Ruhamah, S.Kom.,M.Kom
KEAMANAN
K e a m a n a n K o m p uKOMPUTER
ter
BUKU SAKU
KEAMANAN KOMPUTER
DISUSUN OLEH :
MATA KULIAH :
KEAMANAN KOMPUTER
Keamanan Komputer
TAHUN 2021
Keamanan Komputer
KATA PENGANTAR
P enulis
Keamanan Komputer
DAFTAR ISI
BUKU SAKU.........................................................i
KATA PENGANTAR............................................iii
DAFTAR ISI........................................................iv
BAB I
SEJARAH DAN KEAMANAN KOMPUTER.............1
1.1 Pengertian Keamanan Komputer.............1
1.2 Sejarah Keamanan Komputer..................8
1.3 Contoh Keamanan Komputer................11
BAB II
SERANGAN PADA JARINGAN KOMPUTER........14
2.1 Jenis – Jenis Serangan Pada Jaringan
Komputer.....................................................14
1. Spoofing...............................................15
2. Ddos dari penolakan yang
didistribusikan.........................................16
Keamanan Komputer
3. Paket Pelacakan...................................17
4. Keracunan DNS....................................18
5. Kuda Trojan..........................................19
6. Injeksi SQL............................................21
BAB III
KEJAHATAN DUNIA KOMPUTER.......................22
3.1 Pengertian Hacker dan Cracker.............22
3.1.1Hacker..............................................23
3.3 Etika Hacker...........................................26
3.4Cracker...................................................27
3.5 Kejahatan Sarana Teknologi Informasi. .30
3.5.1 Cyberspace.....................................30
3.5.2 Cybercrime......................................32
3.5.3 Penanggulangan Cyber crime..........46
BAB IV
STRATEGI DAN TAKTIK KEAMANAN KOMPUTER
.........................................................................49
4.1 Keamanan Fisik......................................49
Keamanan Komputer
4.2 Kunci Komputer.....................................50
4.3 Keamanan BIOS.....................................51
4.4 Keamanan Boot Loader.........................52
4.5 Xlock dan Vlock......................................53
4.6 Mendeteksi Gangguan Keamanan
Komputer.....................................................55
BAB V
KRIPTOGRAFI KLASIK.......................................56
5.1 Kriptografi Klasik....................................56
5.2 Contoh Kriptografi Klasik.......................57
BAB VI
KRIPTOGRAFI MODERN...................................61
6.1 Kriptografi Modern................................61
6.2 Contoh Kriptografi Modern...................62
6.3 Enkripsi..................................................64
6.3 Deskripsi................................................65
BAB VII
LAPISAN – LAPISAN KEAMANAN KOMPUTER. .69
Keamanan Komputer
7.1 Lapisan Fisik :........................................69
7.2 Keamanan Lokal.....................................70
7.3 Keamanan ROOT....................................71
7.4 Keamanan File dan System File..............75
7.5 Keamanan Password dan Enkripsi.........75
7.6 Keamanan Kernel dan Jaringan..............76
BAB VIII
MALICIOUS CODE............................................77
8.1 Sejarah Malicious Code.........................77
8.2 Trojan Horse.........................................79
8.3 Virus Komputer.....................................83
8.3.1Sejarah Virus Komputer...................83
8.3.2 Macam-Macam Virus Komputer.....85
8.3.3 Beberapa Cara Penyebaran Virus. . .96
8.3.4 Cara Mengatasi Virus komputer.....98
8.4 Worm..................................................100
8.5 Time Bomb / Logical Bomb.................102
Keamanan Komputer
8.5.1 Macam-Macam Logical Bomb.......103
8.5.2 Cara Mengatasi Logical Bomb.......105
8.6 Spyware..............................................109
8.7 Adware...............................................110
8.8 Stealware............................................112
8.9 Motivasi Pembuatan Malicious Code..113
BAB IX
PENDETEKSI KEAMANAN KOMPUTER............122
9.1 Pengertian Pendeteksi Keamanan
Komputer...................................................122
9.2 Anomaly Detectiom.............................122
9.3 Misuse Detection.................................127
9.4 Network Monitoring............................129
9.5 Intrusion Detection System.................133
9.5.1 Jenis-Jenis IDS Security.................134
9.5.2 Cara Kerja IDS Security..................135
DAFTAR PUSTAKA..........................................139
Keamanan Komputer
BAB I
SEJARAH DAN KEAMANAN KOMPUTER
Keamanan Komputer
keamanan computer difokuskan pada alat alat
computer secara fisik. Secara tradisional,
fasilitas komputer secara fisik dilindungi karena
tiga alasan:
Keamanan Komputer
Dengan adanya akses jarak jauh atau remote
terminal, jaringan yang sudah banyak serta
teknologi internet yang berkembang pesat maka
perlindungan secara fisik sudah jarang atau tidak
dapat lagi digunakan untuk mengukur level
keamanan. Meskipun demikian, masih ada
beberapa perusahaan yang masih melindungi
fasilitas fisik server mereka dengan peralatan
cangih tetapi kurang memperhatikan
perlindungan terhadap data atau informasi itu
sendiri yang disimpan dalam server. Walupun
nilai data atau informasi tersebut beberapa kali
lebih besar dari nilai hardware.
