Anda di halaman 1dari 18

Sistem Keamanan Komputer_YIS / 1 of 18

Yeni IS/TIF UPI YAI


KEAMANAN KOMPUTER
KEBUTUHAN KEAMANAN JARINGAN
POKOK BAHASAN
Apa yang menjadi kebutuhan jaringan komputer saat ini?
Ancaman terbesar terhadap keamanan komputer saat ini
Komputer sebagai alat pencurian dan Pembongkaran.
Aman : Terhindar dari serangan atau kegagalan
Suatu sistem baru dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang
digunakan dan yang diakses adalah sesuai dengan kehendak pengguna. Sayangnya tidak
ada satu sistem komputer yang memiliki sistem keamanan sempurna.
Mengapa kita memerlukan pengamanan?
Seberapa aman?
Apa yang hendak kita lindungi?
Seberapa penting data kita?
KEBUTUHAN JARINGAN KOMPUTER SAAT INI
Fakta yang ada:
J aringan komputer telah menyebar secara luas
Sulitnya membuat 'benteng' terhadap penyerangan atas jaringan komputer
Makin canggihnya kriminalitas komputer
Ketertinggalan perangkat hukum
Meningkatnya kebutuhan informasi oleh karyawan
ANCAMAN TERHADAP KEAMANAN
Ancaman bisa berupa:
Ancaman secara fisik
Bencana alam
Kegagalan mekanis
Sinyal elektronis
Sambungan eksternal
Manusia
Kenyataannya sebagian besar ancaman bersumber pada manusia. Karena itu
konsentrasikan pada ancaman yang paling serius yang mungkin akan timbul pada
organisasi/perusahaan tersebut.
Sistem Keamanan Komputer_YIS / 2 of 18
Yeni IS/TIF UPI YAI
Ancaman terbesar:
Toll Fraud (Membobol sistem telepon interlokal / internasional)
Pencurian terhadap komputer jinjing
Serangan virus
Karyawan yang frustasi
KOMPUTER SEBAGAI ALAT PENCURIAN DAN PEMBONGKARAN
Komputer menjadi unsur penting dari kejahatan modern karena:
Cara yang baru dibandingkan yang tradisional
Yang dicuri adalah informasi, bukan barang
Komputer juga berperan pada 4 jenis kejahatan:
Sebagai objek dari kejahatan
Penjahat mencuri informasi, merusak program dan data atau mencuri perangkat
kerasnya
Sebagai tempat kejahatan
Merubah isi dari record yang disimpan
Sebagai alat kejahatan
Menggunakan komputer untuk penipuan atau penyerangan, dan sebagainya
Sebagai alat pemikat
Komputer digunakan untuk mengancam atau menipu, misalnya: membuat iklan
untuk layanan kencan. Dari situ dapat diketahui siapa saja peminatnya.
PENDEKA TAN BARU
Dasar teknik keamanan tidak berubah beberapa tahun ini, yaitu mengamankan server dan
work station.
Yang berbeda adalah kebutuhan keamanan informasi pada sebuah jaringan.
Melihat bahwa:
J aringan komputer adalah nyata, seringkali kemampuan kompetisi perusahaan
tergantung padanya.
Tidak ada yang dapat menjamin keamanan fisik semua elemen jaringan. Dan
jangan coba hal tersebut.
Karena itu:
J angan proteksi lokasi, tetapi proteksi informasi.
Konsentrasikan pada informasi yang paling penting.
Perhatikan sisi orang, jangan sisi teknologinya.
Sistem Keamanan Komputer_YIS / 3 of 18
Yeni IS/TIF UPI YAI
Tipe Penyusup dengan karakteristik:
- The Curious. Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe
sistem dan data yang anda miliki
- The Malicious. Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak
dapat bekerja dengan optimal, merusak halan situs web anda, ataupun memaksa
anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan
yang dibuatnya
- The High-Profile Intruder. Penyusup tipe ini mencoba menyusup ke dalam
sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin
menggunakan sistem anda yang terkenal canggih sebagai sarana untuk
membuatnya terkenal.
- The Competition. Penyusup tipe ini tertarik pada data yang ada dalam sistem
anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer
anda yang dapat memberikan keuntungan baginya.
- The Borrowers. Penyusup tipe ini akan menggunakan sumber daya yang kita
miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankan
sebagai server chatting(IRC), situs porno atau bahkan server DNS.
