• Tidak ada hasil yang ditemukan

Keamanan Komputer - 05.pptx (889Kb)

N/A
N/A
Protected

Academic year: 2018

Membagikan "Keamanan Komputer - 05.pptx (889Kb)"

Copied!
45
0
0

Teks penuh

(1)

Keamanan Komputer

Malware

(2)

Rahmadian-Defnisi

Malware (malicious software) terdiri

dari programming (code, script, active

content, atau software lain) yang

didesain untuk mengganggu atau

menolak jalannya suatu operasi,

mengumpulkan informasi yang

mengakibatkan

loss of privacy

atau

eksploitasi, memberikan

unauthorized

access

pada

system resource

,

(3)

Defnisi

The expression is a general term

used by computer professionals

to mean a variety of forms of

hostile, intrusive, or annoying

software or program code

Software is considered to be

malware based on the perceived

intent of the creator rather than

any particular features

(4)

-wikipedia-Jenis Malware

Malware mencakup computer

virus, worm, trojan horse,

spyware, dishonest adware,

scareware, crimeware, rootkit,

dan malicious software atau

(5)

Virus

Virus adalah program komputer yang

dapat menggandakan dirinya dan

berpindah dari satu komputer ke

komputer lain

Istilah virus seringkali digunakan pada

(6)

Worm

Computer worm

adalah program

yang dapat menggandakan

dirinya ke komputer lain melalui

jaringan tanpa perlu adanya

(7)

Trojan Horse

Kuda Troya adalah malware yang seolah-olah

merupakan program yang berguna,

menghibur dan menyelamatkan, padahal di

balik itu, ia merusak

Kuda ini bisa ditunggangi oleh malware lain

(8)

Spyware

 Spyware adalah perangkat lunak yang

mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si

pengguna itu

 Informasinya bisa yang tidak terlampau berbahaya

seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik

(e-banking) dan password suatu account

 Informasi tentang pola berinternet mencakup situs

(9)

Spyware

Kebanyakan spyware diinstall tanpa

sepengetahuan pengguna dengan

menumpangkannya pada program

lain atau menggunakan metode

Trojan Horse

Distributor spyware biasanya

memperkenalkan software ini

sebagai program berguna,

(10)

Spyware

Contohnya BonziBUDDY, program

yang ditujukan untuk anak-anak

namun dipaketkan bersama spyware

di dalamnya:

(11)

Adware

Adware atau

advertising-supported software, adalah

software package yang secara

otomatis menjalankan,

menampilkan, atau mendownload

advertisement ke sebuah

(12)

Scareware

Scareware merupakan istilah

yang ditujukan untuk penipuan

software yang dijual kepada

(13)

Crimeware

Crimeware merupakan jenis malware

yang didesain secara spesifk untuk

mengotomatisasi cybercrime

Crimeware didesain untuk melakukan

pencurian identitas yang kemudian

digunakan untuk mengakses sebuah

akun pengguna komputer suatu

(14)

Rootkit

Rootkit adalah software yang

memungkinkan akses pada suatu

komputer tanpa dideteksi oleh

administrator dengan mengubah

standar fungsi sistem operasi

(15)

Wabbit

 Seperti worm, wabbit tidak membutuhkan suatu

program dan dokumen untuk bersarang

 Tetapi berbeda dengan worm yang menyebarkan

diri ke komputer lain menggunakan jaringan,

wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil

penggandaan itu akan menggerogoti sistem

 Kinerja komputer akan melambat karena wabbit

(16)

Browser Hijacker

Browser hijacker mengarahkan

browser yang seharusnya

menampilkan situs yang sesuai

dengan alamat yang dimasukkan

ke situs lain

Contoh lain yang bisa dilakukan

oleh pembajak ini adalah

menambahkan bookmark,

(17)

Browser Hijacker

Bicara mengenai browser di sini boleh

yakin 100% browser yang dibicarakan

adalah Internet Explorer

◦ Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran

serangan cracker, Internet Explorer adalah browser yang paling banyak digunakan orang berinternet

◦ Tak heran, Internet Explorer telah menyatu dengan Windows, sistem operasi milik

(18)

