Anda di halaman 1dari 7

Tugas Individu

Oleh :

Sitti Nurhaeraty

60200105042

UNIVERSITAS ISLAM NEGERI

MAKASSAR

2008

A. Serangan terhadap system komputer


1. Port Scanning
Pengertian : Pada dasarnya, port scanning berupa scan IP address target dan
mengumpulkan informasi mengenai service yang sedang dijalankan.
Service merupakan istilah mengenai aplikasi apa yang sedang
dijalankan yang memberikan traffic antara komputer tersebut dengan
"gerbang" internet, yang dikenal dengan port.
Pencegahan : seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi
jaringan komputer apa saja yang berjalan dan siap menerima koneksi
pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka
dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang
berjalan pada port tersebut harus segera dimatikan agar tidak menjadi
lubang keamanan
2. DoS
Pengertian : serangan (attack) yang diluncurkan untuk meniadakan servis
(serangan terhadap availability). Serangan DoS dilakukan dengan
menghabiskan resources dari target, seperti menghabiskan bandwidth
(dengan membanjiri jaringan dengan beberapa paket yang banyak dan
tidak karuan), memori (membuat server bingung), dan disk.
Pencegahan : 1. Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif
untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux
kernel 2.0.30 keatas cukup handal untuk mengatasi serangan
tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak
cracker untuk mengakses system.
2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem
secara ilegal. Banyak admin malas untuk mengikuti issue-issue
terbaru perkembangan dunia security. Dampak yang paling buruk,
sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah
untuk memasuki sistem dan merusak - tidak tertutup
kemungkinan untuk melakukan Denial of Service -. Berhubungan
dengan 'Selalu Up 2 Date', Denial of service secara langsung
dengan Flooding dapat diatasi dengan menginstall patch terbaru
dari vendor atau melakukan up-date.
3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa
melakukan identifikasi terhadap pelaku dan melakukan
pemblokiran manual melalui firewall atau mekanisme kontrol
Apache (Order, Allow from, Deny From ). Tentunya teknik ini
akan sangat membosankan dimana anda sebagai seorang admin
harus teliti.
Mengecilkan MexClients juga hal yang baik, analognya dengan
membatasi jumlah pengunjung akan menjaga toko anda dari
'Denial of Service'. Jangan lupa juga menambah RAM.
4. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain
efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda
benar-benar aman, atau semua user adalah orang 'baik'.
Pertimbangkan semua aspek. Anda bisa menerapkan peraturan
tegas dan sanksi untuk mencegah user melakukan serangan dari
dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan
berfikir dari admin dan user bersangkutan.
3. DDoS
Pengertian : Distributed Denial of Service (DDoS) atau Penolakan Layanan secara
Terdistribusi adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau
komputer yang "dipaksa" menjadi zombie) untuk menyerang satu
buah host target di jaringan.
Pencegahan : Serangan DDoS adalah serangan dengan teori sederhana namun
dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum
ditemukan cara paling tepat untuk menghindari serangan ini secara
total.
Meski sampai saat ini belum ada sistem yang kebal terhadap serangan
ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecil
resiko serangan DDoS ini.
Karena serangan DDoS dapat dilakukan dengan memanfaatkan
kelemahan operating system yang anda gunakan, jangan pernah lupa
mengupdate patch untuk memerbaiki sistem pengoperasian anda.
Ingatlah bahwa tidak ada satupun sistem operasi di dunia ini yang
aman dan 100 persen bebas dari kelemahan.
Gunakan hardware/server yang kuat. Server tersebut harus mampu
menangani beban yang cukup berat sehingga server anda tidak mudah
down. Anda bisa mendesain network yang saling membackup dan
akan lebih bagus jika berada pada beberapa daerah sekaligus.
Gunakan firewall untuk mengeblok port-port (pintu masuk) yang
tidak di perlukan di server-server anda.
Gunakan IDS (Intrusion Detection System) untuk mendeteksi
penyusup dan melakukan pencegahan yang lebih cerdik.

