Anda di halaman 1dari 36

Andi Dwi Riyanto, M.

Kom

Hitung kerugian apabila sistem informasi anda tidak


bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1
bulan. (Sebagai perbandingkan, bayangkan jika server
Amazon.com tidak dapat diakses selama beberapa hari.
Setiap harinya dia dapat menderita kerugian beberapa juta
dolar.)
Hitung kerugian apabila ada kesalahan informasi (data)
pada sistem informasi anda. Misalnya web site anda
mengumumkan harga sebuah barang yang berbeda dengan
harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya
berapa kerugian yang diderita apabila daftar pelanggan
dan invoice hilang dari sistem anda. Berapa biaya yang
dibutuhkan untuk rekonstruksi data.
Apakah nama baik perusahaan anda merupakan sebuah hal
yang harus dilindungi? Bayangkan bila sebuah bank
terkenal dengan rentannya pengamanan data-datanya,
bolak-balik terjadi security incidents. Tentunya banyak
nasabah yang pindah ke bank lain karena takut akan
keamanan uangnya.
Andi Dwi Riyanto, M.Kom

Ada tiga komponen yang memberikan kontribusi


kepada Risk, yaitu Asset, Vulnerabilities, dan
Threats.
Assets (aset) hardware software
dokumentasi data komunikasi linkungan
manusia
Threats (ancaman) pemakai (users) teroris
kecelakaan (accidents) crackers penjahat
kriminal nasib (acts of God) intel luar negeri
(foreign intelligence)
Vulnerabilities (kelemahan) software bugs
hardware bugs radiasi (dari layar, transmisi)
tapping, crosstalk unauthorized users
cetakan, hardcopy atau print out keteledoran
(oversight) cracker via telepon storage media

Andi Dwi Riyanto, M.Kom

Untuk menanggulangi resiko (Risk) tersebut


dilakukan apa yang disebut
countermeasures yang dapat berupa:
1.
usaha untuk mengurangi Threat
2.
usaha untuk mengurangi Vulnerability
3.
usaha untuk mengurangi impak (impact)
4.
mendeteksi kejadian yang tidak bersahabat
(hostile event)
5.
kembali (recover) dari kejadian

Andi Dwi Riyanto, M.Kom

Kode

jahat/perusak (malicious codes atau


disingkat malcodes) didefinisikan sebagai semua
macam program, makro atau script yang dapat
diesekusi dan dibuat dengan tujuan untuk
merusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macam
golongan: virus, worm dan Trojan Horses, serta
beberapa program yang memiliki bug.

Andi Dwi Riyanto, M.Kom

Suatu program komputer yang dapat


menyebar pada komputer atau
jaringan dengan cara membuat copy
dari dirinya sendiri tanpa
sepengetahuan dari pengguna
komputer tersebut.

Andi Dwi Riyanto, M.Kom

Having an ability to get an information


Ex: Macro virus searching all files with doc extension

Having an ability to check a file


Ex: Macro virus check a *.doc file whether it is already infected or not

Having an ability to reproduces itself and infect other


Reproducing by infect other files

Having an ability to manipulate


Routine from virus will be executed to do manipulation such as
displaying a picture changing file or message/picture, directory name
etc

Having an ability to hide itself


Virus program is stored in boot record or track or in the form of
machine code that cannot easily recognized by other

Andi Dwi Riyanto, M.Kom

Dormant

Phase (sleeping phase)


Virus is inactive until activated by one condition such as
date, executed by other program
Propagation Phase (distributing phase)
Virus start to clonning itself by copied itself to other files
or to a place in storage media
Triggering Phase (active phase)
Virus become active
Execution Phase (acting phase)
Start manipulating such as displaying message etc

Andi Dwi Riyanto, M.Kom

Kategori Virus :
- Boot Virus: Jika komputer dinyalakan, sebuah inisial
program di boot sector akan dijalankan. Virus yang berada
di boot sector disebut boot virus.
- File Virus: File virus adalah virus yang menginfeksi
executable program.
- Multipartite Virus: Virus yang menginfeksi baik boot
sector dan file.
- Macro Virus: Targetnya bukan executable program, tetapi
file dokumen seperti Microsoft Excel atau Word. Ia akan
memulai menginfeksi bila program aplikasi membaca
dokumen yang berisi macro.