Dialer

Andaikata komputer yang digunakan

berusaha menghubungkan diri ke internet

padahal tak ada satu pun perangkat lunak

yang dijalankan membutuhkan koneksi,

maka layaklah bercuriga. Komputer

kemungkinan telah terjangkit oleh malware

yang terkenal dengan istilah dialer

Dialer menghubungkan komputer ke

internet guna mengirim kan informasi yang

didapat oleh keylogger, spyware tahu

(19)

Penyebab Komputer Terkena

Malware

Kelengahan dari pengguna

Komputer belum mempunyai

sistem keamanan yang baik

Security hole

dalam sistem

(20)

Kelengahan Pengguna

Penyebab paling utama dan paling

sering terjadi adalah karena

kelengahan atau kesalahan dari

pengguna komputer tersebut

Hal yang paling dasar adalah pada

saat kita men-

download suatu fle,

jika

fle tersebut mengandung

malware, tanpa kita sadari kita

memasukkan malware tersebut ke

(21)

Kelengahan Pengguna

Kemudian ada juga kesalahan ketika kita

membuka

fle dari storage disk

seperti

floppy disk

atau

flashdisk

dan

semacamnya, bisa saja

storage disk

tersebut sudah terinfeksi oleh

malware

dan

malware

tersebut sudah menginfeksi

fle yang ada di dalam

storage disk

tersebut

Dan jika kita membuka fle tersebut,

secara otomatis komputer yang kita

(22)

Sistem Keamanan Komputer

yang Kurang Baik

Penyebab lainnya yang juga

sering terjadi yaitu berasal dari

sistem yang ada di komputer kita

(23)

Sistem Keamanan Komputer

yang Kurang Baik

 Keamanan komputer memang tidak perlu

terlalu diperhatikan jika pada komputer kita tidak ada perangkat lain seperti foppy disk, cd/dvd-rom, usb, internet, dan juga tidak

terhubung dalam jaringan

◦ Jadi komputer kita hanya digunakan untuk

keperluan dalam komputer itu saja, dan fle dari luar komputer tidak bisa masuk ke dalam komputer, dan fle dalam komputer juga tidak bisa di-copy keluar  Tetapi jika komputer kita mempunyai salah

satu saja dari perangkat diatas, maka

(24)

Sistem Keamanan Komputer

yang Kurang Baik

Mengapa kita harus memperhatikan

keamanan komputer? Saat ini sudah

banyak

malware

yang dapat merusak

sistem komputer kita

◦ Bayangkan ketika ada data penting Anda hilang atau diambil oleh orang lain tanpa seijin Anda

◦ Bayangkan ketika data pribadi perusahaan Anda diambil oleh saingan perusahaan

Banyak sekali kerugian yang didapatkan

hanya karena komputer belum

(25)

Security Hole

Penyebab lain yang tidak

berhubungan langsung dengan

pengguna adalah lubang-lubang

security

yang terdapat pada sistem

operasi yang kita pakai

Banyak pelaku kejahatan cyber

menggunakan lubang-lubang

security

tersebut karena sifatnya sama di tiap

komputer, apalagi bila sistem operasi

pada komputer-komputer tersebut

(26)

Security Hole

Bagaimana cara meng-update /

menutup lubang-lubang security pada

komputer kita?

Yaitu meng-update sistem operasi yang

kita gunakan, misalnya saja kita

menggunakan sistem operasi berbasis

Windows untuk meng-update-nya maka

kita harus masuk ke situs Microsoft dan

mendownload fle update tersebut atau

yang banyak disebut sebagai hotfx

Masalahnya, saat ini untuk dapat

meng-update sistem operasi tersebut, sistem

(27)

Security Hole

Padahal sedikit sekali dari kita

yang menggunakan sistem

operasi yang asli karena

harganya yang bisa dikatakan

mahal

Jadi

update dari

sistem operasi ini

sering kali dilupakan oleh

pengguna komputer padahal

celah-celah inilah yang paling

sering digunakan para hacker

untuk menembus sistem

(28)

Penyebab Lain

Penyebab lain yang mungkin tidak

berhubungan sama sekali dengan pengguna/

korban adalah bila korban menggunakan

komputer di tempat umum seperti warnet

Bisa saja komputer tersebut menggunakan

malware keylogger

, korban tanpa sadar

memasukkan data-data seperti password,

PIN, maupun data lainnya yang sangat

penting

(29)

