• Tidak ada hasil yang ditemukan

KARYA ILMIAH JARKOM DI INDONESIA

N/A
N/A
Protected

Academic year: 2018

Membagikan "KARYA ILMIAH JARKOM DI INDONESIA"

Copied!
7
0
0

Teks penuh

(1)

KARYA ILMIAH

MENJAGA KOMPUTER DARI PARA PERETAS (CRACKER)

oleh :

Muhammad Rifqi

201643500572

Dosen :

Bpk. Harry dhika

JURUSAN INFORMATIKA

UNIVERSITAS INDRAPRASTA PGRI

(2)

BAB. I PENDAHULUAN

a. Latar belakang

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah

sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan

diganggu oleh orang yang tidak berwenang. Keamanan bisa di indentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Apapun tujuan anda, melindungi komputer anda dan memastikannya aman adalah langkah awal terpenting untuk perlindungan yang lebih baik. Jadi sebelum anda memikirkan tentang kata sandi yang kuat, komunikasi pribadi dan penghapusan file yang aman, anda harus yakin bahwa

komputer anda tidak rentan terhadap para hacker/peretas atau terjangkit software (perangkat lunak) berbahaya yang disebut dengan malware, seperti virus dan spyware. Jika tidak, sulit untuk menjamin efektivitas dari langkah-langkah pengamanan yang anda lakukan. Lagi pula, tidak ada gunanya mengunci rumah anda jika sang perampok sudah ada di dalam rumah, dan tidak ada gunanya mencari perampok tersebut di dalam rumah jika pintu anda biarkan terbuka.

banyak berbagai cara untuk menjaga komputer dari para peretas, diantaranya menggunakan "firewall" banyak berbagai firewall yang dapat kita bisa gunakan.

Pengertian / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.

b.

Tujuan penelitian

Adapun tujuan memilih judul dan membuat karya ilmiah ini adalah untuk menambah pengetahuan tentang cara menjaga komputer dari para peretas.

c.

Metode penelitian

(3)

BAB. II LANDASAN TEORI

ada berbagai macam cara untuk menjaga komputer kita dari para peretas,

Berikut ini adalah daftar firewall terbaik versi PG, yang bisa kamu dapatkan secara gratis tentunya :

1. ZoneAlarm Free Firewall

ZoneAlarm Free Firewall adalah firewall gratis yang paling populer dan termasuk firewall gratis terbaik versi PG. Firewall ini mampu melindungi komputer kamu dari hacker atau spyware yang mencoba mencuri data di komputer kamu melalui internet. Fitur tambahan yang dimiliki

ZoneAlarm Free Firewall adalah adanya Security Toolbar yang bisa memberikan informasi keamanan tentang situs yang kamu kunjungi, hasil pencarian search engine yang aman, dll. Kamu bisa download ZoneAlarm Free Firewall disini :

http://www.zonealarm.com/security/en-us/fza-install-steps.htm

2. Comodo Firewall

Fitur unggulan dari Comodo Firewall adalah Default Deny Protection (DDP) yang diklaim memiliki akurasi lebih tinggi dari firewall lainnya. Cara kerja DDP ini berkebalikan dengan cara kerja Firewall pada umumnya. Jika Firewall pada umumnya menggunakan list malware

berbahaya (blacklist) untuk diblokir ketika mencoba masuk komputer, DDP menggunakan list software terpercaya (whitelist) dalam databasenya. Aktivitas mencurigakan yang dilakukan oleh program selain yang ada di Whitelist akan mentrigger DDP untuk memblokir atau

memperingatkan kamu kalau ada bahaya yang mungkin mencoba menyerang.

Semua database Comodo Firewall berbasiskan Cloud sehingga benar-benar up to date. Ini penting agar kamu tidak hanya terlindungi dari bahaya “lama” saja…tetapi juga bahaya-bahaya “baru” yang terus mengancam.

Comodo Firewall bisa didownload disini :

(4)

3. Private Firewall

Private Firewall memiliki perlindungan multi-layered atau bahasa gaulnya adalah double protection . Private Firewall akan melindungi komputer kamu dari spying software yang hobby memata-matai dan mencuri data melalui internet.

