasi dari akses tidak sah, kehilangan, atau penyusupan. Organisasi dapat meningkatkan postur keamanan email dengan membuat kebijakan dan menggunakan alat untuk melindungi dari ancaman berbahaya seperti program jahat, spam, dan pengelabuan. Penjahat cyber menargetkan email karena email adalah titik masuk ke akun lain dan perangkat yang sangat rentan terhadap kesalahan manusia. Penjahat cyber bisa menyebabkan krisis keamanan bagi seluruh organisasi hanya dengan satu kali klik.



Manfaat keamanan email


Melindungi merek, reputasi, dan keuntungan perusahaan. Ancaman email dapat mengakibatkan kerugian, gangguan operasional, dan konsekuensi serius lainnya.


Meningkatkan produktivitas. Dengan solusi keamanan email yang kuat, bisnis dapat mengurangi potensi gangguan operasional dan waktu henti akibat serangan cyber. Solusi efektif membantu tim keamanan menyederhanakan respons dan mencegah ancaman yang semakin canggih.


Memastikan kepatuhan terhadap undang-undang perlindungan data seperti Peraturan Perlindungan Data Umum (GDPR) dan membantu menghindari kerugian akibat serangan cyber seperti gangguan bisnis, biaya hukum, denda peraturan.


Praktik terbaik keamanan email


Menanggapi lanskap ancaman email yang cepat berubah, perusahaan telah menetapkan praktik terbaik keamanan email untuk mendukung komunikasi dan melindungi dari ancaman. Beberapa praktik terbaik keamanan email adalah:


Mendidik karyawan dengan pelatihan berkala untuk meminimalkan risiko kesalahan manusia dan memastikan bahwa karyawan, yang sering dianggap sebagai garis pertahanan terdepan perusahaan, memahami pentingnya keamanan email.


Berinvestasi dalam pelatihan kesadaran pengguna agar pengguna dapat mempelajari cara mengenali tanda serangan pengelabuan dan indikator berbahaya lainnya.


Memutakhirkan solusi keamanan email guna mendapatkan perlindungan terhadap ancaman tingkat lanjut.


Menerapkan autentikasi multifaktor (MFA) untuk mencegah penyusupan akun. Meminta pengguna untuk menyediakan lebih dari satu cara untuk masuk ke akun adalah cara mudah untuk membantu mengamankan data organisasi.


Meninjau perlindungan terhadap serangan penyusupan email bisnis dengan metode seperti spoofing dan peniruan.


Memindahkan proses dan transaksi berisiko tinggi ke sistem yang lebih terautentikasi.


Jenis ancaman email


Pembobolan data


Pembobolan data adalah proses transfer data yang tidak sah dari organisasi, baik secara manual maupun melalui pemrograman berbahaya. Gateway email membantu bisnis terhindar dari pengiriman data sensitif tanpa otorisasi, yang dapat menyebabkan pelanggaran data yang merugikan.


Program jahat


Malware (program jahat) adalah singkatan dari malicious software, dan tujuan utamanya adalah untuk merusak atau mengganggu komputer dan sistem komputer. Jenis umum program jahat meliputi virus, worm, ransomware, dan spyware.


Spam


Spam adalah pesan tidak diminta yang dikirim secara massal dan tanpa persetujuan penerima. Bisnis menggunakan email spam untuk tujuan komersial. Penipu menggunakan spam untuk menyebarkan program jahat, mengelabui penerima untuk mengungkapkan informasi sensitif, atau melakukan pemerasan.


Peniruan


Peniruan terjadi ketika penjahat cyber berpura-pura menjadi orang atau organisasi tepercaya untuk mendapatkan uang atau data melalui email. Penyusupan email bisnis adalah salah satu contohnya. Hal ini dilakukan penipu dengan menyamar sebagai karyawan untuk mencuri dari perusahaan atau pelanggan dan mitranya.