- The Leopfrogger. Penyusup tipe ini hanya tertarik untuk menggunakan sistem
yang anda miliki untuk masuk ke dalam sistem lain. J ika sistem anda terhubung
atau merupakan sebuah gateway ke sejumlah host internal, anda akan
menyaksikan penyusup ini sedang berusaha untuk berkompromi dengan sistem
yang anda miliki
Keamanan sistem terbagi tiga:
1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas
komputer dari penyusup dan bencana
2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum
diijinkan mengakses program dan data yang tersimpan di dalam sistem
3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun
pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal
dan untuk menjaga keutuhan program serta data
2 Masalah yang penting
1. Kehilangan data
- Bencana, exc: kebakaran, banjir, gempa bumi, perang maupun kerusuhan
- Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak
berfungsinya pemroses, disk yang tidak terbaca, kesalahan program (bugs)
- Kesalahan manusia, seperti salah dalam memasukkan data, salah memasang
disk, eksekusi program yang salah kehilangan disk
Sistem Keamanan Komputer_YIS / 4 of 18
Yeni IS/TIF UPI YAI
2. Penyusup (Intruder)
- Penyusup pasif, yaitu membaca data yang tidak di otorisasi
- Penyusup aktif, yaitu mengubah data yang tidak diotorisasi
4 kategori intruder:
1. Keingintahuan seseorang akan hal-hal pribadi oranglain
2. Penyusupan oleh orang-orang dalam
3. Keinginan untuk mendapatkan uang
4. E-spionase komersial atau militer
Pengamanan sistem komputer mancakup 4 hal mendasar:
1. Pengamanan Fisik
2. Pengamanan akses
3. Pengamanan Data
4. Pengamanan J aringan
Pihak yang diganggu oleh sistem komputer:
- Perangkat lunak
- Perangkat keras
- Perangkat manusia
- Sistem basis data
- Operasional
- Fisik
Target Pengamanan : menghindari, mencegah dan mengatasi ancaman-ancaman
terhadap sistem
Tipe-tipe Ancaman Keamanan
1. Interruption
Informasi atau data yang ada dalam sistem komputer dirusak, dihapus sehingga
jika dibutuhkan maka sudah tidak ada lagi.
Sumber Informasi Tujuan Informasi
2. Interception
Merupakan ancaman terhadap kerahasiaan, penyadapan oleh yang tidak berhak
Sumber Informasi Tujuan Informasi
3. Modification
Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil
menyadap lalu lintas informasi yang sedang dikirim lalu diubah sesuai keinginan
dan tujuan orang tsb
Sistem Keamanan Komputer_YIS / 5 of 18
Yeni IS/TIF UPI YAI
Sumber Informasi Tujuan Informasi
4. Fabrication
Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil
meniru atau memalsukan suatu informasi sehingga orang yang menerima
informasi tersebut menyangka informasi tersebut berasal dari orang yang
dikehendaki oleh si penerima informasi tsb.
Sumber Informasi Tujuan Informasi
Prinsip Pengamanan Sistem
1. Otentifikasi Pemakai, identifikasi saat login berdasarkan 3 cara, yaitu sesuatu
yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai
2. Password
Upaya mengamankan proteksi password, antara lain:
a. Salting
String password yang diberikan pemakai ditambah suatu string pendek
sehingga mencapai panjang password tertentu
b. One-time Password
Password yang dimiliki oleh pemakai diganti secara teratur.
c. Satu daftar pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang
beserta jawabannya
d. Tanggapan-tanggapan
Pemakai diberi kebebasan memilih suatu algoritma
3. Identifikasi Fisik
Dilakukan dengan memeriksa apa yang dimiliki pemakai
a. Kartu berpita magnetik
b. Sidik fisik
c. Analisis tanda tangan
4. Pembatasan
Exc: Pembatasan jumlah usaha login s.d 3 kali dan segera dikunci
Sistem Keamanan Komputer_YIS / 6 of 18
Yeni IS/TIF UPI YAI
Mengetahui Letak Kelemahan Yang Dimiliki
1. Kelemahan fungsi sistem
Kelemahan kendali pada penanganan data
Lemah dalam kendali fisik
Tidak cukupnya kendali prosedural
Kurangnya standar etika
Lemahnya prosedur pemrograman
Kelemahan O/S
Tidak adanya identifikasi user
Tidak lengkapnya kendali untuk media penyimpanan
Tidak adanya kendali atas manusia
2. Kelemahan pada kendali akses secara fisik
Area yang rawan adalah:
Lokasi penyiapan data dan pelaporan
Sistem yang bersifat on-line
Lokasi penyimpanan media
3. Lainnya
Perhatikan kecelakaan yang bersifat tidak sengaja, sederhana sampai
dengan bencana yang alami
Meningkatnya Kejahatan Komputer:
Aplikasi bisnis yang berbasis teknologi informasi dan jaringan computer semakin
meningkat. Bermunculan aplikasi bisnis seperti on-line banking, electronic
commerce (e-commerce), dll
Decentralisasi (dan distributed) server menyebabkan lebih banyak system yang
harus ditangani.
