• Tidak ada hasil yang ditemukan

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

N/A
N/A
Protected

Academic year: 2021

Membagikan "PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER"

Copied!
27
0
0

Teks penuh

(1)

PROGRAM

PENGGANGGU

&

PERUSAK

(2)

Penghitungan Nilai Keamanan

 Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan.

(Sebagai perbandingkan, bayangkan jika server

Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)

 Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda

mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.

 Hitung kerugian apabila ada data yang hilang, misalnya

berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang

dibutuhkan untuk rekonstruksi data.

 Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.

(3)

Resiko Keamanan

Ada tiga komponen yang memberikan kontribusi

kepada Risk, yaitu Asset, Vulnerabilities, dan

Threats.

Assets (aset)

• hardware • software • dokumentasi

• data • komunikasi • linkungan • manusia

Threats (ancaman)

• pemakai (users) • teroris •

kecelakaan (accidents)

• crackers • penjahat

kriminal

• nasib (acts of God) • intel luar negeri

(foreign intelligence)

Vulnerabilities (kelemahan)

• software bugs •

hardware bugs

• radiasi (dari layar, transmisi) •

tapping, crosstalk

• unauthorized users • cetakan,

hardcopy atau print out

• keteledoran (oversight) •

(4)

Penanggulangan Resiko

Untuk menanggulangi resiko (Risk)

tersebut dilakukan apa yang disebut

countermeasures

” yang dapat berupa:

1.

usaha untuk mengurangi Threat

2.

usaha untuk mengurangi Vulnerability

3.

usaha untuk mengurangi impak

(impact)

4.

mendeteksi kejadian yang tidak

bersahabat (hostile event)

(5)

KODE JAHAT/PERUSAK (MALICIOUS CODES)

Kode jahat/perusak (malicious codes atau

disingkat malcodes) didefinisikan sebagai semua

macam program, makro atau script yang dapat

diesekusi dan dibuat dengan tujuan untuk

merusak sistem komputer

Kode perusak dapat digolongkan dalam 3

macam golongan: virus, worm dan Trojan

Horses, serta beberapa program yang memiliki

(6)

VIRUS

Definisi

"A program that can infect other programs by modifying

them to include a slighty altered copy of itself. A virus

can spread throughout a computer system or network

using the authorization of every user using it to infect

their programs. Every programs that gets infected can

also act as a virus that infection grows“ ( Fred Cohen )

(7)

KRITERIA VIRUS

1. Kemampuan untuk mendapatkan informasi

2. Kemampuan untuk memeriksa suatu file

3. Kemampuan untuk menggandakan diri dan

menularkan diri

4. Kemampuan melakukan manipulasi

(8)

SIKLUS HIDUP VIRUS

Dormant phase ( Fase Istirahat/Tidur )

Propagation phase ( Fase Penyebaran )

Trigerring phase ( Fase Aktif )

(9)

JENIS–JENIS VIRUS

Virus Boot Sector / Boot Record / Partisi

Virus File

Virus Hybrid

Virus FAT

(10)

BEBERAPA CARA PENYEBARAN VIRUS

Disket, media storage yang lain

Jaringan ( LAN, WAN,dsb)

WWW (internet)

Software yang Freeware, Shareware atau bahkan

Bajakan

(11)

WORM

Program yang akan berusaha memperbanyak dirinya

semaksimal mungkin, sehingga akibatnya media

penyimpanan/memori akan penuh.

Worm ditujukan kepada program yang mengkopi dirinya

sendiri ke HANYA memory komputer. Perbedaan

mendasar dari worm dan virus adalah, apakah

menginfeksi target code atau tidak. Virus menginfeksi

target code, tetapi worm tidak. Worm hanya ngendon di

memory.

(12)

Worm pada awalnya diketemukan di

large computer (1970-an), dan akhir-

akhir ini saja diketemukan di komputer

kecil seperti PC. Terutama sejak 1999,

dimana work banyak beredar melalui

media email.

Contoh worm: Worm/Happy99(Ska),

Worm/ExploreZIP, Worm/PrettyPark,

I-Worm/MyPics

(13)

TROJAN HORSES

Kuda Troya dalam yang membahayakan musuhnya.

Yaitu suatu program yang merusak program lain secara

kasar, sehingga bisa dipastikan program yang diserang

akan rusak dan tidak bisa digunakan lagi.

Program trojan horse sendiri biasanya terdiri atas 2

bagian, yaitu program client dan program server, dimana

program server ditaruh kedalam komputer yang hendak

di kontrol sedangkan program client dijalankan oleh sang

hacker untuk melakukan pengontrolan.

Berbeda dengan virus, Trojan Horse tidak dapat

memproduksi diri sendiri. Pada umumnya, mereka

dibawa oleh utility program lainnya. Utility program

tersebut mengandung dirinya, atau Trojan Horse itu

sendiri ber"lagak" sebagai utility program

DOS Trojan Horse

(14)

PROGRAM BUG

Program biasa yang mempunyai kesalahan (bug)

dalam pemrogramannya akibat keteledoran sang

pembuat. Salah satu akibatnya adalah terjadinya

hang.