Pengelabuan


Pengelabuan dilakukan oleh penipu dengan berpura-pura menjadi orang atau organisasi tepercaya untuk mengelabui korban agar mengungkapkan informasi berharga seperti kredensial masuk dan jenis data sensitif lainnya. Jenis pengelabuan lainnya meliputi spear phishing, vishing, dan whaling.


Jenis layanan keamanan email


Layanan keamanan email membantu perusahaan melindungi akun email dan komunikasi dari ancaman cyber. Cara terbaik bagi perusahaan untuk menerapkan keamanan email adalah dengan membuat dan mengelola kebijakan untuk menggunakan email dan membagikannya dengan karyawan, sehingga mereka mengetahui praktik terbaik keamanan email. Layanan keamanan email umum untuk individu, sekolah, komunitas, dan organisasi meliputi:


Kemampuan detonasi yang memindai email masuk, keluar, dan internal untuk mengetahui tautan dan lampiran berbahaya.


Enkripsi data untuk mengamankan komunikasi email agar tidak diretas oleh penjahat cyber.


Kemampuan kontrol gambar dan konten untuk memindai gambar dan konten yang dilampirkan atau disematkan guna mendeteksi program jahat dan memblokirnya agar tidak diunduh.


Filter spam yang menyeleksi email yang tidak diinginkan, seperti pesan spam dan massal.


Sistem autentikasi untuk mengevaluasi validitas pengirim.


3. Data Loss Prevention (DLP)


Google Data Loss Prevention (DLP) adalah serangkaian fungsi otomatis yang memantau data untuk pemicu yang merupakan konten spesifik yang ditentukan oleh administrator domain, mendeteksi dan mencegahnya agar tidak bocor atau hilang secara tidak sengaja. DLP dirancang untuk membantu organisasi mengelola data identitas pribadi dan sensitif dengan lebih baik.


DLP memberikan klasifikasi dan redaksi yang cepat dan dapat diskalakan untuk elemen data sensitif seperti nomor kartu kredit, nama, nomor jaminan sosial, dan nomor pengenal internasional, nomor telepon, dan kredensial GCP. Cloud DLP mengklasifikasikan data ini menggunakan lebih dari 90 detektor yang telah ditentukan untuk mengidentifikasi pola, format, dan checksum dan bahkan memahami petunjuk kontekstual. Anda juga dapat mengubah data secara opsional, menggunakan teknik seperti masking, hashing yang aman, tokenisasi, bucket, dan enkripsi format-pelestarian.


cara kerja DLP


DLP bersandar pada kemampuan machine learning Google yang luas termasuk pengenalan gambar dan visi mesin, pemrosesan bahasa alami dan analisis konteks untuk mencari data sensitif yang terlewatkan atau tidak terduga dan secara otomatis menyuntingnya.


Misalnya, di Gmail, Google DLP memindai pesan untuk pemicu dan jika terdeteksi, melakukan tindakan yang telah ditentukan oleh administrator. Bergantung pada kebijakan perusahaan dan tingkat pencegahan yang diperlukan, administrator G Suite dapat menyiapkan kebijakan DLP untuk satu atau beberapa jenis pesan:


Email diterima dari luar set domain yang terkait dengan organisasi


Email yang dikirim di luar set domain yang terkait dengan organisasi


Email diterima dari dalam set domain yang terkait dengan organisasi


Email yang dikirim dalam set domain yang terkait dengan organisasi


Ada tiga jenis pemicu utama yang dapat diatur:


Ekspresi spesifik apa pun – kata atau frasa apa pun dapat diatur


Atribut metadata – seperti IP sumber, ukuran item, apakah pesan dikonfirmasi atau tidak, apakah koneksi TLS dienkripsi atau tidak


Pencocokan konten yang telah ditentukan sebelumnya – tersedia berbagai negara dan pola detektor internasional, seperti nomor CCN, nomor paspor, Nomor Jaminan Sosial, IBAN, dll


Untuk detektor ini, sistem tidak hanya menganalisis konten data (9 digit Nomor Jaminan Sosial) tetapi juga konteksnya (kata-kata seperti “ssn”, “sosial”, “jaminan sosial”, “pembayar pajak”). Ketika sistem menemukan pesan yang berisi data sensitif, diperlukan salah satu tindakan berikut tergantung pada pengaturan administrator:


Mengubah pesan – melewati filter spam, menghapus lampiran, menambah lebih banyak penerima atau memerlukan transportasi yang aman


Menolak pengiriman / penerimaan pesan


Pesan karantina – pesan karantina akan dikirim ke panel karantina admin tempat admin dapat melihatnya dan mengizinkan atau menolak


Tipe Teknologi Data Loss Prevention


Berikut adalah 3 tipe teknologi dalam Data Loss Prevention yaitu :


Data-in-Motion


Saat mengirimkan data rahasia ke seluruh jaringan, kita memerlukan teknologi DLP untuk menjamin bahwa data tersebut tidak diarahkan ke luar organisasi atau ke area penyimpanan yang tidak aman. Itulah mengapa DLP data-in-motion menggunakan enkripsi. Keamanan email juga penting karena begitu banyak karyawan yang menggunakannya untuk komunikasi bisnis.




Data-in-Use


Data yang digunakan adalah data yang diproses secara aktif dengan menggunakan aplikasi atau endpoint. Data sangat penting mendapatkan pengamanan, seperti mengautentikasi pengguna, dan mengontrol akses sumber daya.




Data-at-Reset


Teknologi DLP data-at-rest melindungi data yang ditemukan di berbagai media penyimpanan, seperti cloud atau server di lokasi. DLP menempatkan kontrol yang tepat untuk menjamin bahwa hanya pengguna yang berwenang yang dapat mengakses jenis data ini dan untuk melacak akses mereka jika informasi tersebut bocor atau dicuri.




4. Enkripsi (Data Encryption)


Enkripsi adalah proses teknis yang mengonversikan informasi menjadi kode rahasia, sehingga mengaburkan data yang Anda kirim, terima, atau simpan. Pada dasarnya, sebuah algoritme digunakan untuk mengacak data, sebelum pihak penerima memulihkan kembali data yang diacak tersebut menggunakan kunci dekripsi. Pesan yang telah dipulihkan di dalam file yang tidak terenkripsi ini disebut sebagai "plaintext", sementara dalam bentuk terenkripsi pesan itu disebut sebagai "ciphertext".


cara kerja enkripsi


Pada tingkat yang paling mendasar, enkripsi merupakan cara untuk mencegah akses ke data Anda. Dengan menggunakan enkripsi, Anda dapat menciptakan pesan yang simpel dan jelas ("Dropbox keren") menjadi pesan acak yang tidak akan bisa dimengerti oleh siapa saja yang kebetulan melihatnya dalam bentuk yang telah diuraikan kodenya (“9itQg7nbV781+f55eXC1Lk”). Pesan terenkripsi ini dikirim lewat internet dan setelah tiba di tujuannya, penerima akan memiliki beberapa cara—bisanya memakai kunci enkripsi— mengubah pesan acak itu kembali ke format asalnya ("Dropbox keren").


Di atas kami menyebut enkripsi asimetris dan enkripsi asimetris. Secara luas, ada dua jenis utama enkripsi yang Anda temui, namun bagaimana sebenarnya cara kerjanya? Berikut informasi singkat tambahan tentang sistem enkripsi data ini:


Algoritme kunci simetris: Dalam sistem kunci simetris, kunci enkripsi yang terkait atau identik digunakan baik untuk proses enkripsi maupun dekripsi. Dalam beberapa kalangan, kunci yang dibagikan disebut sebagai "rahasia bersama", karena pengirim/sistem yang memantau enkripsi harus membagikan kunci ini kepada siapa pun yang berwenang mendekripsi pesan. Ada berbagai contoh algoritme kunci simetris ini, termasuk AES, Triple DES, dan Blowfish.