Fitur Private Firewall terbilang sangat lengkap, meliputi perlindungan terhadap spyware, malware, virus, hacker hingga perlindungan email dan sistem.

Kamu bisa mendownload Private Firewall disini : http://www.privacyware.com/personal_frewall.html

4. Online Armor Free

Online Armor Free adalah firewall yang didesain untuk memberikan perlindungan dari serangan hacker, program berbahaya, dll. Tujuan utama dari firewall ini adalah melindungi identitas dan data privasi kamu.

Online Armor Free bisa kamu dapatkan disini :

http://www.online-armor.com/products-online-armor-free.php

5. AVS Firewall

Selain melindungi komputer kamu dari hacker dan spyware, AVS Firewall juga melindungi PC registry agar tidak dimanipulasi. Ada beberapa level security yang bisa kamu pilih, seperti High, Custom atau Off.

(5)

6. NetVeda Firewall

NetVeda memiliki advanced internet firewall yang dilengkapi traffic recording, traffic rate controls, network activity monitor, hingga content security. Tujuannya tidak lain adalah untuk melindungi komputer kamu dari mata-mata online yang siap mencuri data melalui celah sekecil apapun.

NetVeda bisa didownload disini :

http://www.netveda.com/downloads/index.htm

7. iolo Personal Firewall

Kalau komputer kamu bersistem operasi Windows XP atau Vista, maka kamu bisa menggunakan iolo Personal Firewall ini. Firewall ini dilengkapi dengan fitur stealth mode yang membuat komputer kamu tidak terlihat oleh hacker yang berusaha mencuri data via internet.

iolo Personal Firewall bisa didownload dari link berikut ini: http://www.iolo.com/fw/1/purchaseinfo.aspx

8. Filseclab Personal Firewall Professional Edition

Jarang-jarang nih ada software Professional Edition yang ternyata bisa didapatkan secara gratis. Dengan berbagai fitur advance seperti virus, trojan, adware, dan spyware blocker, Filseclab layaknya “satpam” yang menjaga “kantor” komputer kamu 24 jam nonstop!

(6)

Kamu bisa mendownload Filseclab Personal Firewall disini : http://www.flseclab.com/eng/products/frewall.htm

BAB. III PEMBAHASAN

Metode yang sering digunakan untuk meretas komputer seseorang :

a. Dictionary

Dictionary adalah sebuah teknik yang digunakan oleh sebagian besar hacker pada umumnya. Hanya saja dengan melakukan hal ini kamu tidak akan langsung bisa berhasil. Kamu harus menemukan keberuntungan sampai beberapa kali melakukan percobaan. Dictionary merupakan sebuah file sederhana yang berisi beberapa kata-kata yang aneh dan tidak biasa, dimana banyak orang sering menggunakannya untuk password akun mereka. Namun, password yang rumit tentunya tidak akan bisa dibobol dengan teknik ini.

b. Shoulder surfing

Teknik Shoulder Surfing digunakan untuk memata-matai pengguna ATM atau bahkan perangkat elektronik lainnya agar bisa mendapatkan informasi pribadi yang bersifat tertutup. Teknik penyerangan seperti ini biasanya dilakukan dengan cara meminta kamu untuk melakukan login ke dalam sebuah program secara paksa.

c. Rainbow Table

Rainbow Table dilakukan hampir sama seperti penyerangan Dictionary. Teknik penyerangan ini menggunakan pra-hitung hash dan password yang ada. Hash apaan sih? Hash adalah hasil dari sebuah enkripsi sebuah password atau informasi yang dianggap penting. Rainbow Table merupakan metode yang dilakukan untuk memperkuat password dan hash dan ini jugalah yang membedakannya dengan penyerangan Dictionary.

