• Tidak ada hasil yang ditemukan

Andi Dwi Riyanto, M.Kom

N/A
N/A
Protected

Academic year: 2021

Membagikan "Andi Dwi Riyanto, M.Kom"

Copied!
36
0
0

Teks penuh

(1)
(2)

 Hitung kerugian apabila sistem informasi anda tidak

bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)

 Hitung kerugian apabila ada kesalahan informasi (data)

pada sistem informasi anda. Misalnya web site anda

mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.

 Hitung kerugian apabila ada data yang hilang, misalnya

berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.

 Apakah nama baik perusahaan anda merupakan sebuah hal

yang harus dilindungi? Bayangkan bila sebuah bank

terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.

(3)

Ada tiga komponen yang memberikan kontribusi

kepada Risk, yaitu Asset, Vulnerabilities, dan

Threats.

Assets (aset) • hardware • software •

dokumentasi • data • komunikasi • linkungan •

manusia

Threats (ancaman) • pemakai (users) • teroris •

kecelakaan (accidents) • crackers • penjahat

kriminal • nasib (acts of God) • intel luar negeri

(foreign intelligence)

Vulnerabilities (kelemahan) • software bugs •

hardware bugs • radiasi (dari layar, transmisi) •

tapping, crosstalk • unauthorized users •

(4)

Untuk menanggulangi resiko (Risk) tersebut

dilakukan apa yang disebut

countermeasures” yang dapat berupa:

1.

usaha untuk mengurangi Threat

2.

usaha untuk mengurangi Vulnerability

3.

usaha untuk mengurangi impak (impact)

4.

mendeteksi kejadian yang tidak bersahabat

(hostile event)

(5)

Kode jahat/perusak (malicious codes atau

disingkat malcodes) didefinisikan sebagai semua

macam program, makro atau script yang dapat

diesekusi dan dibuat dengan tujuan untuk

merusak sistem komputer

Kode perusak dapat digolongkan dalam 3 macam

golongan: virus, worm dan Trojan Horses, serta

beberapa program yang memiliki bug.

(6)

Suatu program komputer yang dapat

menyebar pada komputer atau

jaringan dengan cara membuat copy

dari dirinya sendiri tanpa

sepengetahuan dari pengguna

komputer tersebut.

(7)

Having an ability to get an information

Ex: Macro virus searching all files with doc extension

Having an ability to check a file

Ex: Macro virus check a *.doc file whether it is already infected or not

Having an ability to reproduces itself and infect other

– Reproducing by infect other files

Having an ability to manipulate

– Routine from virus will be executed to do manipulation such as

displaying a picture changing file or message/picture, directory name etc

Having an ability to hide itself

– Virus program is stored in boot record or track or in the form of machine code that cannot easily recognized by other

(8)

Dormant Phase (sleeping phase)

Virus is inactive until activated by one condition such as

date, executed by other program

Propagation Phase (distributing phase)

Virus start to clonning itself by copied itself to other files

or to a place in storage media

Triggering Phase (active phase)

Virus become active

Execution Phase (acting phase)

(9)

Kategori Virus :

- Boot Virus: Jika komputer dinyalakan, sebuah inisial

program di boot sector akan dijalankan. Virus yang berada

di boot sector disebut boot virus.

- File Virus: File virus adalah virus yang menginfeksi

executable program.

- Multipartite Virus: Virus yang menginfeksi baik boot

sector dan file.

- Macro Virus: Targetnya bukan executable program, tetapi

file dokumen seperti Microsoft Excel atau Word. Ia akan

memulai menginfeksi bila program aplikasi membaca

dokumen yang berisi macro.

(10)

Suatu virus pertama kali harus dijalankan sebelum ia

mampu untuk menginfeksi suatu komputer.

Berbagai macam cara agar virus ini dijalankan oleh korban

- Menempelkan dirinya pada suatu program yang lain.

- Ada juga virus yang jalan ketika Anda membuka suatu

tipe file

tertentu.

- memanfaatkan celah keamanan yang ada pada komputer

(baik sistem operasi atau aplikasi).