Algoritme kunci asimetris: Dalam sistem kunci asimetris yang disebut juga sebagai enkripsi kunci publik, berbagai kunci digunakan untuk proses enkripsi dan dekripsi. Satu kunci dibagikan secara publik dan dapat digunakan oleh siapa pun (maka disebut "enkripsi kunci publik"), sementara yang satu lagi adalah kunci pribadi. Hal ini membuat sistem kunci asimetris menjadi lebih aman daripada algoritme kunci simetris, karena peretas atau penjahat cyber tidak dapat menyalin kunci saat dikirimkan. Contoh enkripsi asimetris mencakup RSA dan DES.






Penggunaan Enkripsi


1.Data encryption

Enkripsi data adalah metode perlindungan informasi untuk database, data warehouse, dan backup server.

Untuk data dalam jumlah besar seperti data warehouse, dibutuhkan peran security engineer dan profesional di bidang IT lainnya untuk memastikan keamanannya menggunakan teknologi encryption.


2. File encryption

Enkripsi juga bisa digunakan untuk file.

Ada software khusus untuk membantu menjaga keamanan file dan folder di komputer atau dalam sistem cloud.

Dengan begitu, hacker akan kesulitan untuk mengakses data pentingmu.


3. Encryption messaging

Aplikasi messenger seperti WhatsApp, Telegram, dan lain-lain biasanya juga menggunakan teknologi keamanan siber ini.Pasalnya, informasi yang dibagikan seringkali rawan peretasan.


Oleh karena itu, enkripsi merupakan salah satu pertimbangan penting ketika harus memilih aplikasi messenger untuk digunakan sehari-hari, khususnya jika untuk urusan pekerjaan.


4. Endpoint encryption

Endpoint encryption adalah perlindungan operating system dari serangan keylogger atau corrupt boot files yang bisa mengakses data tanpa izin.

Ini sering dibutuhkan untuk laptop, server, tablet, dan lain-lain.

Sudah paham, kan, tentang enkripsi dan betapa pentingnya bagi keamanan datamu?

Pada dasarnya, teknologi ini diciptakan untuk tujuan yang positif.

Akan tetapi, kadang memang ada kesulitan atau tantangan yang terjadi akibat kerumitan dekripsinya, khususnya pada situasi tertentu.

Misalnya, karena proses dekripsi data semakin kompleks, backup data ketika dibutuhkan bisa jadi lebih sulit dan membutuhkan waktu yang lama.

Bahkan, di beberapa kasus, pemilik data justru jadi tidak bisa mengaksesnya karena kesalahan tertentu.



5. Access Control

Access Control adalah kemampuan untuk mengontrol akses ke satu set sumber daya di daerah tertentu. Istilah ‘Access Control’ umumnya mengacu pada sistem yang dapat mengontrol, memantau dan membatasi pergerakan orang, aset atau kendaraan, di, keluar dan sekitar bangunan atau situs.

Access Control adalah suatu proses dimana user diberikan akses dan hak untuk melihat system, sumber atau informasi. Untuk keamanan komputer, access control meliputi otorisasi, otentikasi, dan audit dari suatu kesatuan untuk memperoleh akses. Access control memiliki subjek dan objek. User (manusia), adalah subjek yang mencoba untuk mendapatkan akses dari objek,

Software. Dalam sistem komputer, daftar access control berisi perizinan dan data kemana user memberikan izin tersebut. Data yang telah memiliki izin hanya dapat dilihat oleh beberapa orang dan ini tentunya sudah dikontrol oleh access control.

Hal ini memungkinkan administrator untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang boleh diakses, siapa yang bisa mengakses informasi tersebut, dan kapan informasi tersebut bisa diakses



Fungsi kontrol akses

Fungsi kontrol akses yaitu memberikan ijin kepada pengguna yang memiliki hak untuk menggunkan sumber daya yang ada. Dengan demikian, fungsi yang lainnya yaitu mencegah pengguna  maupun penusup yang berusaha menggunakan sumber daya tersebut.

