Ad Under Header

Cara Mengudara Celah Komputer

 Cara Mengudara Celah Komputer



Tingkat keamanan tertinggi untuk komputer adalah agar komputer dapat di-gapped. Ini satu-satunya cara untuk mengurangi kemungkinan komputer diretas hingga mendekati nol. Apa pun yang kurang dan peretas yang berdedikasi akan masuk ke dalamnya entah bagaimana.


Mengapa Saya Ingin Mengudarakan Komputer?


Rata-rata orang tidak perlu mengotak-atik komputer. Ini sebagian besar merupakan domain perusahaan dan pemerintah. Bagi pemerintah, itu bisa menjadi database sensitif, proyek, atau mungkin mengendalikan sistem senjata. Untuk sebuah perusahaan, itu bisa menyimpan rahasia dagang, informasi keuangan, atau menjalankan proses industri. Kelompok aktivis mungkin juga melakukan ini untuk mencegah pekerjaan mereka dihentikan.

Daftar isi


Anda mungkin tidak khawatir tentang hal-hal itu jika Anda hanya menjalankan komputer di rumah. Namun, menerapkan hanya satu atau dua dari langkah-langkah ini akan meningkatkan keamanan Anda secara dramatis.


Apa itu Celah Udara?


Saat Anda mengosongkan komputer, tidak ada apa pun antara komputer dan seluruh dunia selain udara. Tentu saja, sejak WiFi datang, itu berubah menjadi tidak ada koneksi ke dunia luar sama sekali. Tidak ada yang belum ada di komputer yang bisa mendapatkannya. Tidak ada apa pun di komputer yang dapat diambil darinya.


Bagaimana Saya Melakukan Air Gap pada Komputer Saya?


Gapping udara komputer tidak sesederhana hanya mencabut kabel jaringan dan menonaktifkan wifi. Ingat, ini adalah target bernilai tinggi bagi peretas kriminal dan Nation-State Actors (NSA) yang bekerja untuk pemerintah asing. Mereka punya uang dan waktu. Selain itu, mereka menyukai tantangan, jadi mengejar komputer dengan celah udara sangat menarik bagi mereka.


Mari kita mulai dari luar komputer dan masuk ke dalam:

 1. Keamanan operasional (OpSec) penting. OpSec dapat disederhanakan sebagai kebutuhan untuk mengetahui. Tidak ada yang perlu tahu apa yang ada di dalam ruangan, apalagi untuk apa komputer itu atau siapa yang berwenang untuk mengoperasikannya. Perlakukan itu seolah-olah itu tidak ada. Jika orang yang tidak berwenang mengetahuinya, mereka rentan terhadap serangan rekayasa sosial.


 2. Pastikan berada di ruangan yang aman. Ruangan seharusnya hanya memiliki satu pintu masuk dan harus dikunci setiap saat. Jika Anda masuk ke dalam untuk bekerja, kunci pintu di belakang Anda. Hanya operator resmi PC yang boleh memiliki akses. Bagaimana Anda melakukan ini terserah Anda. Kunci pintar fisik dan elektronik masing-masing memiliki pro dan kontra.

Hati-hati dengan drop ceiling. Jika seorang penyerang dapat mengeluarkan ubin langit-langit dan melewati dinding, pintu yang terkunci tidak berarti apa-apa. Tidak ada jendela juga. Satu-satunya tujuan ruangan itu adalah untuk menampung komputer itu. Jika Anda menyimpan barang di sana, maka ada peluang untuk menyelinap masuk dan menyembunyikan kamera web, mikrofon, atau perangkat pendengar RF.


 3. Pastikan itu ruangan yang aman. Aman untuk komputer, yaitu. Ruangan harus menyediakan iklim yang ideal untuk komputer sehingga dapat bertahan selama mungkin. Setiap kali komputer celah udara rusak dan ada pembuangan, ada peluang untuk mendapatkan informasi dari komputer yang dibuang.

Anda juga memerlukan pemadaman kebakaran yang aman untuk komputer. Sesuatu yang menggunakan gas inert atau senyawa halokarbon adalah tepat. Itu harus tidak merusak komputer, atau peretas dapat mencoba menghancurkan komputer dengan menyalakan alat penyiram jika mereka bisa.


 4. Jauhkan semua perangkat elektronik lain yang tidak perlu dari ruangan. Tidak ada printer, ponsel, tablet, USB flash drive, atau key fobs. Jika ada baterai di dalamnya atau menggunakan listrik, itu tidak masuk ke ruangan itu. Apakah kita menjadi paranoid? Tidak. Lihat penelitian celah udara yang dilakukan Dr. Mordechai Guri dan lihat apa yang mungkin.


 5. Berbicara tentang USB, pasang atau lepaskan port USB yang tidak perlu. Anda mungkin memerlukan satu atau dua port USB untuk keyboard dan mouse. Perangkat tersebut harus dikunci di tempatnya dan tidak dapat dilepas. Port USB lainnya harus dilepas atau diblokir menggunakan sesuatu seperti pemblokir port USB. Lebih baik lagi, gunakan adaptor konverter keyboard dan mouse USB ke PS/2, dengan keyboard dan mouse PS/2. Maka Anda tidak memerlukan port USB eksternal sama sekali.


 6. Hilangkan semua metode jaringan yang mungkin. Hapus perangkat keras WiFi, Ethernet, dan Bluetooth atau mulai dengan komputer yang tidak memilikinya. Menonaktifkan perangkat itu saja tidak cukup. Setiap kabel jaringan yang diperlukan perlu dilindungi. Ini mungkin pengontrol untuk proses industri sehingga beberapa kabel mungkin diperlukan.


 7. Nonaktifkan semua port jaringan umum di komputer. Ini berarti port seperti 80 untuk HTTP, 21 untuk FTP, dan port virtual lainnya. Jika peretas entah bagaimana terhubung secara fisik ke komputer, setidaknya port ini tidak akan siap dan menunggu.


 8. Enkripsi hard drive. Jika peretas masih masuk ke komputer, setidaknya data dienkripsi dan tidak berguna bagi mereka.

9. Matikan komputer setiap kali tidak diperlukan. Cabut, bahkan.


Apakah Komputer Saya Aman Sekarang?


Biasakan diri dengan istilah risiko yang dapat diterima dan cukup aman. Selama masih ada hacker, baik white hat maupun black hat, cara-cara baru untuk melompati celah udara akan terus dikembangkan. Hanya ada begitu banyak yang dapat Anda lakukan, tetapi ketika Anda mengotak-atik komputer Anda, itu setidaknya awal yang baik.

9. Matikan komputer setiap kali tidak diperlukan. Cabut, bahkan.


Apakah Komputer Saya Aman Sekarang?


Biasakan diri dengan istilah risiko yang dapat diterima dan cukup aman. Selama masih ada hacker, baik white hat maupun black hat, cara-cara baru untuk melompati celah udara akan terus dikembangkan. Hanya ada begitu banyak yang dapat Anda lakukan, tetapi ketika Anda mengotak-atik komputer Anda, itu setidaknya awal yang baik.

Tags:
How To
Top ad
Middle Ad 1
Parallax Ad
Middle Ad 2
Bottom Ad
Link copied to clipboard.