Keamanan Komputer
komputer dirancang untuk melindungi komputer
dan segala sesuatu yang berkaitan dengan itu,
bangunannya, workstation dan printer, kabel,
dan disk dan media penyimpanan lainnya. Yang
paling penting, keamanan komputer melindungi
informasi yang disimpan dalam sistem anda.
Keamanan komputer tidak hanya dirancang
untuk melindungi terhadap penyusup dari luar
yang masuk ke sistem, tetapi juga bahaya yang
timbul dari dalam seperti berbagi password
dengan teman, gagal atau tidak dilakukan untuk
backup data, menumpahkan kopi pada keyboard
dan sebagainya.
Keamanan Komputer
Kerahasiaan, integritas dan ketersediaan, yang
dikenal sebagai segitiga CIA ini adalah model
yang dirancang untuk memandu kebijakan untuk
keamanan informasi dalam sebuah organisasi.
Model ini juga kadang-kadang disebut sebagai
triad AIC (ketersediaan, integritas dan
kerahasiaan) untuk menghindari kebingungan
dengan Central Intelligence Agency. Unsur-
unsur dari tiga serangkai tersebut dianggap tiga
komponen yang paling penting dari system
keamanan.
Keamanan Komputer
berwenang saja yang dapat melihat data yang
sensitive atau rahasia tersebut. Sebuah sistem
komputer yang aman harus menjaga agar
informasi selalu tersedia untuk pengguna.
Ketersediaan berarti bahwa perangkat keras dan
perangkat lunak sistem komputer terus bekerja
secara efisien dan bahwa sistem ini mampu pulih
dengan cepat dan benar jika ada bencana.
Keamanan Komputer
Dalam keamanan komputer ada tiga komponen
yang selalu menjadi diskusi:
Keamanan Komputer
Pada saat computer diperkenalkan
pertama kali, ukuran komputer sangat besar,
langka, dan sangat mahal. Oleh karena itu
organisasi atau perusahaan yang cukup
beruntung memiliki komputer akan mencoba
dengan cara terbaik untuk melindungi computer
tersebut. Keamanan komputer hanya salah satu
aspek dari keamanan secara keseluruhan dari
asset organisasi.
Keamanan Komputer
jaringan internet sehingga memang masalah
keamanan hanya berfokus pada fisik dan
lingkungannya saja (soewito, 2017).
Keamanan Komputer
online dan terkoneksi dengan jaringan secara
bersama-sama dan dengan mainframe yang
berisi database.
1. Firewalls
Keamanan Komputer
kombinasi perangkat keras dan lunak yang
mengontrol aliran lalu lintas jaringan yang
masuk dan keluar. Biasanya ditempatkan di
antara internal pribadi organisasi jaringan dan
jaringan eksternal yang tidak dipercaya, seperti
Internet, meskipun firewall juga dapat
digunakan untuk melindungi satu bagian dari
jaringan perusahaan dari sisa jaringan.
Keamanan Komputer
menghapus malware, termasuk virus komputer,
worm komputer, Trojan horse, spyware, dan
adware.
Keamanan Komputer
BAB II
SERANGAN PADA JARINGAN
KOMPUTER
Keamanan Komputer
Ini adalah jenis serangan pada jaringan
komputer yang biasanya dilakukan oleh
penyerang.
1. Spoofing
3. Paket Pelacakan
4. Keracunan DNS
Keamanan Komputer
lalu lintas ke paket data dari tujuan yang
sebenarnya. Secara umum, penyerang
menggunakan metode ini untuk menyerang situs
e-commerce dan bank. Penyerang juga dapat
membuat server palsu yang terlihat sama dengan
server sebenarnya. Oleh karena itu, sertifikat
digital diperlukan untuk melindunginya
sehingga server palsu dapat dibedakan dari
server asli yang memiliki sertifikat digital
5. Kuda Trojan
Keamanan Komputer
tersembunyi dan seolah-olah mereka adalah
program biasa yang tidak mencurigakan dan
Trojan juga dapat dikendalikan dari komputer
lain (penyerang). Ada beberapa jenis Trojan dan
3 di antaranya adalah:
6. Injeksi SQL
Keamanan Komputer
BAB III
KEJAHATAN DUNIA KOMPUTER
Keamanan Komputer
3.1.1Hacker
Peretas (bahasa Inggris: hacker) adalah
orang yang mempelajari, menganalisis,
memodifikasi, menerobos masuk ke dalam
komputer dan jaringan komputer, baik untuk
keuntungan atau dimotivasi oleh tantangan.