B. Virus computer
Pengertian : Istilan “virus”, pertama kali digunakan oleh Fred Cohen pada tahun
1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena
memiliki beberapa persamaan mendasar dengan virus pada istilah
kedokteran (biological viruses).
Virus komputer bisa diartikan sebagai suatu program komputer biasa.
Tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya, yaitu virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang
perlu dicatat disini, virus hanya akan menulari apabila program
pemicu atau program yang telah terinfeksi tadi dieksekusi. Jadi,
selama file yang telah terinfeksi virus belum dibuka maka tidak akan
menulari ke file lain. Namun ketika file diaktikan/dibuka, detik itu
juga langsung menulari ke dokumen lain.
Dalam ilmu kedokteran, virus merupakan makhluk hidup pada
kehidupan mikro organisme yang hanya dapat dilihat menggunaan
mikroskop elektron. Pada ilmu komputer, virus yang dimaksud adalah
sebuah program komputer yang memiliki kemampuan untuk
menggandakan diri dengan cara menyisipkan program / bahasa
pemrograman ke dalam file lain. Ada kemiripan dengan virus
biologis, virus komputer dapat menyebar dengan cepat pada file-file
dalam sebuah komputer, atau bahkan menulari file di komputer lain,
baik melalui jaringan maupun lewat kegiatan tukar-menukar file
melalui beberapa media penyimpanan.

Jenis-jenis virus : 1. Virus Makro

Jenis virus ini sudah sering kita dengar karena mudah dideteksi.
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi
bukan dengan bahasa pemrograman dari suatu sistem opeasi.
Virus ini dapat berjalan apabila aplikasi pembentuknya dapat
berjalan dengan baik.

2. Virus Boot Sector

Virus jenis ini dalam menggandakan dirinya akan memindahkan


atau menggantikan boot sector asli dengan program booting dari
virus. Sehingga ketika komputer di-booting maka virus akan
diload ke memori dan selanjutnya virus mengendalikan hardware
standar (contoh : monitor, printer dsb) dan dari memori ini pula
virus akan menyebar ke seluruh drive yang ada dan yang
terhubung ke komputer (contoh : floopy, drive lain selain drive
c:).

3. Stealth Virus

Virus ini akan menguasai tabel interrupt pada DOS yang sering
kita kenal dengan "Interrupt interceptor". Virus ini
berkemampuan untuk mengendalikan instruksi-instruksi level
DOS dan biasanya mereka tersembunyi sesuai namanya baik
secara penuh ataupun ukurannya.

4. Polymorphic Virus
Virus ini dirancang untuk mengecoh program antivirus, artinya
virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan
cara selalu merubah rubah strukturnya setiap kali selesai
menginfeksi file/program lain.

5. Virus File/Program

Virus ini menginfeksi file-file yang dapat dieksekusi langsung


dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya
juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya
ukuran file yang diserangnya.

6. Multi Partition Virus

Virus ini merupakan gabungan dari virus boot sector dan virus
file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia
dapat menginfeksi file-file *.EXE atau *.COM dan juga
menginfeksi boot sector.

Pencegahan : 1. Pasang Anti Virus pada sistem komputer.

Sebagai perlindungan di garis depan, penggunaan anti virus


adalah wajib. Ada banyak anti virus yang beredar di pasaran saat
ini. Beberapa yang cukup handal diantaranya adalah McAfree
VirusScan (www.mcafee.com) dan Norton Anti Virus
(www.symantec.com).

2. Update database program anti virus secara teratur

Ratusan virus baru muncul setiap bulannya. Usahakan untuk


selalu meng-update database dari program anti virus yang anda
gunakan. Database terbaru dapat dilihat pada website perusahaan
pembuat program anti virus yang anda gunakan.

3. Berhati-hati sebelum menjalankan file baru.

Lakukan scanning terlebih dahulu dengan anti virus sebelum


menjalankan sebuah file yang didapat dari mendownload di
internet atau menyalin dari orang lain. Apabila anda biasa
menggunakan sarana e-mail, berhati-hatilah setiap menerima
attachment dalam bentuk file executable. Waspadai file-file yang
berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan
terkecoh untuk langsung membukanya sebelum melakukan
scanning dengan software anti virus.