Dengan adanya transisi dari single vendor ke multi-vendor maka semakin banyak
system yang harus dimengerti sementara masalah interoperability antar vendor
lebih sulit ditangani.
Meningkatnya kemampuan pemakai computer dan banyak dianatara mereka yang
mencoba-coba bermain atau membongkar system
Kemudahan untuk memperoleh software yang dapat digunakan untuk mnyerang
computer dan jaringan computer.
Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan
telekomunikasi yang sangat cepat
Semakin kompleks sistem yang digunakan, semakin besar program (sourcecode)
yang digunakan.
Semakin banyak perusahaan yang menghubungkan sistem informasi dengan
jaringan komputer global seperti internet.
Sistem Keamanan Komputer_YIS / 7 of 18
Yeni IS/TIF UPI YAI
Klasifikasi Kejahatan Komputer:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke
gedung, peralatan dan media yang digunakan. Exc: temapat sampah untuk
mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan
seperti coretan password atau manual.
2. Keamanan yang berhubungan dengan orang (personel), termasuk
identifikasi dan profil risiko dari orang yang mempunyai akses (pekerja).
Kriminal ini berpura-pura sebagai pemakai yang lupa akan passwordnya dan
minta agak diganti dengan kata lain.
3. Keamanan dari data media serta teknik komunikasi. Exc: kelemahan dalam
software yang digunakan untuk menglola data
4. Keamanan dalam operasi exc: SOP
Kebijakan Pengamanan:
Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang
disimpan oleh setiap pengguna.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah:
Siapa sajakah yang memiliki akses ke sistem?
Siapa sajakah yang dizinkan untuk menginstall program ke dalam sistem?
Siapa memiliki data apa?
Perbaikan terhadap kerusakan yang mungkin terjadi
Penggunaan yang wajar dari sistem
5 Kesalahan Utama Dalam Keamanan:
1. Menuliskan password dikertas.
Survei yang dilakukan oleh lembaga security di US menemukan bahwa 15-20%
pengguna di suatu perusahaan melakukan hal ini.
2. Pemilihan password yang buruk.
3. Meninggalkan komputer yang masih hidup begitu saja
4. Membuka lampiran (attachment) email tanpa melakukan pengecekan terlebih dahulu
5. Tidak adanya kebijakan keamanan computer di perusahaan
Pemakaian Password:
1. Minimal mempunyai panjang 6 karakter, sedikitnya memiliki 1 karakter angka atau
karakter spesial
2. Tidak memiliki maaksud/makna
3. Sebaiknya diberi periode berlaku
4. J angan gunakan nama login, baik dengan huruf kapital, dibalik,dsb
5. J angan menggunakan kata-kata yang umum dan terdapat dalam kamus
6. J angan pernah menuliskan password di tempat-tempat yang dapat diakses umum
7. J angan menggunakan password yang membuat kesulitan untuk menghafal
8. J angan pernah memberitahu password kepada orang lain
9. Apabila merasa perlu, silahkan menggunakan software atau utilitas tambahan untuk
menambah keamanan komputer
10. Tidak ada salahnya untuk mencoba mengcrack password sendiri agar yakin.
11. Usahakan untuk tidak menggunakan password yang sama pada account yang
berbeda
12. gunakan kombinasi karakter
Sistem Keamanan Komputer_YIS / 8 of 18
Yeni IS/TIF UPI YAI
Pengontrolan Login/Password:
Membatasi kesalahan login
Periode waktu dibatasi
Pesan login terakhir
User dapat mengubah password
Password disediakan oleh sistem
Password diberi batas waktu
Panjang minimum
Diberikan dua password (primary dan scondary) untuk login
Mengamankan console hacking, misalnya:
1. Memasang password BIOS
2. Memasang password logon
3. Memasang password screensaver
4. Membuat password pada folder
5. Mengenkripsi dokumen-dokumen penting
Mengamankan Informasi:
1. Mengembangkan kebijakan-kebijakan praktis (practical policies) pada penggunaan
data, akses internet dan e-mail serta mengimplementasikannya
2. Mengimplementasikan kontrol akses kepada karyawan, hanya pada data yang
mereka butuhkan dalam melakukan pekerjaan
3. Menginstalasi firewall sebagai bentuk implementasi kontrol akses pada level
jaringan dan tidak meninggalkannya dalam keadaan default.