- Suatu file yang sudah terinfeksi virus dalam attachment

e- mail. Begitu file tersebut dijalankan, maka kode virus

akan

berjalan dan mulai menginfeksi komputer dan

bisa menyebar pula ke semua file yang ada di jaringan

(11)

Memperlambat e-mail yaitu dengan membuat trafik

e-mail yang sangat besar yang akan membuat server menjadi

lambat atau bahkan menjadi crash. (So-Big)

Mencuri data konfidental (Worm Bugbear-D:mampu merekam

keystroke keyboard)

Menggunakan komputer Anda untuk menyerang suatu situs

(MyDoom)

Merusak data (Virus Compatable)

Menghapus data (Virus Sircam)

Men-disable hardware (Virus CIH atau Chernobyl)

Menimbulkan hal-hal yang aneh dan mengganggu Virus worm

Netsky-D

Menampilkan pesan tertentu (Virus Cone-F)

Memposting dokumen dan nama Anda pada newsgroup yang

(12)

Virus Tati my love Virus Cetix

Merubah diri menjadi Icon Aplikasi

(13)
(14)

Definition : Trojan Horse

A trojan horse is a program or code fragment

that is hides inside a program and perform a

disguised function

The name came from Greek mythology and

the story of the siege of TROY

(15)

Adalah program yang kelihatan seperti program yang

valid atau normal, tetapi sebenarnya program tersebut membawa

suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi

komputer. Berbeda dengan virus, Trojan Horse tidak dapat

memproduksi diri sendiri.

Contoh, virus DLoader-L datang dari attachment e-mail dan

dianggap sebagai sebagai suatu update program dari Microsoft

untuk sistem operasi Windows XP. Jika dijalankan maka dia akan

mendownload program dan akan memanfaatkan komputer user

untuk menghubungkan komputer user ke suatu website tertentu.

Targetnya membuat website tadi menjadi overload dan akhirnya

tidak bisa diakses dengan benar oleh pihak lain. Disebut juga

dengan serangan denial of service atau DoS.

(16)

Trojan Horse masih dapat dibagi lagi menjadi:

DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia

mengurangi kecepatan komputer atau menghapus file-file

pada hari atau situasi tertentu.

Windows Trojan Horse: Dijalankan di system Microsoft

Windows. Jumlah Windows Trojan Horse meningkat sejak

1998 dan digunakan sebagai program untuk hacking dengan

tujuan jahat yang dapat mengkoleksi informasi dari

Contoh Trojan Horse:

- Back Orifice dan NetBus memungkinkan hackers tidak

hanya melacak kegiatan user tetapi juga Mengambil alih

komputer User.

(17)

Definition:

A Worm is a self contained and independent

program that is usually designed to

propagate or spawn itself on infected system

and to seek another system via available

(18)

Worm bisa dikatakan mirip dengan virus tetapi worm

tidak memerlukan carrier dalam hal ini program atau suatu

dokumen.

Worm mampu membuat copy dari dirinya sendiri dan

menggunakan jaringan komunikasi antar komputer untuk

menyebarkan dirinya. (Worm Blaster)

Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana

layaknya worm dan menggunakan e-mail untuk mem-forward

dirinya sendiri kepada pihak lain.

Perbedaan worm dan virus adalah Virus menginfeksi target code,

tetapi worm tidak. Worm hanya menetap di memory.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP,

I-Worm/PrettyPark, I-Worm/MyPics

(19)
(20)

Program anti-virus

Secara umum ada dua jenis program anti-virus yaitu on-access

dan on-demand scanner.

1. On-access scanner akan selalu aktif dalam sistem komputer

selama user menggunakannya dan akan secara otomatis

memeriksa file-file yang diakses dan dapat mencegah user

untuk menggunakan file-file yang sudah terinfeksi oleh virus

komputer.

2. On-demand scanner membiarkan user yang akan memulai

aktivitas scanning terhadap file-file di

komputer. Dapat

diatur

penggunaannya agar bisa dilakukan secara periodik

(21)
(22)
(23)

Norton Antivirus

McAfee VirusScan Plus

PC Tools Antivirus

Windows Live OneCare

F-Prot Antivirus

Kapersky

(24)

Membuat orang paham terhadap risiko virus

Install program anti-virus dan update-lah secara reguler

Selalu gunakan software patch untuk menutup lubang

security

Gunakan firewall

(25)

Langkah-Langkah untuk Pencegahan

Gunakan antivirus yang anda percayai dengan update terbaru.

Selalu scanning semua media penyimpanan eksternal yang akan

digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.

 Jangan biarkan sembarang orang untuk memakai komputer Anda.  Jika anda terhubung langsung ke Internet cobalah untuk

mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.

 Selalu waspada terhadap fle-file yang mencurigakan, contoh : file

dengan 2 buah exstension atau file executable yang terlihat mencurigakan.