Fungsi kontrol akses ini juga sebagai hak akses untuk ke suatu daerah. Contohnya saja seperti saat kita pergi ke suatu tempat yang penting atau ruang rapat. Tentu banyak macam pengaman yang akan kita temui sebagai akses control sehingga ruang rapat itu sangat penting hanya untuk kegiatan tertentu dan akses perorangannya sangat dibatasi. Hanya hanya orang tertentu yang dapat mengakses ruang rapat tersebut.


Cara kerja acces control

Sekali user login ke system, maka user tersebut diberikan otorisasi untuk mengakses sumber daya system. Yang perlu diperhatikan adalah, siapa saja yang boleh membaca isi file kita, siapa saja yang boleh merubah isi file kita, dan bolehkan file kita di-share ke user lain.




Terdapat beberapa metode dalam access control, diantaranya:

1. Metode Ownership

2. Pembuat file adaah pemilik file

3. Id pembuat file disimpan

4. Hanya pemilik yang dapat mengakses file miliknya

5. Administrator juga dapat mengaksesnya

6. Metode File Types

7. File akan didefinisikan sebagai public file, semipublic file atau private file

8. Public file ~> semua user memiliki hak penuh (rwx)

9. Semi public file ~> user lain hanya mempunyai hak read execute (xr)

10. Private file > usr lain tidak punya hak








Akses kontrol terbagi menjadi beberapa model


Mandatory Access Control (MAC)

Akses kontrol di mana hak akses diatur oleh pusat berdasarkan tingkat keamanan.


Discretionary Access Control (DAC)

Akses kontrol di mana pemilik dari sistem menentukan siapa saja yang diberi hak akses. Dari sistem ini memungkinkan penyebaran hak akses dapat dibatasi.


Role-Based Access Control (RBAC)

Akses kontrol di mana hak akses diatur berdasarkan peran di dalam suatu perusahaan atau organisasi tertentu. Misalkan ruangan manajer hanya dapat diakses oleh manajer itu sendiri, sedangkan karyawan tidak dapat mengakses ruangan tersebut.


Attribute-Based Access Control (ABAC)

Akses kontrol di mana hak akses diberikan menggunakan atribut dari pengguna.


Terdapat 3 aspek utama dari access control, sebagai berikut: 


Authentication: melakukan verifikasi bahwa pengguna atau entitas sistem tertentu adalah valid untuk melakukan akses terhadap sistem.


Authorization: Pemberian hak atau izin terhadap entitas sistem untuk mengakses sumber daya sistem. Fungsi ini menentukan siapa yang dipercaya untuk melakukan aksi tertentu didalam sistem.


Audit: Adalah Sebuah review independen berupa pemeriksaan catatan dan kegiatan sistem untuk menguji sejauh mana berjalannya mekanisme pengendalian sistem, memastikan kepatuhan terhadap kebijakan dan prosedur operasional yang telah ditetapkan, mendeteksi adanya pelanggaran terhadap prosedur keamanan, dan untuk merekomendasikan perubahan dalam hal kontrol.






Pengertian Virus


Virus komputer dapat diartikan sebagai suatu program komputer biasa, yang mampu menulari program-program lainnya, mengubah, memanipulasi bahkan sampai merusaknya. Virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, inilah yang membedakan virus dengan “worm”.


KRITERIA VIRUS Suatu program disebut virus apabila memiliki 5 kriteria berikut: 

1. Kemampuannya untuk mendapatkan informasi 

2. Kemampuannya untuk memeriksa suatu program 

3. Kemampuannya untuk menggandakan diri dan menularkan 

4. Kemampuannya untuk melakukan manipulasi. 

5. Kemampuannya untuk menyembunyikan diri.






1. Kemampuan untuk mendapatkan informasi 


Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar ia dapat mengenali programprogram apa saja yang akan ia tulari, misalnya virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar semua file, kemudian memilahnya dengan mencari file-file yang dapat ditulari. Biasanya daftar ini diperoleh saat program yang tertular/terinfeksi atau bahkan program ini dieksekusi. Sang virus akan melalukan pengumpulan data dan biasanya menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus. 