4. Menjaga software selalu up-to-date dan meng-install patch keamanan sebagaimana
dibutuhkan. Menggunakan anti virus pada semua komputer
5. Mematikan atau menutup service yang tidak diperlukan. Exc: service yang tidak
diperlukan pada workstation adalah web (http) service dan mail service
6. Melakukan pemerikasaan fisik untuk memastikan bahwa hanya personel yang
berhak saja yang dapat mengakses jaringan. Exc: memastikan komputer atau
peralatan lainnya dalam posisi non-aktif (mati) jika tidak sedang dipergunakan
7. Secara berkala melakukan assessment. Assessment juga dilakukan untuk memetkan
asset penting dan memahami risiko yang terkait dengan asset.
Faktor-faktor yang membuat sumber daya manusia menjadi kendala dalam sistem
keamanan informasi, yaitu:
1. Tidak adanya kebijakan keamanan.
Tidak adanya security policy menyebabkan karyawan tidak mempunyai
pengetahuan yang memadai ataupun panduan dalam melakukan pengamanan atas
sistem informasi itu.
2. Tidak disosialisasikannya kebijakan keamanan.
Kebijakan keamanan tanpa program sosialisasi yang efektif akan menjadi usaha
yang sis-sis belaka.
3. Bahasa yang digunakan sulit dimengerti.
Exc: disertai gambar yang menerangkan prosedur.
Sistem Keamanan Komputer_YIS / 9 of 18
Yeni IS/TIF UPI YAI
Mengenal Virus Komputer
Apa itu virus?
Virus atau worm adalah suatu program komputer yang dapat menyebar pada komputer
atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari
pengguna komputer tersebut. Virus dapat menimbulkan efek yang berbahaya, misalnya
mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer Anda
dari jarak jauh.
Bagaimana virus menginfeksi komputer?
Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu
komputer.
Ada berbagai macam cara agar virus ini dijalankan oleh korban, misalnya:
Dengan menempelkan dirinya pada suatu program yang lain.
Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.exc:
menerima suatu file yang sudah terinfeksi virus dalam attachment e-mail Anda.
Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai
menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di
jaringan komputer Anda.
Kadangkala virus juga memanfaatkan celah keamanan yang ada pada komputer
Anda (baik sistem operasi atau aplikasi).
Dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan
menyebarkan dirinya sendiri secara otomatis.
Trojan horse
Trojan horse adalah program yang kelihatan seperti program yang valid atau normal,
tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang
sangat berbahaya bagi komputer Anda.
Exc: virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai
suatu update program dari Microsoft untuk sistem operasi Windows XP. J ika Anda
menjalankannya maka dia akan mendownload program dan akan memanfaatkan
komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu.
Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak
bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial
of service atau DoS.
Trojan tidak dapat menyebar secepat virus karena trojan tidak membuat copy dari
dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan
horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan
download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri
informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk
menginfeksi suatu komputer dengan virus.
Sistem Keamanan Komputer_YIS / 10 of 18
Yeni IS/TIF UPI YAI
Worms
Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam
hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri
dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya.
Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan
menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.
Apa yang bisa dilakukan oleh virus?
Virus seringkali mengganggu Anda atau menghentikan kerja komputer Anda pada saat
diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini
efek dari virus ini sudah semakin banyak, yaitu:
Memperlambat e-mail
Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk
membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server
menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai
terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan
mematikan servernya.
Mencuri data konfidental
Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda,
termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si
pembuat virus untuk dimanfaatkan lebih lanjut.
Menggunakan komputer Anda untuk menyerang suatu situs
MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk
menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs
tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani
pengguna lainnya. Ini biasa dinamakan dengan denial of service.
Membiarkan orang lain untuk membajak komputer Anda
Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat
si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa
dimanfaatkan lebih lanjut sesuai dengan keinginannya.
Merusak data
Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda
simpan pada dokumen MS Excel.
Menghapus data
Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk
Anda pada suatu waktu tertentu yang tidak terduga.