(wikipedia)
Hacker ini mempunyai keinginan untuk
mengetahui secara mendalam mengenai kerja
suatu sistem, komputer atau jaringan komputer,
sehingga menjadi orang yang ahli dalam bidang
penguasaan sistem, komputer atau jaringan
computer (diskominfo, 2018). Istilah hacker
yang sering kita salah artikan mengenai hal-hal
yang merusak/ hack seperti hack facebook, hack
email, hack jaringan dan lain-lain. Tetapi
sebetulnya Hacking adalah Ilmu seni, seni
Keamanan Komputer
keamanan jaringan komputer.
3.2 Sifat – sifat Hacker :
1. Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker
mencoba menguji suatu situs dipastikan
isi situs tersebut tak akan berantakan
dan mengganggu yang lain. Biasanya
hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna. Bahkan
seorang hacker akan memberikan
masukan dan saran yang bisa
memperbaiki kebobolan system yang ia
masuki.
2. Hacker mempunyai etika serta kreatif
dalam merancang suatu program yang
berguna bagi siapa saja.
Keamanan Komputer
3. Seorang Hacker tidak pelit membagi
ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan
kebaikan.
4. Seorang hacker akan selalu
memperdalam ilmunya dan
memperbanyak pemahaman tentang
sistem operasi.
Keamanan Komputer
Tidak mendistribusikan &
mengumpulkan software bajakan.
Tidak pernah mengambil risiko yang
bodoh.
Selalu mengetahui kemampuan sendiri.
Selalu bersedia untuk secara
terbuka/bebas/gratis memberitahukan &
mengajarkan berbagai informasi &
metode yang diperoleh.
Tidak pernah meng-hack sebuah sistem
untuk mencuri uang.
Tidak pernah memberikan akses ke
seseorang yang akan membuat
kerusakan.
Tidak pernah secara sengaja menghapus
& merusak file di komputer yang
dihack.
Keamanan Komputer
Menghormati mesin yang dihack, dan
memperlakukan mesin yang dihack
seperti mesin sendiri.
3.4Cracker
Sedangkan saudara kembar si Hacker
adalah si Cracker. Cracker adalah sebutan
untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, dan
mencuri data dari system (Diskominfo, 2018)
(Fadjar Efendy Rasjid, 2014).
3.4.1 Sifat-sifat Cracker :
1. Mampu membuat suatu program bagi
kepentingan dirinya sendiri dan bersifat
Keamanan Komputer
destruktif atau merusak dan
menjadikannya suatu keuntungan.
Sebagai contoh : Virus, Pencurian Kartu
Kredit, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server
dsb.
2. Bisa berdiri sendiri atau berkelompok
dalam bertindak.
3. Mempunyai website atau channel dalam
IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa
dilacak.
5. Kasus yang paling sering ialah Carding
yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala
isinya menjadi berantakan.
Keamanan Komputer
Kesimpulan
Jadi dapat diambil kesimpulannya bahwa Hacker
adalah orang yang mengetahui apa yang
dilakukannya, menyadari seluruh akibat dari apa
yang dilakukannya, dan bertanggung jawab atas
apa yang dilakukannya. Sementara Cracker
adalah orang yang tahu apa yang dikerjakannya,
tetapi seringkali tidak menyadari akibat dari
perbuatannya. Dan ia tidak mau bertanggung
jawab atas apa yang telah diketahui dan
dilakukannya itu.
Keamanan Komputer
tatkala manusia menciptakan sekaligus
membutuhkan teknologi Jaringan komputer.
Internet merupakan kegiatan komunitas
komersial menjadi bagian terbesar, dan tercepat
pertumbuhannya yang telah melampaui batas-
batas suatu negara. Dengan melalui jaringan
internet maka kita bisa mengetahui apa yang
terjadi saat ini di belahan dunia lain.
3.5.1 Cyberspace
Dengan dunia internet atau disebut
juga cyberspace, hampir segalanya dapat
dilakukan. Segi positif dari dunia maya ini tentu
saja membentuk trend perkembangan teknologi
dunia dengan segala bentuk kreativitas manusia.
Namun dampak negatif pun tidak bisa dihindari,
misalnya berupa pornografi yang marak di
media Internet.
Keamanan Komputer
Perkembangan teknologi Internet
memunculkan kejahatan yang disebut dengan
cyber crime atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus cyber
crime di Indonesia, merupakan fenomena,
seperti pencurian kartu
kredit, hacking terhadap berbagai situs,
penyadapan transmisi data orang lain, (misalnya
email), dan manipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke
dalam programer komputer. Berbagai tindakan
di atas dapat dikenakan tindak pidana, baik delik
formil maupun materiil. Delik formil
karena menyangkut perbuatan seseorang
mengakses data komputer orang lain tanpa izin,
sedangkan delik materil adalah perbuatan itu
Keamanan Komputer
telah menimbulkan akibat kerugian bagi orang
lain.
