Top Banner
MATERI III MATERI III KEAMANAN KOMPUTER KEAMANAN KOMPUTER PROGRAM PENGGANGGU DAN PERUSAK SISTEM KOMPUTER
27

Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Apr 24, 2015

Download

Documents

sulaiman yunus

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

MATERI IIIMATERI III

KEAMANAN KOMPUTER KEAMANAN KOMPUTER

PROGRAM PENGGANGGU DAN PERUSAK SISTEM KOMPUTER

Page 2: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Penghitungan Nilai KeamananPenghitungan Nilai Keamanan

Hitung kerugian apabila sistem informasi anda tidak bekerja selama Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.) kerugian beberapa juta dolar.) Hitung kerugian apabila ada kesalahan informasi (data) pada sistem Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda. sebuah barang yang berbeda dengan harga yang ada di toko anda. Hitung kerugian apabila ada data yang hilang, misalnya berapa Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data. data. Apakah nama baik perusahaan anda merupakan sebuah hal yang Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi rentannya pengamanan data-datanya, bolak-balik terjadi security security incidentsincidents. Tentunya banyak nasabah yang pindah ke bank lain . Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. karena takut akan keamanan uangnya.

Page 3: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Resiko KeamananResiko Keamanan

Ada tiga komponen yang memberikan kontribusi kepada Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Risk, yaitu AssetAsset, , VulnerabilitiesVulnerabilities, dan , dan ThreatsThreats. . Assets Assets (aset) (aset) • • hardware hardware • • software software • • dokumentasi dokumentasi • • data data • • komunikasi komunikasi • • linkungan linkungan • • manusia manusia Threats Threats (ancaman) (ancaman) • • pemakai (pemakai (usersusers) ) • • teroris teroris • • kecelakaan (kecelakaan (accidentsaccidents) ) • • crackers crackers • • penjahat kriminal penjahat kriminal • • nasib (nasib (acts of Godacts of God) ) • • intel luar negeri (intel luar negeri (foreign foreign intelligenceintelligence) ) Vulnerabilities Vulnerabilities (kelemahan) (kelemahan) • • software bugs software bugs • • hardware hardware bugs bugs • • radiasi (dari layar, transmisi) radiasi (dari layar, transmisi) • • tapping, crosstalk tapping, crosstalk • • unauthorized users unauthorized users • • cetakan, cetakan, hardcopy hardcopy atau print out atau print out • • keteledoran (keteledoran (oversightoversight) ) • • cracker via telepon cracker via telepon • • storage storage media media

Page 4: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Penanggulangan ResikoPenanggulangan Resiko

Untuk menanggulangi resiko (Untuk menanggulangi resiko (RiskRisk) tersebut ) tersebut dilakukan apa yang disebut dilakukan apa yang disebut countermeasurescountermeasures” yang dapat berupa: ” yang dapat berupa:

1.1. usaha untuk mengurangi usaha untuk mengurangi Threat Threat 2.2. usaha untuk mengurangi usaha untuk mengurangi Vulnerability Vulnerability 3.3. usaha untuk mengurangi impak (usaha untuk mengurangi impak (impactimpact) ) 4.4. mendeteksi kejadian yang tidak mendeteksi kejadian yang tidak

bersahabat (bersahabat (hostile eventhostile event) ) 5.5. kembali (kembali (recoverrecover) dari kejadian ) dari kejadian

Page 5: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

KODE JAHAT/PERUSAK (KODE JAHAT/PERUSAK (MALICIOUS CODESMALICIOUS CODES))

Kode jahat/perusakKode jahat/perusak ( (malicious codesmalicious codes atau atau disingkat disingkat malcodesmalcodes) didefinisikan sebagai semua ) didefinisikan sebagai semua macam program, makro atau macam program, makro atau scriptscript yang dapat yang dapat diesekusi dan dibuat dengan tujuan untuk diesekusi dan dibuat dengan tujuan untuk merusak sistem komputermerusak sistem komputer

Kode perusak dapat digolongkan dalam 3 macam Kode perusak dapat digolongkan dalam 3 macam golongan: golongan: virusvirus, , worm worm dan dan Trojan HorsesTrojan Horses, serta , serta beberapa program yang memiliki bug.beberapa program yang memiliki bug.