Men-disable hardware
Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS
pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi.
Menimbulkan hal-hal yang aneh dan mengganggu
Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara
spontan atau tiba-tiba untuk beberapa jam lamanya.
Menampilkan pesan tertentu
Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan
menunjukkan bulan Mei.
Merusak kredibilitas Anda
J ika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan
Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda
Sistem Keamanan Komputer_YIS / 11 of 18
Yeni IS/TIF UPI YAI
sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan
bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda.
Membuat malu Anda
Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada
newsgroup yang berbau pornografi.
Dimana saja letak risiko terhadap virus komputer?
Virus dapat menjangkau komputer Anda melalui berbagai macam cara. Beberapa
diantaranya adalah sebagai berikut.
Program dan dokumen
Program komputer dan juga dokumen dapat terinfeksi oleh virus. Ketika Anda men-
sharing program atau dokumen tadi kepada rekan-rekan Anda yang lain, maka hal
ini akan membuat penyebaran virus akan semakin luas apalagi jika menyebar
melalui jaringan LAN kantor Anda atau bahkan melalui internet.
Internet
Anda bisa saja men-download program atau dokumen yang sudah terinfeksi virus
dari internet. Celah keamanan pada komputer Anda dapat membuat virus untuk
memanfaatkannya. Virus dapat menular ke komputer Anda melalui internet secara
otomatis tanpa Anda melakukan apa-apa sebelumnya.
E-mail
E-mail yang Anda terima setiap hari dapat saja membawa virus melalui attachment.
Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi,
maka komputer Anda akan terinfeksi oleh virus. Beberapa e-mail bahkan dapat
mengandung script berbahaya yang akan dijalankan begitu Anda melakukan
preview terhadap e-mail atau membaca isi dari e-mail Anda.
CD, USB Flash, atau disket
Disket dapat membawa virus pada boot sector-nya. CD, USB Flash atau disket juga
bisa berisi program yang sudah terinfeksi oleh virus.
File-file apa saja yang bisa diinfeksi oleh virus?
Virus dapat menempelkan dirinya pada apa saja yang berjalan pada komputer Anda. Apa
sajakah hal tersebut? Simak saja penjelasan berikut ini.
Program
Beberapa virus mampu untuk menginfeksi program komputer. J ika Anda
menjalankan program yang sudah terinfeksi virus tadi, maka kode virus secara
otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat
awal-awal munculnya virus di dunia komputer dan sampai sekarang masih
merupakan ancaman yang serius apalagi dengan perkembangan internet yang
mampu untuk mendistribusikan program dengan cepat ke seluruh dunia.
Dokumen
Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali
menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus
memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke dokumen
yang lainnya. J ika Anda menjalankan dokumen yang mengandung virus macro ini,
maka dia akan meng-copy dirinya ke startup program yang membuka dokumen
tersebut dan akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus.
Sistem Keamanan Komputer_YIS / 12 of 18
Yeni IS/TIF UPI YAI
Boot sector
Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu
bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program
yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus
komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga
ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara
otomatis akan dijalankan pula.
Virus e-mail
virus e-mail ini sangat tergantung dari user yang mengklik dokumen atau program yang
ada pada attachment e-mail. Ini akan menimbulkan virus untuk mem-forward dokumen
yang terinfeksi tadi kepada alamat e-mail yang lainnya.
Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi
alamat e-mail (misalnya HTML file atau file dalam format EML), dan akan
menggunakan program e-mail yang ada pada komputer Anda untuk mengirimkan
dokumen yang terinfeksi ke alamat-alamat e-mail yang sudah didapat tadi. Beberapa
virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program e-mail pada
komputer Anda untuk mengirimkan e-mail, tetapi mereka memiliki SMTP engine sendiri
untuk mengirimkan e-mail. E-mail virus ini bisa menguasai komputer Anda atau bahkan
mencuri data. Tetapi target utama dari jenis virus e-mail ini biasanya akan menimbulkan
trafik e-mail yang sangat besar dan membuat server menjadi crash.
Dapatkah terkena virus hanya dengan membaca suatu e-mail?
Tidak perlu membuka atau menjalankan program dalam attachment e-mail untuk dapat
terinfeksi virus. Beberapa virus, seperti Kakworm dan Bubbleboy, dapat menginfeksi
komputer begitu membaca e-mail. Mereka akan tampak seperti pesan e-mail yang
normal tetapi di dalamnya sebenarnya mengandung script yang tersembunyi yang akan
berjalan begitu membuka atau membacanya (atau bisa juga melalui preview pane, jika
menggunakan Outlook dengan versi Internet Explorer yang cocok). Virus jenis ini akan
merubah setting pada komputer dan mengirimkan virus kepada user lain melalui e-mail.