3.5.2 Cybercrime
Cybercrime kerap disamakan
dengan computer crime. menurut The U.S.
Department of Justice adalah sebagai “…any
illegal act requiring knowledge of computer
technology for its perpetration, investigation, or
prosecution”. Hal senada disampaikan oleh
Organization of European Community
Development, yang mendefinisikan computer
crime sebagai: “Any illegal, unehtical or
unauthorized behavior relating to the automatic
processing and/or the transmission of
data”. Sementara menurut Andi Hamzah
kejahatan komputer mempunyai pengertian
sebagai berikut: ”Kejahatan di bidang komputer
Keamanan Komputer
[yang] secara umum dapat diartikan sebagai
penggunaan komputer secara illegal”.
Kejahatan ini memiliki karakteristik yang
berbeda dengan kejahatan kerah biru maupun
kejahatan kerah putih. Kejahatan kerah
biru (blue collar crime) merupakan jenis
kejahatan atau tindak kriminal yang dilakukan
secara konvensional seperti misalnya
perampokan, pencurian, pembunuhan dan lain-
lain. Lawannya adalah kejahatan kerah
putih (white collar crime). Kejahatan jenis ini
terbagi dalam empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan
individu. Cybercrime sendiri sebagai kejahatan
yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik
Keamanan Komputer
tersendiri yang berbeda dengan kedua model di
atas.
Keamanan Komputer
3. Penyebaran virus secara sengaja; pada
umumnya dilakukan dengan
menggunakan email.
4. Data forgery; ini dilakukan dengan
tujuan memalsukan data pada
dokumen-dokumen penting yang ada
di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis
web database.
5. Cyber espionage, sabotage, and
extortion; cyber espionage adalah
kejahatan yang memanfaatkan
jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak
lain, dengan memasuki sistem
jaringan komputer pihak
sasaran. Sabotage and
Keamanan Komputer
extortion merupakan jenis kejahatan
yang dilakukan dengan membuat
gangguan, perusakan atau
penghancuran terhadap suatu data,
program komputer atau sistem
jaringan komputer yang terhubung
dengan internet.
6. Cyber stalking; ini untuk mengganggu
atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan
kepada seseorang dengan
memanfaatkan media internet. Hal itu
bisa terjadi karena kemudahan dalam
membuat email dengan alamat
Keamanan Komputer
tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
7. Carding; Ini merupakan kejahatan
yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan
digunakan dalam transaksi
perdagangan di internet.
8. Hacking dan cracker; hacker adalah
seseorang yang punya minat besar
untuk mempelajari sistem komputer
secara detail dan bagaimana
meningkatkan kapabilitasnya.
Sedangkan yang sering melakukan
aksi-aksi perusakan di internet
disebut cracker. Aktivitas cracking di
internet mulai dari pembajakan
account milik orang lain, pembajakan
situs web, probing, menyebarkan
Keamanan Komputer
virus, hingga pelumpuhan target
sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of
Service). Dos attack merupakan
serangan yang bertujuan
melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan
layanan.
9. Cybersquatting and typosquatting;
cybersquatting merupakan kejahatan
yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain
dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan
harga yang lebih mahal.
Adapun typosquatting adalah
kejahatan dengan membuat domain
plesetan yaitu domain yang mirip
Keamanan Komputer
dengan nama domain orang
lain. Nama tersebut merupakan nama
domain saingan perusahaan.
10. Hijacking; adalah kejahatan
melakukan pembajakan hasil karya
orang lain seperti pada software
piracy (pembajakan perangkat lunak).
11. Cyber terorism; Suatu tindakan yang
mengancam pemerintah atau
warganegara, termasuk cracking ke
situs pemerintah atau militer seperti
kasus Ramzi Yousef yang dianggap
sebagai dalang penyerangan ke
gedung WTC, ternyata diketahui
menyimpan detail serangan dalam file
yang dienkripsi di laptopnya, atau
Osama Bin Laden yang menggunakan
steganography untuk komunikasi
Keamanan Komputer
jaringannya. Kasus lainnya misalnya
Doktor Nuker yang telah kurang lebih
lima tahun melakukan defacing atau
mengubah isi halaman web yang
berisi propaganda anti-Amerika, anti-
Israel, dan pro-Bin Laden.
Berdasarkan motif kegiatan yang
dilakukannya, cybercrime dapat digolongkan
menjadi dua jenis sebagai berikut
1) Cyber crime sebagai tindakan murni
kriminal
Kejahatan yang murni merupakan tindak
kriminal merupakan kejahatan yang dilakukan
karena motif kriminalitas. Kejahatan ini
biasanya menggunakan internet hanya sebagai
sarana kejahatan. Contoh kejahatan semacam ini
adalah carding, yaitu pencurian nomor kartu
kredit milik orang lain untuk digunakan dalam
Keamanan Komputer
transaksi perdagangan di internet. Juga
pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan.
Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam
contoh kejahatan yang menggunakan internet
sebagai sarana. Di beberapa negara maju, pelaku
spamming dapat dituntut dengan tuduhan
pelanggaran privasi.
2) Cyber crime sebagai kejahatan ”abu-abu”
Cukup sulit menentukan apakah itu merupakan
tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk
kejahatan. Probing atau portscanning,misalnya,
untuk pengintaian terhadap sistem milik orang
lain dengan mengumpulkan informasi sebanyak-
banyaknya dari sistem yang diintai, termasuk
sistem operasi yang digunakan, port-port yang
Keamanan Komputer
ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan sasaran kejahatannya cyber
crime dapat dikelompokkan menjadi beberapa
kategori seperti berikut ini:
1. Cybercrime yang menyerang
individu (against person), jenis
kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau
individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan
penyerangan tersebut, contohnya: (a)
pornografi, dengan membuat,
memasang, mendistribusikan, dan
menyebarkan material yang berbau
pornografi, cabul, serta mengekspos
hal-hal yang tidak pantas;
(b) cyberstalking, untuk mengganggu
Keamanan Komputer
atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang
dilakukan secara berulang-ulang
seperti halnya teror di dunia cyber.
Gangguan tersebut bisa saja berbau
seksual, religius, dan lain sebagainya;
[c) cyber-tresspass, dengan yang
dilakukan melanggar area privasi
orang lain seperti misalnya web
hacking. breaking ke PC, probing,
port scanning dan lain sebagainya.
2. Cybercrime menyerang hak
milik (againts
property), yakni cybercrime yang
dilakukan untuk menggangu atau
menyerang hak milik orang lain.
Beberapa contoh kejahatan jenis ini
Keamanan Komputer
misalnya pengaksesan komputer
secara tidak sah melalui dunia cyber,
pemilikan informasi elektronik secara
tidak sah/pencurian informasi,
carding, cybersquating, hijacking, data
forgery dan segala kegiatan yang
bersifat merugikan hak milik orang
lain.
3. Cybercrime menyerang
pemerintah (againts government); ini
dilakukan dengan tujuan khusus
penyerangan terhadap pemerintah.
Kegiatan tersebut misalnya cyber
terorism sebagai tindakan yang
mengancam pemerintah termasuk juga
cracking ke situs resmi pemerintah
atau situs militer.
Keamanan Komputer
Hal-hal yang disebutkan di atas
membutuhkan pengaturan hukum. Banyak
negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi. Lalu
bagaimana menjaring berbagai kejahatan
komputer dikaitkan dengan ketentuan pidana
yang berlaku karena ketentuan pidana yang
mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap. Perangkat
hukum di bidang TI masih lemah. Demikian
juga dengan kejahatan pornografi dalam
internet, misalnya KUH Pidana Pasal 282
mensyaratkan bahwa unsur pornografi dianggap
kejahatan jika dilakukan di tempat umum. Di
Indonesia ternyata belum ada pasal yang bisa
digunakan untuk menjerat penjahat cybercrime.
Untuk kasus carding misalnya, Kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan
Keamanan Komputer
Pasal 363 soal pencurian karena yang dilakukan
tersangka memang mencuri data kartu kredit
orang lain.
Keamanan Komputer
secara global dan terintegrasi sangat diperlukan
untuk meminimalisir kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem
harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya,
untuk menutup unauthorized actions.
Keamanan Komputer
BAB IV
STRATEGI DAN TAKTIK KEAMANAN
KOMPUTER
Keamanan Komputer
para penyerang harus memotong kabel atau
membongkar case untuk masuk. Ditaruhnya
padlock atau combo locks melaluinya dapat
mencegah seseorang yang akan mencuri mesin
anda.
Keamanan Komputer
Banyak BIOS x86 juga membolehkan anda
menspesifikasikan beragam setting keamanan
yang baik lainnya. Periksa manual BIOS anda
atau lihat anda saat boot up. Contohnya, tidak
membolehkan booting dari floppy drive dan
password untuk mengakses beberapa atribut
BIOS.
Keamanan Komputer
up password bootup. Restricted akan
membiarkan mesin untuk melakukan boot,
kecuali bila seseorang menspesifikasikan option
di lilo prompt. Jika memiliki mesin server, lalu
men-setup password boot, maka mesin anda
tidak akan mem-boot secara otomatis. Ingatlah
bahwa kita perlu memasukkan password pada
saat terjadi kegagalan daya.
Keamanan Komputer
Linux yang mendukung X. Periksa man page-
nya untuk pilihan lebih banyak, tetapi secara
umum anda dapat menjalankan xlock dari
sembarang xterm di console dan mengunci
tampilan yang membutuhkan password untuk
membukanya.
