PROGRAM
PENGGANGGU
&
PERUSAK
Penghitungan Nilai Keamanan
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan.
(Sebagai perbandingkan, bayangkan jika server
Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda
mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya
berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang
dibutuhkan untuk rekonstruksi data.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Resiko Keamanan
Ada tiga komponen yang memberikan kontribusi
kepada Risk, yaitu Asset, Vulnerabilities, dan
Threats.
Assets (aset)
• hardware • software • dokumentasi
• data • komunikasi • linkungan • manusia
Threats (ancaman)
• pemakai (users) • teroris •
kecelakaan (accidents)
• crackers • penjahat
kriminal
• nasib (acts of God) • intel luar negeri
(foreign intelligence)
Vulnerabilities (kelemahan)
• software bugs •
hardware bugs
• radiasi (dari layar, transmisi) •
tapping, crosstalk
• unauthorized users • cetakan,
hardcopy atau print out
• keteledoran (oversight) •
Penanggulangan Resiko
Untuk menanggulangi resiko (Risk)
tersebut dilakukan apa yang disebut
countermeasures
” yang dapat berupa:
1.
usaha untuk mengurangi Threat
2.
usaha untuk mengurangi Vulnerability
3.
usaha untuk mengurangi impak
(impact)
4.
mendeteksi kejadian yang tidak
bersahabat (hostile event)
KODE JAHAT/PERUSAK (MALICIOUS CODES)
Kode jahat/perusak (malicious codes atau
disingkat malcodes) didefinisikan sebagai semua
macam program, makro atau script yang dapat
diesekusi dan dibuat dengan tujuan untuk
merusak sistem komputer
Kode perusak dapat digolongkan dalam 3
macam golongan: virus, worm dan Trojan
Horses, serta beberapa program yang memiliki
VIRUS
Definisi
"A program that can infect other programs by modifying
them to include a slighty altered copy of itself. A virus
can spread throughout a computer system or network
using the authorization of every user using it to infect
their programs. Every programs that gets infected can
also act as a virus that infection grows“ ( Fred Cohen )
KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
SIKLUS HIDUP VIRUS
Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran )
Trigerring phase ( Fase Aktif )
JENIS–JENIS VIRUS
Virus Boot Sector / Boot Record / Partisi
Virus File
Virus Hybrid
Virus FAT
BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan
Bajakan
WORM
Program yang akan berusaha memperbanyak dirinya
semaksimal mungkin, sehingga akibatnya media
penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinya
sendiri ke HANYA memory komputer. Perbedaan
mendasar dari worm dan virus adalah, apakah
menginfeksi target code atau tidak. Virus menginfeksi
target code, tetapi worm tidak. Worm hanya ngendon di
memory.
Worm pada awalnya diketemukan di
large computer (1970-an), dan akhir-
akhir ini saja diketemukan di komputer
kecil seperti PC. Terutama sejak 1999,
dimana work banyak beredar melalui
media email.
Contoh worm: Worm/Happy99(Ska),
Worm/ExploreZIP, Worm/PrettyPark,
I-Worm/MyPics
TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara
kasar, sehingga bisa dipastikan program yang diserang
akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2
bagian, yaitu program client dan program server, dimana
program server ditaruh kedalam komputer yang hendak
di kontrol sedangkan program client dijalankan oleh sang
hacker untuk melakukan pengontrolan.
Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka
dibawa oleh utility program lainnya. Utility program
tersebut mengandung dirinya, atau Trojan Horse itu
sendiri ber"lagak" sebagai utility program
DOS Trojan Horse
PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug)
dalam pemrogramannya akibat keteledoran sang
pembuat. Salah satu akibatnya adalah terjadinya
hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK
TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat
mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
Langkah-Langkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus
tersebut apakah di disket, jaringan, email dsb. Jika
anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas
kabel atau mendisable sambungan internet dari control
panel)
Identifikasi dan klasifikasikan jenis virus apa yang
menyerang pc anda, dengan cara:
Gejala yang timbul,
misal : pesan, file yang corrupt atau hilang dsb; Scan
dengan antivirus anda
.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil
adalah memformat ulang komputer anda
PERUSAK SISTEM KEAMANAN JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat
& memperbaiki kelemahan perangkat lunak
di
komputer;
biasanya
kemudian
di
publikasikan secara terbuka di Internet
agar sistem menjadi lebih baik. Sialnya,
segelintir
manusia
berhati
jahat
menggunakan informasi tersebut untuk
kejahatan
– mereka biasanya disebut
cracker.
Seorang Cracker umumnya pria usia 16-25
tahun. Berdasarkan statistik pengguna Internet
di Indonesia maka sebetulnya mayoritas
pengguna Internet di Indonesia adalah
anak-anak muda pada usia ini juga
Para cracker muda ini umumnya melakukan
cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya para cracker
adalah opportunis. Melihat kelemahan sistem
dengan mejalankan program scanner. Setelah
memperoleh
akses
root,
cracker
akan
menginstall pintu belakang (backdoor) dan
menutup semua kelemahan umum yang ada.
FTP Attack
Dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network
serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang
menyediakan informasi menjadi lemah dan akhirnya menyerah.
E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk
yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social
engineering(memanfaatkan osialisasi secara fisik).
Penyerangan email bisa membuat system menjadi
crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses
ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika
banyak sekali e-mail yang dikirimkan oleh
attackerkepada sasaran yang mengakibatkan transfer
agent kewalahan menanganinya, mengakibatkan
komunikasiantar program lain menjadi tidak stabil dan
dapat membuat system menjadi crash.
Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak
dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.