d. Brute Force

Metode Brute Force ini sebenarnya tidak jauh beda dengan tipe serangan Dictionary. Hanya saja untuk teknik Brute Force ini membutuhkan kesabaran tingkat dewa. Kenapa begitu? Karena kamu akan dituntut untuk mencoba setiap kombinasi terbaik sampai password ditemukan. Tapi, karena semakin hari orang itu semakin pintar, maka menyebabkan teknik Brute Force akan sulit untuk dilakukan.

e. Port Scan

Teknik Port Scan biasanya digunakan untuk menemukan berbagai kelemahan pada server-server tertentu. Berbeda dengan teknik cracking password lainnya, metode ini digunakan untuk orang-orang yang bertanggung jawab penuh atas aksinya. Artinya, teknik semacam ini hanya digunakan untuk menemukan kerentanan dalam sebuah sistem.

(7)

Untuk metode yang satu ini dilakukan hacker dengan sengaja membuat program seperti Trojan, Virus, dan Malware agar bisa menghancurkan target sasaran. Seperti yang diketahui, program berbahaya ini biasanya bersembunyi di dalam sebuah aplikasi atau bahkan tersebar melalui email.

g. Offline Cracking

Beberapa orang yang ingin mencoba nge-hack password adalah dilakukan saat offline. Data yang didapatkan biasanya diperoleh dari sistem yang cukup membahayakan. Pada Offline Cracking, seorang hacker bisa melakukan pengujian validitas dari sebuah password. Tipe penyerangan semacam ini termasuk ke dalam teknik Dictionary dan Rainbow Table.

h. Social Engineering

Social Engineering adalah serangan yang sangat bergantung pada interaksi manusia. Tipe serangan ini sering menggunakan metode penipuan untuk dapat melanggar prosedur keamanan normal pada umumnya. Dengan begitu, pada hacker bisa melakukan trik yang berbeda untuk masuk ke prosedur keamanan yang normal.

i. Phishing

Phishing merupakan teknik termudah yang bisa dilakukan untuk meng-hack sebuah password. Sebenarnya cara ini sudah terlalu basi, sebab hacker yang menggunakan metode ini hanya meminta akun seseorang untuk menyebutkan passwordnya dengan cara unik dan berbeda. Hacker biasanya akan membuat sebuah halaman atau situs palsu, email palsu, serta aplikasi palsu untuk membuat pengguna melakukan login di situ. Selanjutnya setelah login, rincian akun tersebut akan masuk deh ke server hacker.

j. Guessing

Referensi

Dokumen terkait

bahwa untuk efektivitas dan efisiensi pelayanan pada LPSE dan mentaati Peraturan Presiden Nomor 54 Tahun 2010 sebagaimana telah diubah dengan Peraturan Presiden Nomor 70

Hasil belajar Siswa yang telah mencapai KKM pun mengalami peningkatan pada tahap prasiklus sebesar 37, 50% , siklus I sebesar 75%, kemudian siklus II menjadi 87, 50 %

Kepemilikan yang memadai harus diperoleh untuk setiap Mesin Virtual Layanan Cloud yang tersedia untuk akses dan penggunaan selama periode pengukuran yang ditetapkan dalam PoE

Berdasarkan dua pengertian tentang komunikasi interpersonal di atas maka dapat disimpulkan bahwa komunikasi interpersonal adalah proses selektif, sistematik, unik dan

Sebuah aktivitas penyelamatan lingkungan yang kreatif dan bermanfaat bila kita dapat memanfaatkan limbah untuk dijadikan benda berguna. Limbah atau sampah, sering

Sabun adalah bahan kimia yang terbuat dari bahan alam, seperti minyak dan lemak yang direaksikan dengan bahan kimia lain yang disebut basa.. Contoh bahan kimia basa, yaitu kalium

Surabaya, JATIM 2006 & 2007 13 Bantuan Negara JEPANG Untuk Bencana Tsunami Nangroe Aceh Darusalam Exam Table Instrument Trolley SS Exam Gynecolog Wash 1 Basin Stand AJ011

kepada pejabat struktural, menyelenggarakan intruksi pelaksanaan tugas dan penyusunan program Badan Ketahanan Pangan, menyelenggarakan kerjasama, koordinasi, monitoring, evaluasi