Vlock adalah program kecil sederhana yang
memungkinkan untuk mengunci beberapa atau
seluruh console virtual pada mesin komputer. Ia
mengunci hanya satu tempat kerja anda atau
seluruhnya. Jika hanya mengunci satu, orang
lain tetap dapat menggunakan console. Mereka
hanya tidak dapat menggunakan vty anda hingga
anda membukanya. Vlock diedarkan dengan
RedHat Linux, tetapi sistem lain seperti
windows mungkin berbeda.
Keamanan Komputer
4.6 Mendeteksi Gangguan Keamanan
Komputer
Keamanan Komputer
BAB V
KRIPTOGRAFI KLASIK
Keamanan Komputer
(penyandian) dengan sandi Vigenere dapat
ditulis secara matematis, dengan menggunakan
penjumlahan dan operasi modulus dan dekripsi,
yaitu : Keteranga n : Ci adalah huruf ke-i pada
teks tersandi, Pi adalah huruf ke-i pada teks
terang, Ki adalah huruf ke-i pada kata kunci, dan
mod adalah operasi modulus (sisa pembagian).
Contoh :
ENKRIPSI :
Plainteks : SUMATERA
Kunci : UTARA
Keamanan Komputer
gambar)
S U M A T E R A ——> Plainteks
U T A R A U T A ——> Kunci
M N M R T Y K A ——-> Ciperteks
DEKRIPSI :
Cipherteks : MNMRTYKA
Kunci : UTARA
Keamanan Komputer
MNMRTYKA : Cipherteks isi dari tabel baris
dan kolom
U T A R A U T A ——> Kunci
M N M R T Y K A ——-> Ciperteks
S U M A T E R A ——> Plainteks
Jadi Plainteks : S U M A T E R A
Keamanan Komputer
Keamanan Komputer
BAB VI
KRIPTOGRAFI MODERN
Keamanan Komputer
program PGP, dan pada system sekuriti lainnya.
Kekuatan algoritma ini terletak pada sulitnya
menghitung logaritma diskrit. Algoritma
Elgamal tidak dipatenkan. Tetapi, algoritma ini
didasarkan pada algoritma Diffie – Hellman,
sehingga hak paten algoritma Diffie – Hellman
juga mencakup algoritma ElGamal. Karena hak
paten algoritma Diffie – Hellman berakhir pada
bulan April 1997, maka algoritma ElGamal
dapat diimplementasikan untuk aplikasi
komersil.
Keamanan Komputer
4. M (plainteks) (rahasia)
6.3 Enkripsi
a = gk mod p
b = ykm mod p
6.3 Deskripsi
º m (mod p)
dan b.
Contoh :
p = 2357 ).
Keamanan Komputer
Jawab :
Enkripsi
ini ke Siti.
Dekripsi
Keamanan Komputer
Siti mendeskripsi cipherteks dari Ahmad dengan
melakukan perhitungan sebagai
berikut :
Keamanan Komputer
BAB VII
LAPISAN – LAPISAN KEAMANAN
KOMPUTER
Keamanan Komputer
log file : Log pendek atau
tidak lengkap, Log yang
berisikan waktu yang aneh,
Log dengan permisi atau
kepemilikan yang tidak
tepat, Catatan pelayanan
reboot atau restart, Log
yang hilang, masukan su
atau login dari tempat yang
janggal.
Mengontrol akses sumber
daya.
Keamanan Komputer
Hati-hati terhadap saat/dari mana
mereka login, atau tempat seharusnya
mereka login.
Pastikan dan hapus rekening mereka
ketika mereka tidak lagi membutuhkan
akses.
Keamanan Komputer
Beberapa orang merasa terbantu ketika
melakukan “touch /-i” pada sistem
mereka. Hal ini akan membuat perintah-
perintah seperti : “rm -fr *” menanyakan
apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda
menguraikan “-i” dulu, dan
memberlakukannya sebagai option -i ke
rm).
Hanya menjadi root ketika melakukan
tugas tunggal tertentu. Jika anda
berusaha mengetahui bagaimana
melakukan sesuatu, kembali ke shell
pemakai normal hingga anda yakin apa
yang perlu dilakukan oleh root.
Jalur perintah untuk pemakai root sangat
penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal
Keamanan Komputer
yang dicari shell untuk program.
Cobalah dan batasi jalur perintah bagi
pemakai root sedapat mungkin, dan
jangan pernah menggunakan ‘.’, yang
berarti ‘direktori saat ini’, dalam
pernyataan PATH anda. Sebagai
tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi
atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan
mereka menjadi root ketika anda
menjalankan perintah tersebut.