Page 6: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

VIRUSVIRUS

DefinisiDefinisi "A program that can infect other programs by modifying

them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen )

Page 7: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

KRITERIA VIRUS KRITERIA VIRUS

1. Kemampuan untuk mendapatkan informasi

2. Kemampuan untuk memeriksa suatu file

3. Kemampuan untuk menggandakan diri dan menularkan diri

4. Kemampuan melakukan manipulasi

5. Kemampuan untuk menyembunyikan diri.

Page 8: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

SIKLUS HIDUP VIRUS SIKLUS HIDUP VIRUS

Dormant phase ( Fase Istirahat/Tidur )

Propagation phase ( Fase Penyebaran )

Trigerring phase ( Fase Aktif )

Execution phase ( Fase Eksekusi )

Page 9: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

JENIS–JENIS VIRUS JENIS–JENIS VIRUS

Virus Boot Sector / Boot Record / Partisi

Virus File

Virus Hybrid

Virus FAT

Virus Macro

Page 10: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

BEBERAPA CARA PENYEBARAN VIRUS

Disket, media storage yang lain

Jaringan ( LAN, WAN,dsb)

WWW (internet)

Software yang Freeware, Shareware atau bahkan Bajakan

Attachment pada email, transfering file

Page 11: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

WORMWORMProgram yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh.

Worm ditujukan kepada program yang mengkopi dirinya Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di target code, tetapi worm tidak. Worm hanya ngendon di memory.memory.

Page 12: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Worm pada awalnya diketemukan di large Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.banyak beredar melalui media email.

Contoh worm: I-Worm/Happy99(Ska), I-Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPicsWorm/MyPics

Page 13: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

TROJAN HORSESTROJAN HORSES

Kuda Troya dalam yang membahayakan musuhnya.Kuda Troya dalam yang membahayakan musuhnya.Yaitu suatu program yang merusak program lain secara Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi. akan rusak dan tidak bisa digunakan lagi. Program trojan horse sendiri biasanya terdiri atas 2 Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan. hacker untuk melakukan pengontrolan. Berbeda dengan virus, Trojan Horse tidak dapat Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility programber"lagak" sebagai utility program DOS Trojan HorseDOS Trojan Horse Windows Trojan HorseWindows Trojan Horse

Page 14: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

PROGRAM BUG PROGRAM BUG

Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.

Page 15: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

BAGAIMANA CARANYA SUPAYA KOMPUTER

TIDAK TERSERANG VIRUS ? Langkah-Langkah untuk Pencegahan

Gunakan antivirus yang anda percayai dengan update terbaru. Selalu scanning semua media penyimpanan eksternal yang akan

digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.

Jangan biarkan sembarang orang untuk memakai komputer Anda. Jika anda terhubung langsung ke Internet cobalah untuk

mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.

Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.

Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.

Page 16: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Langkah-Langkah Apabila telah Terinfeksi Deteksi dan tentukan dimanakah kira-kira sumber virus

tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)

Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda.

Bersihkan virus tersebut. Langkah terburuk. Jika semua hal diatas tidak berhasil

adalah memformat ulang komputer anda

Page 17: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

PERUSAK SISTEM KEAMANAN PERUSAK SISTEM KEAMANAN JARINGANJARINGAN

HACKER & CRACKERHACKER & CRACKER Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.

Page 18: Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Page 19: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga

Page 20: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Page 21: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

FTP AttackDilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Flooding & BroadcastingSeorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

BEBERAPA SERANGAN CRACKER

Page 22: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

E-mail ExploitsPeng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan osialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attackerkepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasiantar program lain menjadi tidak stabil dan dapat membuat system menjadi crash.

Page 23: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

Page 24: Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Page 25: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

Anda tertarik mencoba?Anda tertarik mencoba?

Page 26: Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Page 27: Materi 3-keamanan-komputer-dampak-dan-program-penggangu

TRIMAKASIHTRIMAKASIH