Contoh Kasus – Virus

Brontok

 Beberapa saat lalu, dunia komputer dikejutkan oleh adanya virus yang dinamakan

Brontok/RontokBro

 Cara kerja virus ini adalah dengan

menginfeksikan dirinya ke dalam suatu fle, dan akan menginfeksi sistem komputer apabila kita membuka fle yang terinfeksi tersebut

 Hal yang diakibatkan oleh virus ini yaitu

hilangnya sistem regedit dari komputer kita, kemudian kita tidak bisa membuka ‘Folder

(30)

Contoh Kasus – Virus

Brontok

 Ketika pertama kali muncul, tidak banyak orang yang

tahu bagaimana cara menghilangkan virus ini karena anti-virus yang ada belum memiliki cara untuk

menghapus dan membersihkan komputer dari virus ini

 Pada waktu itu, cara yang paling sering digunakan

oleh banyak orang adalah dengan mem-format komputer agar sistem dapat kembali seperti baru

◦ Tapi bila fle yang berisikan virus brontok ini masih ada di komputer kita, dan kita membuka kembali fle tersebut,

secara otomatis virus itu akan menginfeksi sistem komputer kita lagi

 Sampai saat ini virus brontok masih tersebar di

berbagai komputer terutama komputer yang tidak

(31)

Contoh Kasus – Worm Blaster

Sekitar tahun 2003, para pengguna komputer

mungkin terkejut ketika sedang

menggunakan komputer kemudian ada

pemberitahuan bahwa komputer akan restart

dalam waktu 60 detik, dan ada timer

countdown pada pesan tersebut

◦ Kita tidak dapat menutup pesan tersebut karena timer tersebut

◦ Kemudian setelah 60 detik maka komputer kita akan restart dengan sendirinya, dan kemudian beberapa saat setelah restart, pesan tersebut

(32)

Contoh Kasus – Worm Blaster

 Setelah beberapa hari kemudian ada update dari

produsen anti-virus agar worm blaster tersebut dapat dihapus dengan menggunakan anti-virus tersebut

 Tetapi bagaimana kita bisa menghapus worm tersebut

sedangkan setiap beberapa menit komputer kita restart dengan sendirinya? Hal ini bisa diakali dengan

menggunakan cara ‘Safe Mode Logon’ yang ada pada setiap sistem operasi. Dengan menggunakan fasilitas Safe Mode, maka kita bisa men-scan komputer kita dan menghapus worm tersebut

 Pada saat ini worm blaster sudah jarang ditemui pada

(33)

Contoh Kasus - Carding

Salah satu kasus yang ini paling susah

untuk dideteksi apabila komputer kita

tidak memiliki sistem keamanan yang

baik

Pada kasus ini tools malware yang paling

sering digunakan adalah keylogger

Dengan menggunakan keylogger maka

apa yang kita ketik pada keyboard akan

tercatat pada suatu fle log dan fle

(34)

Contoh Kasus - Carding

Pelaku kemudian melihat manakah

data-data penting yang bisa diambil, misalnya

nomor kartu kredit beserta password

atau PIN untuk menggunakan kartu

tersebut, kemudian secara bebas pelaku

menggunakan kartu kredit korban untuk

mencari keuntungan lainnya

Yang membuat tools ini sulit dideteksi

(35)

Contoh Kasus - Spamming

Cara kerja spamming adalah

dengan mengirim e-mail iklan dan

sebagainya secara otomatis dan

akan hal ini akan dilakukan secara

terus menerus tanpa bisa

dihentikan kecuali mail server yang

kita gunakan dapat membedakan

mana e-mail yang bersifat spam

(36)

Contoh Kasus - Spamming

 Spamming sebenarnya tidak terkait langsung

dengan masalah keamanan komputer, tetapi berkaitan oleh pengguna

 Sering kita masuk ke suatu situs dan kemudian situs tersebut meminta alamat email kita

◦ Alamat email yang kita isi kemudian akan dikirimi e-mail yang bila kita buka maka dengan otomatis

(37)

Contoh Kasus - Spamming

Program spamming ini adalah

salah satu malware yang paling

sulit untuk dihilangkan karena

dengan menggunakan software

tertentu, setiap orang bisa

(38)

Contoh Kasus – Spyware, Trojan

Horse, Adware

 Contoh lain adalah kasus malware yang

berhubungan dengan Spyware, Trojan horse, dan Adware

 Cara kerja Spyware sebenarnya mirip dengan

Trojan horse, yaitu menginfeksi sistem

komputer kita secara sembunyi-sembunyi dan biasanya ikut terinstall ketika kita menginstall program lain