Andi Dwi Riyanto, M.Kom

Suatu virus pertama kali harus dijalankan sebelum ia


mampu untuk menginfeksi suatu komputer.

Berbagai macam cara agar virus ini dijalankan oleh korban


- Menempelkan dirinya pada suatu program yang lain.
- Ada juga virus yang jalan ketika Anda membuka suatu
tipe file
tertentu.
- memanfaatkan celah keamanan yang ada pada komputer
(baik sistem operasi atau aplikasi).
- Suatu file yang sudah terinfeksi virus dalam attachment
e- mail. Begitu file tersebut dijalankan, maka kode virus
akan
berjalan dan mulai menginfeksi komputer dan
bisa menyebar pula ke semua file yang ada di jaringan
komputer.
Andi Dwi Riyanto, M.Kom

Memperlambat e-mail yaitu dengan membuat trafik


e-mail yang sangat besar yang akan membuat server menjadi
lambat atau bahkan menjadi crash. (So-Big)
Mencuri data konfidental (Worm Bugbear-D:mampu merekam
keystroke keyboard)
Menggunakan komputer Anda untuk menyerang suatu situs
(MyDoom)
Merusak data (Virus Compatable)
Menghapus data (Virus Sircam)
Men-disable hardware (Virus CIH atau Chernobyl)
Menimbulkan hal-hal yang aneh dan mengganggu Virus worm
Netsky-D
Menampilkan pesan tertentu (Virus Cone-F)
Memposting dokumen dan nama Anda pada newsgroup yang
berbau pornografi. (Virus PolyPost)

Andi Dwi Riyanto, M.Kom

Virus Cetix
Merubah diri menjadi Icon
Aplikasi

Virus Tati my love

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Definition

: Trojan Horse
A trojan horse is a program or code fragment
that is hides inside a program and perform a
disguised function
The name came from Greek mythology and
the story of the siege of TROY

Andi Dwi Riyanto, M.Kom

Adalah program yang kelihatan seperti program yang


valid atau normal, tetapi sebenarnya program tersebut membawa
suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi
komputer. Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri.

Contoh, virus DLoader-L datang dari attachment e-mail dan


dianggap sebagai sebagai suatu update program dari Microsoft
untuk sistem operasi Windows XP. Jika dijalankan maka dia akan
mendownload program dan akan memanfaatkan komputer user
untuk menghubungkan komputer user ke suatu website tertentu.
Targetnya membuat website tadi menjadi overload dan akhirnya
tidak bisa diakses dengan benar oleh pihak lain. Disebut juga
dengan serangan denial of service atau DoS.

Andi Dwi Riyanto, M.Kom

Trojan Horse masih dapat dibagi lagi menjadi:

DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia


mengurangi kecepatan komputer atau menghapus file-file
pada hari atau situasi tertentu.

Windows Trojan Horse: Dijalankan di system Microsoft


Windows. Jumlah Windows Trojan Horse meningkat sejak
1998 dan digunakan sebagai program untuk hacking dengan
tujuan jahat yang dapat mengkoleksi informasi dari
Contoh Trojan Horse:
- Back Orifice dan NetBus memungkinkan hackers tidak
hanya melacak kegiatan user tetapi juga Mengambil alih
komputer User.
- Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Andi Dwi Riyanto, M.Kom

Definition:

A Worm is a self contained and independent


program that is usually designed to
propagate or spawn itself on infected system
and to seek another system via available
network

Andi Dwi Riyanto, M.Kom

Worm bisa dikatakan mirip dengan virus tetapi worm


tidak memerlukan carrier dalam hal ini program atau suatu
dokumen.
Worm mampu membuat copy dari dirinya sendiri dan
menggunakan jaringan komunikasi antar komputer untuk
menyebarkan dirinya. (Worm Blaster)
Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana
layaknya worm dan menggunakan e-mail untuk mem-forward
dirinya sendiri kepada pihak lain.
Perbedaan worm dan virus adalah Virus menginfeksi target code,
tetapi worm tidak. Worm hanya menetap di memory.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP,


I-Worm/PrettyPark, I-Worm/MyPics
Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu on-access
dan on-demand scanner.
1. On-access scanner akan selalu aktif dalam sistem komputer
selama user menggunakannya dan akan secara otomatis
memeriksa file-file yang diakses dan dapat mencegah user
untuk menggunakan file-file yang sudah terinfeksi oleh virus
komputer.
2. On-demand scanner membiarkan user yang akan memulai
aktivitas scanning terhadap file-file di
komputer. Dapat
diatur
penggunaannya agar bisa dilakukan secara periodik
dengan menggunakan scheduler.