(15)

BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK

TERSERANG VIRUS ?

Langkah-Langkah untuk Pencegahan

Gunakan antivirus yang anda percayai dengan update terbaru.

Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.

 Jangan biarkan sembarang orang untuk memakai komputer Anda.

 Jika anda terhubung langsung ke Internet cobalah untuk

mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.

 Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat

mencurigakan.

 Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.

(16)

Langkah-Langkah Apabila telah Terinfeksi

Deteksi dan tentukan dimanakah kira-kira sumber virus

tersebut apakah di disket, jaringan, email dsb. Jika

anda terhubung ke jaringan maka ada baiknya anda

mengisolasi komputer anda dulu (baik dengan melepas

kabel atau mendisable sambungan internet dari control

panel)

Identifikasi dan klasifikasikan jenis virus apa yang

menyerang pc anda, dengan cara:

Gejala yang timbul,

misal : pesan, file yang corrupt atau hilang dsb; Scan

dengan antivirus anda

.

Bersihkan virus tersebut.

Langkah terburuk. Jika semua hal diatas tidak berhasil

adalah memformat ulang komputer anda

(17)

PERUSAK SISTEM KEAMANAN JARINGAN

HACKER & CRACKER

Hacker dengan keahliannya dapat melihat

& memperbaiki kelemahan perangkat lunak

di

komputer;

biasanya

kemudian

di

publikasikan secara terbuka di Internet

agar sistem menjadi lebih baik. Sialnya,

segelintir

manusia

berhati

jahat

menggunakan informasi tersebut untuk

kejahatan

– mereka biasanya disebut

cracker.

(18)
(19)

Seorang Cracker umumnya pria usia 16-25

tahun. Berdasarkan statistik pengguna Internet

di Indonesia maka sebetulnya mayoritas

pengguna Internet di Indonesia adalah

anak-anak muda pada usia ini juga

(20)

Para cracker muda ini umumnya melakukan

cracking untuk meningkatkan kemampuan /

menggunakan sumber daya di jaringan untuk

kepentingan sendiri. Umumnya para cracker

adalah opportunis. Melihat kelemahan sistem

dengan mejalankan program scanner. Setelah

memperoleh

akses

root,

cracker

akan

menginstall pintu belakang (backdoor) dan

menutup semua kelemahan umum yang ada.

(21)

FTP Attack

Dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan

menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan

flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network

serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang

menyediakan informasi menjadi lemah dan akhirnya menyerah.

(22)

E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk

yaitu: mail floods, manipulasi perintah (command

manipulation), serangan tingkat transportasi(transport

level attack), memasukkan berbagai macam kode

(malicious code inserting) dan social

engineering(memanfaatkan osialisasi secara fisik).

Penyerangan email bisa membuat system menjadi

crash, membuka dan menulis ulang bahkan

mengeksekusi file-file aplikasi atau juga membuat akses

ke fungsi fungsi perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika

banyak sekali e-mail yang dikirimkan oleh

attackerkepada sasaran yang mengakibatkan transfer

agent kewalahan menanganinya, mengakibatkan

komunikasiantar program lain menjadi tidak stabil dan

dapat membuat system menjadi crash.

(23)

Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak

dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk

diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk

membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

(24)
(25)
(26)
(27)

Referensi

Dokumen terkait

Caranya, menggunakan fungsi range untuk menghitung perkalian sesuai dengan kisaran yang ditentukan.Nah, untuk menampilkan daftar perkalian secara urut, gunakan perulangan for

menunjukkan bahwa semakin rendah jumlah substitusi tepung bungkil kacang tanah maka nilai kesukaan panelis pada aroma mie masak cenderung meningkat.. Hal ini

Alat yang digunakan untuk melaksanakan proses Bioremediasi adalah kotak atau wadah yang terbuat dari plastik dengan dimensi: panjang 60 cm, lebar 35 cm, dan

Adapun dua bagian pokok anggaran yang harus diperhatikan dalam menyusun RAPBS, yaitu: (1) ren- cana sumber atau target penerimaan/pendapatan dalam satu tahun yang

L-Men sendiri merupakan produsen susu yang mulai dicari konsumen, penjualannya yang meningkat merupakan bukti animo masyarakat terhadap produk ini produk L-Men

Penelitian lanjutan yang berkenaan dengan karakter dapat dikembangkan lagi, yaitu (a) perubahan karakter siswa akibat pengaruh strategi pembelajaran yang digunakan,

1) Melaksanakan manajemen secara keseluruhan atas bagian-bagian dari proyek yang ditentukan dan didelegasikan oleh manajer proyek dan melaporkan kepada manajer proyek,

Untuk itu penulis ingin membuat suatu program yang bisa merekam pembicaraan telepon seseorang dan disimpan dalam bentuk file dalam komputer.. Program tersebut bisa