 Kasus yang berhubungan dengan Trojan dan

Spyware yaitu ketika ada orang lain yang

(39)

Contoh Kasus – Spyware, Trojan

Horse, Adware

Untuk kasus Adware, banyak terjadi di

warnet-warnet umum yang tidak memiliki

sistem keamanan yang baik

Pada komputer di warnet tersebut, ketika

kita membuka suatu halaman misalnya

menggunakan Internet Explorer, maka

secara otomatis akan muncul Pop-up yang

berisi iklan-iklan, dan kebanyakan

merupakan iklan porno, website judi, dll.

Jika kita mengklik iklan tersebut, bisa saja

(40)

Contoh Kasus – Spyware, Trojan

Horse, Adware

 Adware biasanya menginfeksi komputer yang

penggunanya suka mengakses situs–situs porno, dan situs-situs yang menyediakan crack untuk program-program yang sebenarnya harus dibeli

 Selain itu adware juga dapat menyebar seperti

spyware dan trojan, yaitu dengan ikut serta dalam suatu program

 Sampai saat ini penggunaan Spyware, Trojan horse,

dan Adware juga susah dihilangkan karena ini tergantung dengan pengguna, apabila pengguna

sering menginstall program tanpa melihat ‘Terms and Agreement’-nya, karena biasanya pemberitahuan

mengenai Spyware dan Trojan ada pada ‘Terms and

(41)

Penanganan

Update sistem operasi

Anti-virus (

up to date

)

Spyware blocker

Adware blocker

(42)

Anti Virus

 Anti-virus adalah suatu program komputer

yang digunakan untuk mengidentifkasi, mengkarantina, dan membuang virus dan

malware lainnya yang ada pada komputer kita

 Anti-virus biasanya menggunakan 2 teknik

berikut untuk melakukan hal diatas, yaitu:

◦ Melakukan scan fle untuk mengecek apakah ada virus dalam fle tersebut yang cocok dalam kamus virus yang dipunyai oleh anti-virus tersebut

◦ Mengidentifkasi kebiasaan dari program komputer dimana ada kemungkinan telah terinfeksi. Seperti analisis terhadap data, port monitoring, dan

(43)

Anti Virus

 Contoh anti-virus yang paling sering digunakan

dan diketahui sebagai anti-virus yang powerful adalah: Kaspersky Anti Virus, Norton Anti Virus, McAfee Anti Virus, TrendMicro PC-CILIN, Panda Platinum Anti Virus, dan masih banyak vendor-vendor anti-virus lainnya walau tidak

direkomendasi oleh Microsoft

 Jika untuk menggunakan anti-virus yang disebut

diatas kita harus membeli yang asli (jika tidak ingin menggunakan program bajakan), ada pula vendor-vendor anti virus yang gratis (free

(44)

Spyware & Adware

Blocker

Spyware blocker dan adware

blocker biasanya digunakan

untuk menghapus spyware /

adware yang sudah terinfeksi

dalam sistem komputer kita,

maupun memblok jika ada

(45)

Firewall

 Penggunaan frewall juga penting, untuk

membatasi siapa saja dan program apa saja yang bisa berjalan dalam komputer kita

 Penggunaan frewall penting untuk mengatasi malware trojan, karena jika ada orang lain yang mengakses komputer kita tanpa ijin, maka hak akses-nya akan diblokir oleh frewall tersebut  Contoh frewall yang sering digunakan adalah

Referensi

Dokumen terkait

Ada pihak mendakwa isu akses komputer secara haram ini tidak perlu dijadikan

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras

Bisa saja seseorang mencuri computer kita yang berisi data penting, mungkin juga karyawan yang diberi hak untuk mengakses data melakukan kejahatan dengan menjual

menggunakan dan/atau mengakses komputer dan/atau sistem elektronik secara tanpa hak atau melampui wewenangnya, baik dalam maupun luar negeri untuk memperoleh informasi dari

berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer.. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau

Bisa saja seseorang mencuri computer kita yang berisi data penting, mungkin juga karyawan yang diberi hak untuk mengakses data melakukan kejahatan dengan menjual

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan

Metode akses token bus mempunyai cara kerja sebagai berikut: Dalam pengiriman data dalam token bus akan ditentukan hak pengiriman informasi dengan cara