Jangan pernah menggunakan
seperangkat utilitas rlogin/rsh/rexec
(disebut utilitas r) sebagai root. Mereka
menjadi sasaran banyak serangan, dan
Keamanan Komputer
sangat berbahaya bila dijalankan sebagai
root. Jangan membuat file .rhosts untuk
root.
File /etc/securetty berisikan daftar
terminal-terminal tempat root dapat
login. Secara baku (pada RedHat Linux)
diset hanya pada konsol virtual lokal
(vty). Berhati-hatilah saat menambahkan
yang lain ke file ini. Anda seharusnya
login dari jarak jauh sebagai pemakai
biasa dan kemudian ‘su’ jika anda butuh
(mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak
perlu untuk login secara langsung
sebagai root.
Selalu perlahan dan berhati-hati ketika
menjadi root. Tindakan anda dapat
Keamanan Komputer
mempengaruhi banyak hal. Pikir
sebelum anda mengetik!
Keamanan Komputer
Selalu mengenkripsi file yang
dipertukarkan.
Lakukan pengamanan pada level
tampilan, seperti screen saver.
Keamanan Komputer
Keamanan Komputer
BAB VIII
MALICIOUS CODE
8.2 Trojan Horse
Keamanan Komputer
komputer, kemudian aktif dan komputer target
dapat dikendalikan dari jarak jauh.Trojan house
diproduksi dengan tujuan jahat. berbeda dgn
virus. trojan horse tidak dapat memroduksi
dirinya sendiri. pada umumnya mereka
dibawa oleh utility program lain. utility
program tersebut mengandung dirinya. atau
trojan horse itu sendiri berlagak seperti utility
program.T r o j a n horse merujuk pada
program independen yang dapat
mempunyai fungsi yangt a m p a k n y a
berguna, dan ketika dieksekusi,
tanpa sepengetahuan pengguna,
j u g a melaksanakan fungsi - fungsi yang
bersifat destruktif.Konsep yang digunakan
seperti pada Gaman romawi kuno, (erbeda
dengan virus,Trojan -orse tidak dapat
memproduksi diri sendiri. Pada umumnya,
Keamanan Komputer
mereka dibawa olehutility program lainnya.
/tility program tersebut mengandung dirinya,
atau Trojan -orseitu sendiri berElagakE
sebagai utility program.
Contoh Trojan Horse:
Win-Trojan/back Orifice,
|Win-Trojan/SubSeven,
Win-|Trojan/Ecokys(Korean)
Keamanan Komputer
4. Mencuri file atau password
5. Log keystroke
6. Menonaktifkan keyboard, mouse, atau
periperal lain
7. Mengubah nama file
8. Shut down atau reboot
9. Menjalankan aplikasi yang diinginkan oleh
hacker
10. Disable antivirus atau keamanan komputer
lainnya
11. Menggunakan komputer korban sebagai
jembatan untuk melakukan kejahatan ke
komputer lainnya.
Kemampuan Trojan Horse :
1. Back Orifice (BO)
Merupakan trojan horse untuk sistem yang
menggunakan OS Windows (95, 98, NT, 2000).
Keamanan Komputer
Komponen BO :
1. Komponen server
Dipasang atau disisipkan pada komputer
target.
2. Komponen client
Yang digunakan untuk mengendalikan
server.
Mendeteksi BO :
1. Gunakan program “REGEDIT” dan cari :
KEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Windows\CurrentVersion\
RunServices
2. Cari file space-dot-exe
Lihat di direktori windows\system. Ukuran file
sama atau lebih dari 122KB.
Keamanan Komputer
8.3 Virus Komputer
Keamanan Komputer
3. Virus Spyware: Virus yang memantau
komputer yang terinfeksi.
4. Virus http://id.wikipedia.org/w/
index.php?
title=Rogue&action=edit&redlink=1″>R
ogue: merupakan program yang meniru
program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli
dan mengaktivasi program antivirus palsu itu
dan mendatangkan uang bagi pembuat virus
rogue tersebut. Juga rogue dapat membuka celah
keamanan dalam komputer guna mendatangkan
virus lain.
5. Virus http://id.wikipedia.org/w/
index.php?
title=Rogue&action=edit&redlink=1″>R
Keamanan Komputer
ogue: merupakan program yang meniru
program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli
dan mengaktivasi program antivirus palsu itu
dan mendatangkan uang bagi pembuat virus
rogue tersebut. Juga rogue dapat membuka celah
keamanan dalam komputer guna mendatangkan
virus lain.
Keamanan Komputer
13. Virus Sistem, atau lebih dikenal sebagai
virus Boot. Kenapa begitu karena virus ini
memanfaatkan file-file yang dipakai untuk
membuat suatu sistem komputer. Sering terdapat
di disket/tempat penyimpanan tanpa
sepengetahuan kita. Saat akan menggunakan
komputer(restart), maka virus ini akan
menginfeksi Master Boot Sector dan System
Boot Sector jika disket yang terinfeksi ada di
drive disket/tempat penyimpanan.