 Untuk software freeware + shareware, ada baiknya anda

(26)

Langkah-Langkah Apabila telah Terinfeksi

Deteksi dan tentukan dimanakah kira-kira sumber virus

tersebut apakah di disket, jaringan, email dsb. Jika

anda terhubung ke jaringan maka ada baiknya anda

mengisolasi komputer anda dulu (baik dengan melepas

kabel atau mendisable sambungan internet dari control

panel)

Identifikasi dan klasifikasikan jenis virus apa yang

menyerang pc anda, dengan cara:

Gejala yang timbul,

misal : pesan, file yang corrupt atau hilang dsb; Scan

dengan antivirus anda

.

Bersihkan virus tersebut.

Langkah terburuk. Jika semua hal diatas tidak berhasil

(27)

HACKER & CRACKER

Hacker dengan keahliannya dapat melihat

& memperbaiki kelemahan perangkat

lunak di komputer; biasanya kemudian di

publikasikan secara terbuka di Internet

agar sistem menjadi lebih baik. Sialnya,

segelintir

manusia

berhati

jahat

menggunakan informasi tersebut untuk

kejahatan – mereka biasanya disebut

cracker.

(28)
(29)

Seorang Cracker umumnya pria usia 16-25

tahun. Berdasarkan statistik pengguna Internet

di

Indonesia

maka

sebetulnya

mayoritas

pengguna Internet di Indonesia adalah

anak-anak muda pada usia ini juga

(30)

Para cracker muda ini umumnya melakukan

cracking untuk meningkatkan kemampuan /

menggunakan sumber daya di jaringan untuk

kepentingan sendiri. Umumnya para cracker

adalah opportunis. Melihat kelemahan sistem

dengan mejalankan program scanner. Setelah

memperoleh

akses

root,

cracker

akan

menginstall pintu belakang (backdoor) dan

menutup semua kelemahan umum yang ada.

(31)

FTP Attack

Dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan

menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos),

mengirim request ke satu port secara berlebihan dinamakan

flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network

serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

(32)

E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk

yaitu: mail floods, manipulasi perintah (command

manipulation), serangan tingkat transportasi(transport

level attack), memasukkan berbagai macam kode

(malicious code inserting) dan social

engineering(memanfaatkan osialisasi secara fisik).

Penyerangan email bisa membuat system menjadi crash,

membuka dan menulis ulang bahkan mengeksekusi

file-file aplikasi atau juga membuat akses ke fungsi fungsi

perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika

banyak sekali e-mail yang dikirimkan oleh

attackerkepada sasaran yang mengakibatkan transfer

agent kewalahan menanganinya, mengakibatkan

komunikasiantar program lain menjadi tidak stabil dan

dapat membuat system menjadi crash.

(33)

Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan

bertransaksi online dirumah pun sangat berbahaya jika tidak

dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk

diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk

membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

(34)
(35)
(36)

Referensi

Dokumen terkait

Demi pengembangan ilmu pengetahuan, dengan ini menyetujui untuk memberikan ijin kepada pihak Program Studi Sistem Informasi Fakultas Teknik Universitas Muria Kudus

Perkembangan dari kebutuhan diatas selanjutnya terlihat dari adanya satu kriteria untuk satu visi yakni berupa : SMART – dimana pengertiannya adalah (a) Specific – input yang

Ada dua jenis perangkat lunak: perangkat lunak aplikasi, yang melakukan tugas-tugas yang bersifat umum bagi pengguna, dan perangkat lunak sistem yang menjalankan operasi

Makalah ini membahas mengenai eksistensi Pancasila dalam konteks modern dan global pasca reformasi yang merupakan tugas akhir mata kuliah.Pancasila sebagai dasar dan

Dengan melihat grafik nilai Leq dengan NAB pada Gambar 4.3, dapat diketahui bahwa seluruh titik pengukuran kebisingan memiliki nilai Leq yang jauh lebih

Bila operasi dilakukan pada kehamilan dini (umur kehamilan <24 minggu) pengelolaan fetalnya berdasarkan pertimbangan spesialis kebidanan. Spesialis anestesi

Interaksi antara diameter buah dan ZPT yang menghasilkan respon tumbuh kalus tercepat adalah diZ3, yaitu buah yang memiliki diameter kelompok A dan ZPT picloram 2 mg/l (tabel

• Sejarah konstitusi diaustralia mulai ada pada tahun 1919 yang dipelopori oleh tokoh Hans Kelsen yang mana pada saat itu Hans dipercaya untuk menyusun konstitusi