2. Kemampuan memeriksa suatu program 

Suatu virus juga harus mampu memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, maka ia harus memeriksa apakah file dokumen ini sudah terinfeksi atau belum, karena jika sudah maka akan percuma menularinya dua kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file atau program. Biasanya yang dilakukan oleh virus adalah memberikan tanda pada file atau program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan misalnya dengan memberikan suatu byte yang unik di setiap file yang telah terinfeksi. 


3.Kemampuan menggandakan diri 

Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan korbannya (file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka ia akan memulaiaksinya untuk menulari dengan cara menuliskan byte pengenal pada file atau program tersebut, dan kemudian mengcopykan atau menulis kode objek virus di atas file atau program yang diinfeksi. Beberapa cara yang umumnya di-lakukan oleh virus untuk menulari/meng-gandakan dirinya adalah: 


a. File atau program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file menggunakan nama file yang dihapus tadi. Maksudnya virus mengganti namanya dengan nama file yang dihapus. 

b. Program virus yang sudah dieksekusi ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file atau program yang ada. 




4. Kemampuan mengadakan manipulasi 

Routine (rutin) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file atau program. Isi dari rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan sistem operasi sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misalnya: 


a. Membuat gambar atau pesan di layar monitor 

b. Mengganti/mengubah label dari tiap file, directory, atau label dari drive di komputer 

c. Memanipulasi program/file yang ditulari 

d. Merusak program/file 

e. Mengacaukan kerja printer, dsb. 





5. Kemampuan menyembunyikan diri 

Kemampuan ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.


Langkah-langkah yang biasanya dilakukan adalah: 

a. Program asli atau virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. 

b. Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri. 

c. Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya. 

d. Virus tidak mengubah keterangan waktu suatu file.









SIKLUS HIDUP VIRUS 

Secara umum, siklus hidup virus melalui 4 (empat) tahap, yaitu: 

1) Dormant phase (Fase Istirahat/tidur) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, misalnya tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dan sebagainya. Tidak semua virus melalui fase ini. 

2) Propagation phase (Fase Penyebaran) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media penyimpanan (baik hardisk, ram, dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut. 

3) Trigerring phase (Fase Aktif) Pada fase ini virus akan aktif dan hal ini juga dipicu oleh beberapa kondisi seperti Dormant phase. 

4) Execution phase (Fase Eksekusi) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesanpesan, dan sebagainya.






JENIS-JENIS VIRUS 


1. Virus Makro 

Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, dengan kata lain jika pada komputer Mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. 




Contoh virus: 


- Variant W97M, misalnya W97M.Panther. Panjang 1234 bytes, dan akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. 

- WM.Twno.A;TW Panjangnya 41984 bytes, dan akan menginfeksi dokumen Ms. Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC. 




2. Virus Boot Sector 


Dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (misalnya: monitor, printer, dll) dan dari memori ini virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer. 




Contoh virus: 


- Variant virus wyx, misalnya wyx.C(B) menginfeksi boot record dan floppy. Panjang: 520 bytes. Karakteristik: memory resident dan terenkripsi.


- Variant V-Sign, menginfeksi Master Boot Record. Panjang: 520 bytes. Karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic.


- Stoned.june 4th/bloody!, menginfeksi Master Boot Record dan floppy. Panjang: 520 bytes. Karakteristik: menetap di memori, terenkripsi dan menampilkan pesan “Bloody!june 4th 1989” setelah komputer melakukan booting sebanyak 128 kali.


3. Stealth Virus 

Virus ini akan menguasai tabel-tabel interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksiinstruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.


Contoh virus: 

- Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE. Panjangnya: 4298 bytes. Karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu. 

- WXYC (termasuk juga dalam kategori boot record), menginfeksi floppy dan Master Boot Record. Panjang: 520 bytes. Menetap di memori, ukuran dan virus tersembunyi. - Vmem(s), menginfeksi file-file *.EXE, *.SYS, dan *.COM Panjang file 3275 bytes. Karakteristik: menetap di memori, ukuran tersembunyi dan dienkripsi. 