4. Curigai apabila terjadi keanehan pada sistem komputer.


Menurunnya performa sistem secara drastis, khususnya saat
melakukan operasi pembacaan/penulisan file di disk, serta
munculnya masalah pada software saat dioperasikan bisa jadi
merupakan indikasi bahwa sistem telah terinfeksi oleh virus.

5. Backup data secara teratur.

Tips ini mungkin tidak secara langsung menyelamatkan data kita


dari ancaman virus, namun demikian akan sangat berguna apabila
suatu saat virus betul-betul menyerang dan merusak data di
komputer yang anda gunakan. Setidaknya dalam kondisi tersebut,
kita tidak akan kehilangan seluruh data yang telah dibackup
sebelumnya.

C. Modul 1

1. Jelaskan dengan singkat 3 tujuan keamanan sistem computer!

1. Kerahasiaan (confidentiality)

Kerahasiaan berarti perlindungan terhadap informasi rahasia dan sensitif dan user
yang tidak berhak. Hanya bagian yang berhak yang di ben hak akses untuk
informasi tertentu. nformasi rahasia seharusnya dapat di kirim dengan aman
untuk mencegah akses oleh user yang tidak berhak.

2. Integritas (integrity)

Integritas berarti bahwa data seharusnya tidak dapat di rubah atau di hapus.
Integritas dapat di lakukan ketika data yang di kirim dan data yang di terima
selama proses pengirimannya tetap sama.

3. Ketersediaan (availability)

Ketersediaan (availability) berarti semua komponen sistem komputer dan jaringan


komputer (program aplikasi, database server, media penyimpanan, jaringan
komputer) berjalan sesuai dengan yang di harapkan tanpa adanya interupsi.

2. Jelaskan apa yang perlu di pertimbangkan dalam menerapkan strategi keamanan


komputer!

Untuk mencapai tercapainya tujuan keamanan maka di perlukan suatu mekanisme


yang dapat bekerja bersama-sama untuk tujuan tersebut. Untuk itu di perlukan
mekanisme kendali akses (access control), autentikasi (authentication), audit
(auditing) yang bekerja bersama-sama agar tujuan keamanan dapat tercapai. Ketiga
hal mi menyediakan keamanan dasar untuk perangkat keras dan sumber daya yang
ada dalam sistem komputer.
3. Jelaskan hubungan antara access control, authentication, auditing dengan tujuan
keamanan komputer (security goal)!

Kendali access control, authentication dan auditing sangat di perlukan untuk


menjamin tercapainya tujuan keamanan komputer (security goal). Masing-masing
metode mi (access control, authentication, auditing) memiliki konsep dan cara kerja
yang berbeda-beda dalam mengamankan sistem komputer.

Access control : merupakan sebuah kebijakan dimana dalam implementasinya


yaitu sebuah komponen hardware atau software, yang digunakan
untuk memperbolehkan atau menolak user mengakses sumber
daya yang terdapat dalam sistem komputer. Kendali akses hanya
membolehkan user yang berhak saja yang dapat mengakses
sumber daya dalam komputer kita. Dengan kendali akses kita
dapat membatasi hak akses seorang user ke dalam sistem untuk
mengerjakan tugas-tugas tertentu saja. Sehingga masing-masing
user hanya dapat mengakses sumber daya yang ada dalam sistem
komputer sesuai dengan hak yang di berikan kepada user tersebut.

Authentication : merupakan sebuah proses yang mem-verifikasi apakah user atau


komputer yang mencoba untuk mengakses sumber daya dalam
sistem komputer benar-benar user atau komputer yang sah atau
tidak. User atau komputer di ijinkan untuk mengakses sebuah
sistem komputer dan seluruh sumber daya di dalamnya jika sudah
di autentikasi oleh komputer yang bersangkutan.

Auditing : merupakan proses untuk melacak kegiatan-kegiatan, kesalahan-


kesalahan, dan percobaan akses dan autentikasi ke dalam sebuah
sistem komputer. Dengan auditing dapat membantu kita untuk
mengidentifikasi kelemahan yang ada dalam sistem komputer kita
sehingga dapat menerapkan kebijakan keamanan yang tepat untuk
sistem komputer kita. Audit sendiri terdiri