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Norton Antivirus
McAfee VirusScan Plus
PC Tools Antivirus
Windows Live OneCare
F-Prot Antivirus
Kapersky
AVG Antivirus

Andi Dwi Riyanto, M.Kom

Membuat orang paham terhadap risiko virus


Install program anti-virus dan update-lah secara reguler
Selalu gunakan software patch untuk menutup lubang
security
Gunakan firewall
Selalu backup secara reguler data.

Andi Dwi Riyanto, M.Kom

Langkah-Langkah untuk Pencegahan

Gunakan antivirus yang anda percayai dengan update terbaru.

Selalu scanning semua media penyimpanan eksternal yang akan


digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect
antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file
dengan 2 buah exstension atau file executable yang terlihat
mencurigakan.

Untuk software freeware + shareware, ada baiknya anda


mengambilnya dari situs resminya.

Andi Dwi Riyanto, M.Kom

Langkah-Langkah

Apabila telah Terinfeksi

Deteksi dan tentukan dimanakah kira-kira sumber virus


tersebut apakah di disket, jaringan, email dsb. Jika
anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas
kabel atau mendisable sambungan internet dari control
panel)
Identifikasi dan klasifikasikan jenis virus apa yang
menyerang pc anda, dengan cara: Gejala yang timbul,
misal : pesan, file yang corrupt atau hilang dsb; Scan
dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil
adalah memformat ulang komputer anda

Andi Dwi Riyanto, M.Kom

HACKER & CRACKER

Hacker dengan keahliannya dapat melihat


& memperbaiki kelemahan perangkat
lunak di komputer; biasanya kemudian di
publikasikan secara terbuka di Internet
agar sistem menjadi lebih baik. Sialnya,
segelintir
manusia
berhati
jahat
menggunakan informasi tersebut untuk
kejahatan mereka biasanya disebut
cracker.
Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Seorang Cracker umumnya pria usia 16-25


tahun. Berdasarkan statistik pengguna Internet
di Indonesia maka sebetulnya mayoritas
pengguna Internet di Indonesia adalah anakanak muda pada usia ini juga

Andi Dwi Riyanto, M.Kom

Para cracker muda ini umumnya melakukan


cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya para cracker
adalah opportunis. Melihat kelemahan sistem
dengan mejalankan program scanner. Setelah
memperoleh
akses
root,
cracker
akan
menginstall pintu belakang (backdoor) dan
menutup semua kelemahan umum yang ada.

Andi Dwi Riyanto, M.Kom

BEBERAPA SERANGAN CRACKER

FTP Attack
Dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service.

Flooding & Broadcasting


Seorang attacker bisa menguarangi kecepatan network dan hosthost yang berada di dalamnya secara significant dengan cara terus
melakukan request/permintaan terhadap suatu informasi dari sever
yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying. Ketika permintaan
flood ini dikirim ke semua station yang berada dalam network
serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan
informasi menjadi lemah dan akhirnya menyerah.

Andi Dwi Riyanto, M.Kom

E-mail

Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk


yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social
engineering(memanfaatkan osialisasi secara fisik).
Penyerangan email bisa membuat system menjadi crash,
membuka dan menulis ulang bahkan mengeksekusi filefile aplikasi atau juga membuat akses ke fungsi fungsi
perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika


banyak sekali e-mail yang dikirimkan oleh
attackerkepada sasaran yang mengakibatkan transfer
agent kewalahan menanganinya, mengakibatkan
komunikasiantar program lain menjadi tidak stabil dan
dapat membuat system menjadi crash.
Andi Dwi Riyanto, M.Kom

Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang
kemanan. Kadang seorang user tidak perduli dengan nomor pin yang
mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak
dilengkapi dengan software security seperti SSL dan PGP. Password
adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin saja mempunyai banyak tools
(secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password. Ketika seorang
attacker berhasil mendapatkan password yang dimiliki oleh seorang
user, maka ia akan mempunyai kekuasaan yang sama dengan user
tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir
risiko, selain berjaga-jaga dari praktek social enginering organisasi
pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan
seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Andi Dwi Riyanto, M.Kom

Anda mungkin juga menyukai