4. Polymorphic Virus Virus ini dirancang untuk mengalihkan perhatian program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah-ubah strukturnya setiap kali selesai menginfeksi file atau program lain.


Contoh virus: 

- Necropolis A/B, menginfeksi file *.EXE dan *.COM.Panjang filenya: 1963 bytes. 

- Karakteristik: menetap di memori, ukuran dan virus tersembunyi, terenkripsi dan dapat berubah-ubah struktur. 

- Nightfall, menginfeksi file *.EXE. Panjang file: 4554 bytes. Karakteristik: menetap di memori, ukuran dan virus tersembunyi, memiliki pemicu, terenkripsi dan dapat berubahubah struktur.


5. Virus File/Program Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 


6. Multi Partition Virus Virus ini merupakan gabungan dari virus boot sector dan virus file: artinya pekerjaan yang dilakukan mengakibatkan dua hal, yaitu: dapat menginfeksi file-file *.EXE dan juga dapat menginfeksi boot sector.


BEBERAPA CARA PENYEBARAN VIRUS 

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar. Virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya: 


1. Disket, media storage R/W 

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (read dan write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. 






2. Jaringan (LAN, WAN, dll)

Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus. 

3. WWW (internet) 

Sangat mungkin suatu situs sengaja ditanamkan suatu virus yang akan menginfeksi komputer-komputer yang mengaksesnya. 

4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus di dalamnya.

5. Attachment pada email, transferring file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.






3. Penanggulangan Serta Perbaikannya


1. Langkah-langkah untuk Pencegahan Untuk pencegahan anda dapat melakukan beberapa langkah-langkah sebagai berikut: 

a) Gunakan antivirus yang anda percayai dengan update-an terbaru, apa saja merknya tidak masalah asalkan selalu diupdate, dan aktifkan Auto protect. 

b) Selalu men-scan semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika Autoprotect antivirus anda bekerja maka prosedur ini dapat dilewatkan. 

c) Jika anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus anda dengan firewall, anti spamming, dan sebagainya. 


2. Langkah-langkah Apabila Telah Terinfeksi 

a) Deteksi dan tentukan dimanakah kirakira sumber virus tersebut, jika anda terhubung ke jaringan maka sebaiknya anda mengisolasi komputer anda terlebih dahulu (bisa dengan melepas kabel atau mendisable dari control panel) 

b) Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda, dengan cara:


1. Gejala yang timbul, misal: pesan, file yang corrupt atau hilang, dsb. 

2. Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini, 

3. Cobalah update secara manual atau mendownload virus definitionnya untuk anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya maka, upayakan untuk menggunakan media lain (komputer) dengan antivirus update-an terbaru.

4. Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs. 

5. Situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya. 

6. Langkah terburuk, jika semua hal di atas tidak berhasil adalah dengan memformat ulang komputer anda.


DAFTAR PUSTAKA :


https://www.dewaweb.com/blog/mengenal-keamanan-data/

https://www.pointstar.co.id/blog/apa-itu-google-data-loss-prevention/

https://dosenit.com/tekno/apa-itu-data-loss-prevention

https://experience.dropbox.com/id-id/resources/what-is-encryption

https://diengcyber.com/apa-yang-dimaksud-dengan-access-control-kontrol-akses/

https://nagitec.com/mengenal-virus-komputer-dan-cara-mengatasinya/

https://glints.com/id/lowongan/enkripsi-adalah/#.Y6Z_pnZBy3A

https://journal.institutpendidikan.ac.id › download

https://nibiobank.org/manfaat-media-sosial-bagi-pelajar/

https://www.dewaweb.com/blog/manfaat-media-sosial-untuk-bisnis/

https://prpm.trigunadharma.ac.id/public/fileJurnal/hpAfJurnal%2011_1_2012%20Dian%20Wirdasari-1.pdf

















Komentar

Postingan populer dari blog ini

tugas Prosesor IC (INTEGRATED CIRCUITS)

Tugas 2 PTI A1 ILHAM WAHYU SAPUTRO (22.01.53.0028)