Keamanan komputer atau dalam Bahasa Inggris
computer security atau dikenal juga dengan sebutan cybersecurity atau IT
security adalah keamanan infromasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan komputer bertujuan membantu user
agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah
sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi
terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan
dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya
yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan
computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber
daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh
orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah
teknis, manajerial, legalitas, dan politis. computer security akan membahas 2
hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem
karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan
komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah
cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi
teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.
Pendekatan yang umum
dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan
membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat
keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Definisi
Keamanan komputer
(Computer
Security) merupakan suatu
cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan
pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai
contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para
ahlinya, antara lain :
Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan
komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.
Tujuan
Menurut Garfinkel dan Spafford, ahli
dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Keamanan komputer memiliki 5 tujuan, yaitu:
- Availability
- Integrity
- Control
- Audit
Tujuan Keamanan
Komputer dalam CASIFO:
·
Perusahaan
Berusaha melindungi
data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
·
Ketersediaan
Tujuan SIFO adalah
menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
·
Integritas
Semua subsistem SIFO harus
menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Ruang lingkup
security dalam sistem komputer
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
- Keamanan
Level 0, merupakan keamanan fisik (Physical Security) atau keamanan
tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam
computer juga akan terjaga.
- Keamanan
Level 1, terdiri dari database security, data security, dan device
security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi
yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data
security yaitu pendesainan database, karena pendesain database harus
memikirkan kemungkinan keamanan dari database. Terakhir adalah device
security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari
segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan
level 1.
- Keamanan
Level 3, merupakan information security. Informasi – informasi seperti
kata sandi yang dikirimkan kepada teman atau file – file yang penting,
karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan
Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai
level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan
level 4 juga tidak terpenuhi.
Berdasarkan
sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara
lain :
·
Network Topology
Sebuah jaringan komputer dapat
dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
·
Security Information Management
Salah satu alat bantu yang
dapat digunakan oleh pengelola jaringan komputer adalah Security Information
Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang
terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa
data melalui teknik korelasi dan query data terbatas sehingga menghasilkan
peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan
menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif
jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah,
sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
·
IDS / IPS
Intrusion detection system
(IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau
dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk
selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang
berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena
paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan
paket yang berbahaya maka paket tersebut akan tetap mancapai host yang
ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima
atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah
paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket
data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau
tidak, IDS dan IPS dapat memnggunakan metode
·
Signature
based Intrusion Detection System : Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau
tidak.
· Anomaly
based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada
sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai
dengan kebiasaan jaringan komputer tersebut.
·
Port Scanning
Metode Port Scanning biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam
sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
·
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Jenis Ancaman jaringan
·
Probe
Probe atau yang
biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan
informasi tentang sistem
·
Scan
Scan adalah
probing dalam jumlah besar menggunakan suatu tool
·
Account compromise
Meliputi User
compromize dan root compromize
·
Packet Snifer
Adalah sebuah
program yang menangkap data dari paket yang lewat di jaringan. (username,
password, dan informasi penting lainnya)
·
Hacking
Hacking adalah
tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan
atau mengubah informasi tanpa otorisasi yang sah
·
Denial-of-Service
Serangan Denial-of-service
(DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku
mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan
sumber daya yang langka atau terbatas, seperti process control blocks atau
koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau
memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
·
Malicious code (Kode
Berbahaya)
Malicious code adalah program
yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan
horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah
program komputer atau kode program yang merusak sistem komputer dan data dengan
mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector
komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri
yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari
sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna.
Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan
atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan gangguan.
·
Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk
memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana,
istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya
dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan
komputer. - Memanfaatkan kesalahan orang secara manusiawi misal :
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip
(teknik fake login),
·
Phishing
Tindakan
pemalsuan terhadap data atau identitas resmi.
Implementasi
Ada tiga macam
Computer security yang berkaitan dengan kehidupan sehari-hari antara
lain :
1. Keamanan
eksternal / external security
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan
3. Keamanan
internal / internal security
Berkaitan dengan pengamanan beragam kendali
yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan takterkorupsi
untuk menjaga integritas program dan data. Dari berbagai macam jenis implementasi computer
security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer.
Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus
diperhatikan dalam keamanan komputer :
·
Kehilangan
data / data loss
Masalah data loss
dapat disebabkan oleh :
- Bencana
- Kesalahan perangkat lunak dan
perangkat keras
- Kesalahan manusia / human error
·
Penyusup
/ intruder
Penyusup bisa
dikategorikan kedalam dua jenis :
- Penyusup pasif yaitu membaca data
yang tidak terotorisasi ( tidak berhak mengakses )
- Penyusup aktif yaitu mengubah susunan
sistem data yang tidak terotorisasi.
Selain itu
ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat
macam :
·
Interupsi
/ interuption
Sumber daya
sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran
harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
·
Intersepsi
/ interception
Orang yang tak
diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin
file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
·
Modifikasi
/ modification
Orang yang tak
diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya.
Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman
terhadap integritas
·
Fabrikasi
/ fabrication
Orang yang tak diotorisasi menyisipkan
objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data
palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan
sehari-hari pasti kita akan menemukan masalah dalam komputer.
Ancaman sistem keamanan computer
Dibawah ini
merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
- Adware
- Backdoor Trojan
- Bluejacking
- Bluesnarfing
- Boot Sector Viruses
- Browser Hijackers
- Chain Letters
- Cookies
- Denial of Service Attack
- Dialers
- Document Viruses
- Email Viruses
- Internet Worms
- Mobile Phone Viruses
Jenis Ancaman keamanan komputer
Berikut ini
adalah contoh ancaman-ancaman yang sering dilihat :
- Virus
- Email Virus
- Internet Worms
- Spam
- Trojan Horse
- Spyware
- Serangan Brute-force
Manfaat
Guna manfaat sistem keamanan
computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang
tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan
komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan
komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna
yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang
dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data
yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak.
Keamanan komputer menjadi penting karena ini terkait dengan Privacy,Integrity, Autentication, Confidentiality dan Availability.
Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki
cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan
sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat
meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan
sebagainya.
Faktor
Beberapa hal yang
menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah
sebagai berikut :
- Meningkatnya penggunaan komputer dan internet.
- Banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah system dengan
cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan
scanning system orang lain.
- Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
- Meningkatnya kemampuan pengguna
komputer dan internet.
- Kurangnya hukum yang mengatur
kejahatan komputer.
- Semakin banyaknya perusahaan yang
menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang
menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Dampak
Dampak negatif yang ditimbulkan dari penggunaan
sistem keamanan komputer yaitu.
- Menurunnya nilai transaksi melalui
internet terhadap E-Commerse
- Menurutnya tingkat kepercayaan dalam
melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi
bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga
masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu
contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
- Pencurian
dan penggunaan account Internet milik orang lain. Salah satu kesulitan
dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara
tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
pencurian account cukup
menangkap user id dan password saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya
penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan
oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
- Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning
dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah
pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalahnmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
- Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan
dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
- Denial
of Service (DoS)
dan Distributed DoS (DDos) attack
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank
menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi
dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepadas erver (komputer) dan juga dapat ditargetkan kepadajaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini
banyak tersebar di Internet.
ENKRIPSI
Pengertian enkripsi
adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut
bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus
mengenai enkripsi ini:
Enkripsi adalah nama
yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana
proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan
memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui
kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia
tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika
algoritma tersebut sudah umum dan dikenal oleh publik.
Mengapa repot-repot melakukan enkripsi?
Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki
nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang
mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda
tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda
tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan
angka dalam jumlah banyak.
Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa
dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif.
Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami
pengkodean dan tidak perlu khawatir apabila orang lain membacanya.
Contoh skema enkripsi umum
Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut
contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi
alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata
Happy Birthday diubah menjadi 81161625 29182084125.
Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh
sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah
dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja,
untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma
dari enkripsi yang sebenarnya lebih complicated.
Cara Enkripsi Data
Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa
diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk
atau perangkat penyimpanan eksternal lainnya.
Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan
ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows
dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard
drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk
akal setelah semuanya cara dan setting telah selesai. Let's get started.
Set up the encrypted volume location
1.
Download, install dan jalankan TrueCrypt.
2.
klik "Create Volume" untuk menjalankan “wizard” yang akan
menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt
Volume" dan klik “Next” -> klik "Select File" dan pilih
lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa
sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan
sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.
3.
Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info
setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin
report pilihan default AES bisa berfungsi dengan baik. -> klik Next ->
pilih ukuran virtual drive sesuai keinginan Anda.
4.
Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password
yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan
menjadikannya susah untuk di bobol.
5.
Format "volume." Bagian ini cukup menarik: TrueCrypt akan
mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari
mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk
membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk
melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang
perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format”
pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus
semua data pada drive, Anda hanya memformat lokasi drive.
Enkripsi data Selesai, encrypted volume atau virtual drive container
untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang
bisa menyimpan semua data penting Anda dengan aman.
Cara menyimpan dan mengambil file
pada encrypted volume:
1. Dari TrueCrypt, pillih
"Select File" dan arahkan ke encrypted volume yang telah Anda
ciptakan.
2. Pilih drive letter dan klik
"Mount", kemudian masukkan password yang telah Anda ciptakan
sebelumnya.
3. Apabila Anda memasukkan password
yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan
virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual
drive tersebut.
4.
Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi,
pada TrueCrypt, pilih virtual drive dan klik "Dismount".
Seperti yang Anda lihat, TrueCrypt
mirip seperti software virtual drive. Dan fungsi “mount” dan “unmount” bisa
Anda gunakan untuk mengakses dan non-akses enkripsi data.