Pihak Microsoft sudah mengeluarkan patch untuk masalah ini. Untuk mengetahui patch
apa saja yang Anda perlukan, maka silakan kunjungi situs
http://windowsupdate.microsoft.com/. Untuk mengikuti perkembangan security pada
sistem operasi Windows dan juga aplikasinya, silakan saja ikuti mailing list mereka di
www.microsoft.com/technet/security/bulletin/notify.asp.
Internet Worms, Backdoor Trojan dan Spyware
Internet worms
Akan sangat berisiko jika terhubung ke internet, bahkan jika tidak membuka e-mail
sekalipun. Internet worm dapat menjangkiti komputer yang terhubung pada jaringan
dengan cara memanfaatkan kelemahan pada sistem operasi.
Worm Blaster contohnya, memanfaatkan kelemahan yang ada pada service Remote
Procedure Call (RPC) yang ada pada Windows NT, 2000 dan XP. Worm ini
memanfaatkan tersebut untuk melakukan propagasi dengan cara meng-copy-kan dirinya
sendiri ke komputer yang lainnya. Ketika worm tersebut menyebarkan dirinya, maka ini
akan menimbulkan trafik pada jaringan yang sangat besar yang pada akhirnya akan
memperlambat jaringan komputer Anda atau bahkan membuat komputer Anda menjadi
Sistem Keamanan Komputer_YIS / 13 of 18
Yeni IS/TIF UPI YAI
crash. Worm ini juga membuat komputer-komputer yang terinfeksi tadi untuk bersama-
sama mengadakan koneksi ke situs Microsoft sehingga membuat situs tersebut sulit
diakses oleh orang lain karena mengalami overload. Microsoft (dan juga vendor sistem
operasi lainnya) mengeluarkan patch untuk memperbaiki kelemahan-kelemahan yang
ada pada software mereka. Anda sebaiknya mengikuti perkembangan security produk-
produk mereka dengan cara secara reguler mengunjungi website vendor tersebut untuk
mendapatkan informasinya.
Dapatkah mendapatkan virus dari suatu situs?
Suatu situs biasanya ditulis dengan memanfaatkan kode HTML (Hypertext Markup
Language). Ini tidak akan membawa virus, meskipun ia dapat juga memanggil program
atau file yang dapat melakukannya. Anda tidak akan terinfeksi oleh virus gara-gara Anda
mengakses halaman web yang murni berbasis HTML.
Backdoor trojan
Backdoor trojan adalah suatu program yang membolehkan seseorang untuk
mengambil alih kontrol terhadap suatu komputer melalui internet.
Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak
mengganggu Anda. Tetapi begitu Anda menjalankan program yang berisi backdoor ini,
maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh
pengguna komputer. Backdoor trojan saat ini bisa dikatakan sedang trend di internet,
bahkan viruspun dapat meletakkan suatu backdoor trojan pada suatu komputer. Begitu
pertama kali backdoor trojan dijalankan, maka biasanya dia akan menambahkan dirinya
pada bagian startup di komputer tersebut sehingga backdoor trojan ini akan selalu
dijalankan ketika komputer dinyalakan kembali. Si pengirim backdoor trojan ini bisa
melihat komputer mana saja yang mengandung backdoor dan dia dapat terhubung ke
komputer tersebut tanpa disadari oleh pengguna komputer disana. Setelah terhubung
dengan komputer yang sudah terinfeksi backdoor trojan ini, maka si pengirim backdoor
trojan akan dapat melakukan berbagai hal, seperti menjalankan aplikasi, mengakses file
personal Anda, memodifikasi file atau meng-upload file, merekam keystroke keyboard
Anda atau bahkan menggunakan komputer Anda untuk mengirimkan e-mail spam
kepada orang lain. Beberapa backdoor trojan yang sudah kita kenal adalah Subseven,
BackOrifice dan Graybird yang sering dianggap sebagai patch untuk memperbaiki
worm Blaster.
Spyware
Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk
mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware
tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus, tidak dapat
menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek
lain yang tidak terduga.
Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu
pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program
yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara
otomatis terdownload tanpa Anda sadari. Spyware akan jalan di komputer Anda dan
akan mencatat semua aktivitas Anda (misalnya mencatat situs apa saja yang Anda
kunjungi) dan akan melaporkannya kepada pihak lain, dalam hal ini pihak pemasang
iklan.
Sistem Keamanan Komputer_YIS / 14 of 18
Yeni IS/TIF UPI YAI
Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat
memperlambat performa dari komputer Anda. Beberapa software anti-spyware saat ini
sudah dapat mendeteksi adanya spyware pada komputer Anda dan bisa
menghilangkannya secara otomatis. Contohnya adalah fitur anti-spyware pada aplikasi
System Mechanic.
Mencegah Virus:
Membuat orang memahami risiko yang harus ditanggung bila terkena virus
Install program anti virus dan update-lah secara reguler
Selalu gunakan software patch untuk menutup lubang keamanan
Gunakan firewall
Selalu backup secara reguler data anda
Sistem Keamanan Komputer_YIS / 15 of 18
Yeni IS/TIF UPI YAI
Hacking dan Cracking
Dua Bagian Kejahatan Komputer, yaitu:
1. Fraud by Computer Manipulation, yaitu si pelaku melakukan manipulasi atas
jumlah saldo rekening, transfer dana ilegal, manipulasi jumlah jam kerja, jatah cuti
dan lain sebagainya.
2. Computer Forgery, yaitu biasanya berupa pemalsuan surat-surat penting,
pengrusakan data dan program komputer, penyusupan ke sistem komputer,
pembajakan program komputer, melakukan penyalinan, penghapusan data dan
masih banyak lagi.
Sejarah Singkat Terminologi Hacker
Terminologi hacker muncul pada awl tahun 1960-an, kata hacker pertaman kali muncul
dengan arti positif untuk menyebutkan seorang anggota yang memiliki keahlian dalam
bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang
yang telah dirancang bersama.
Pada tahun 1983, analogi hacker semakin berkembang, digunakan untuk menyebutkan
seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
Perbedaan Terminologi Hacker dan Cracker
HACKER
Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman
lainnya, yang bertujuan untuk mengembangkan ilmu pengetahuan dan sharing informasi
bebas tanpa batas, memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang-orang di Internet, tetapi
tidak melakukan tindakan perusakan apapun, tidak mencuri uang, atau informasi.
Tujuan Hacker adalah bukan desdruktif, bukan komersil, bukan pula sebuah
ketenaran.
Rata-rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki
hacker. Tugasnya adalah menjaga jaringan dari kemungkinan perusakan pihak luar
cracker, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker
untuk mengobrak-abrik jaringannya.
Exc: Prince waterhouse memiliki tim hacker yang disebut dengan Tiger Team.
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain merupakan sisi
gelap dari hacker yang bersifat desdruktif, biasanya di jaringan komputer, secara sengaja
melawan keamanan komputer, secara sengaja melawan keamanan komputer, mengubah
halaman muka web orang lain dan memiliki ketertarikan untuk menghapus dan mencuri
data dan informasi, melakukan berbagai macam perusakan dan sesekali waktu juga
melumpuhkan keseluruhan sistem komputer.
Sistem Keamanan Komputer_YIS / 16 of 18
Yeni IS/TIF UPI YAI
Tujuan cracker umumnya untuk mendapatkan keuntungan, bermaksud jahat atau
karena sebab lain karena ada tantangan.
Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker
dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet,
disebut dengan istilah cracking.
TINGKATAN HACKER
Ada istilah-istilah khusus bagi tiap hacker terkait dengan kemampuan teknisnya.
tingkatan hacker, dari yang tinggi hingga terendah (Gilbert Alaverdian,
www.neo.net.au):
Elite
Pemahaman mengenai sistem operasi luar-dalam cukup tinggi, serta sanggup
mengkonfigurasi dan menyambungkan jaringan secara global. Mereka seperti siluman
dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan
data.
Semi Elite
Hacker ini biasanya lebih muda daripada Elite, tapi mempunyai kemampuan dan
pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi beserta
hole-nya. Biasanya mereka didukung oleh sejumlah program untuk mengubah program
eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini.
Developed Kiddie
Tingkatan usia kelompok ini masih cukup muda dan umumnya masih di bangku sekolah.
Mereka membaca tentang metode hacking dan cara-caranya dari berbagai sumber.
Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar
basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie
Mereka yang ada ada tingkatan ini biasanya melakukan aktifitas sama seperti yang
dilakukan Developed Kiddie. Mereka hanya mempunyai pengetahuan teknis networking
yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan
Trojan untuk menakuti dan membuat resah para pengguna internet.
Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan memadai, teteapi ingin
menjadi hacker (wanna-be hacker). Mereka biasa membaca atau mendengar tentang
hacker dan ingin menjadi sepertinya. Biasanya melakukan hacking menggunakan
software Trojan, nuke atau DoS, serta menyombongkan diri setelah melakukan hacking
melalui IRC channel dan sebagainya.
ATURAN MAIN HACKER
Memberitahukan administrator akan adanya pelanggaran keamanan/lubang di
keamanan yang anda lihat.
Sistem Keamanan Komputer_YIS / 17 of 18
Yeni IS/TIF UPI YAI
J angan mengambil keuntungan yang tidak fair dari hacking. Tidak
mendistribusikan dan mengumpulkan software bajakan.
Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan dan
mengajarkan berbagai informasi dan metode yang diperoleh.
Tidak pernah menghack sebuah sistem untuk mencuri uang dan tidak pernah
memberikan akses ke seseorang yang akan membuat kerusakan.
Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya
disimpan di sistem yang sama dan bisa diakses oleh administrator
J angan mengubah file-file sistem selain yang diperlukan untuk mengamankan
identitas.
J angan meninggalkan nama asli ataupun nama oranglain
Berhati-hati dalam berbagi informasi sensitif.
J angan memulai dengan menargetkan komputer-komputer milik pemerintah.
Beberapa penyebab Terminologi Hacker disamakan dengan cracker:
Para cracker tidak jarang menyebut diri mereka sebagai hacker
Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan
kode etik bagi para cracker
Media massa menggunakan terminologi hacker secara salah kaprah
Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih
memiliki daya jual.
Cara Hacker Mendapatkan Password:
Menghadang Email yang mengirimkan password pada anda
Mengirimkan Trojan Horse lewat attachment
Menggunakan Password Cracker untuk mendapatkan password
Menggunakan Web Spoofing, untuk melihat apa yang diketikkan secara online
termasuk password
Menggunakan Software Key Logger, untuk merekam semua tombol yang
ditekan pada keyboard dan rekaman tersebut dapat dikirimkan via email ke
pemasangnya
Social Engineering dengan melakukan cek dan ricek langsung ke korban.
Proses Hacking
1. Footprinting. Mencari rincian informasi atas sistem-sistem untuk dijadikan
sasaran, mencakup pencarian informasi dengan search engine, whois dan DNS
zone transfer
2. Scanning. Terhadap sasaran tertentu kemudian dicari pintu masuk yang paling
mungkin dengan menggunakan ping sweep dan port scan
3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account
absah, network resource and share dan aplikasi untuk mendapatkan mana yang
proteksinya lemah
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba
mengakses sasaran. Meliputi mengintip dan merampas password, menebak
password serta melakukan buffer overflow
Sistem Keamanan Komputer_YIS / 18 of 18
Yeni IS/TIF UPI YAI
5. Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya,
di tahap ini diusahakan untuk mendapat privilege admin jaringan dengan
password cracking
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry, config file dan user data
7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka
menutup jejak menjadi prioritas, meliputi membersihkan network log dan
penggunaan hide tool seperti macam-macam rootkit dan file streaming
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari
sistem untuk memudahkan masuk kembali ke sistem ini dengan membentuk user
account palsu, menjadwalkan batch job, mengubah startup file, menanamkan
servis pengendali jarak jauh serta monitoring tool, dan mengganti aplikasi
dengan trojan
Tipe-tipe Serangan:
Snifer
Menangkap, menyimpan dan menyusun kembali paket data dan informasi yang
dilewatkan dari satu komputer ke komputer lain melewati beberapa peralatan
atau komputer lain.
Spoofing
Metode penyerangan dengan melakukan pembajakan data di tengah jalan dengan
berpura-pura sebagai pihak yang absah
Scanning
Melakukan scanning untuk mengetahui dan melihat status servis pada server
target yang terbuka layanan port.
Web Deface
Aktivitas yang dilakukan untuk menubah halaman depan atau isi suatu situs web
sehingga tampilan atau isinya berubah dari yang aslinya
Buffer Overflow
Metode penyerangan dengan memanfaatkan kesalahan/bug dari programming
untuk mengeksekusi dan menyisipkan kode tertentu.

Anda mungkin juga menyukai