Keamanan Komputer
menyerang disket dan virus yang menyerang
disket dan tabel partisi.
Keamanan Komputer
Media penyimpanan eksternal dapat
menjadi sasaran empuk bagi virus
untuk dijadikan media. Baik sebagai tempat
menetap ataupun sebagai media
penyebarannya.Media yang bias melakukan
operasi R/W (read dan Write) sangat
memungkinkan untuk ditumpangi virus dan
dijadikan sebagai media penyebaran.
3. WWW (internet)
Sangat mungkin suatu situs sengaja di
tanamkan suatu ‘virus’ yang akanmenginfeksi
Keamanan Komputer
komputer- komputer yang mengaksesnya.
Keamanan Komputer
seringkali memiliki ekstensi ganda pada
penamaan filenya.
8.4 Worm
Keamanan Komputer
menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam
komputer tersebut, tapi worm memanfaatkan
celah keamanaan yang memang terbuka atau
lebih dikenal dengan sebutan vulnerability.
Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari
virus komputer. Hanya ada satu cara untuk
mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara
meng-update patch atau Service Pack dari
operating sistem yang digunakan dengan patch
atau Service Pack yang paling terbaru. Virus
komputer memang dapat menginfeksi berkas-
berkas dalam sebuah sistemkomputer, tapi worm
dapat melakukannya dengan lebih baik. Selain
dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui
Keamanan Komputer
jaringan yang terhubung dengan sistem yang
terinfeksi. Beberapa worm, juga dapat mencakup
kode-kode virus yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal
lainnya yang merusak, atau hanya menjadikan
sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai
berikut:
· ADMw0rm: Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley
Internet Name Domain (BIND),
denganmelakukan buffer-overflow.
· Code Red: Worm yang dapat melakukan
eksploitasi terhadap layanan Internet
Information Services (IIS) versi 4 dan versi 5,
dengan melakukan serangan bufferoverflow.
· LoveLetter: Worm yang menyebar dengan cara
mengirimkan dirinya melalui e-mail kepada
Keamanan Komputer
semua akun yang terdaftar dalam Address Book
Microsoft Outlook Express/daftar kontak dalam
Microsoft Outlook dengan cara menggunakan
kode Visual Basic Script (VBScript).
· Nimda
· SQL-Slammer
Keamanan Komputer
tertentu, hari tertentu dari minggu atau tanggal,
atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus
data atau seluruh file, menyebabkan mesin
berhenti, atau menyebabkan kerusakan lain.
Keamanan Komputer
Data-data dikomputer korban akan rusak pada
waktu yang telah ditentukan.
Keamanan Komputer
karena itu, waspadalah terhadap produk
perangkat lunak palsu
Keamanan Komputer
6. Instal patch system operasi terbaru,
tidak menjaga dan update system operasi akan
membuat PC anda rentan terhadap ancaman
malware terbaru. Gunakan fitur Pembaruan
Otomatis pada Windows untuk secara otomatis
men-download dan menginstal update kamanan
Microsoft.
7. Terapkan patch untuk perangkat lunak
lain yang diinstal pada computer anda, pastikan
bahwa anda memiliki patch terbaru diinstal pada
semua aplikasi perangkat lunak anda, seperti
Microsoft Office softare, produk Adobe, dan
Java. Vendor ini sering merilis patch
perangkatlunak untuk produk mereka untuk
memperbaiki kerentanan yang dapat digunakan
oleh penjahat cyber sebagai sarana untuk
menyebarkan serangan, seperti Logic Bomb.
Keamanan Komputer
8.6 Spyware
8.7 Adware
Keamanan Komputer
seperti MyWay Searchbar dengan fitur-fitur
layanannya seperti SmileyCentral, Zwinky, dan
WeatherBug. Adware sendiri dapat tersimpan
pada komputer akibat kurangnya keaman dari
sistem operasi yang digunakan saat mengakses
internet.
Keamanan Komputer
2. Pastikan browser, email client software, dan
sistem operasi terinstal dengan baik bersama
auto-update.
3. Aktifkan Firewalls ketika melakukan
browsing.
4. Gunakanlah plugin/ addon security yang sesuai
dengan browser yang dipakai.
8.8 Stealware
Keamanan Komputer
membuka web yang berisi stealware tersebut,
maka program tersebut akan masuk ke komputer
korban dan menetap di sana sampai saat
pemicunya diaktifkan. Ketika stealware sudah
diaktifkan, maka semua data yang ada pada
komputer korban akan dikirim ke pembuat
stealware.
Keamanan Komputer
Motivasi ini menjadi alasan yang paling
utama dalam seseorang melakukan kejahatan
malicious code. Pembuat malicious code merasa
mendapatkan segenap kekuasaan dan rasa pamer
akan pengetahuan yang ia miliki dengan
merudak sebuah organisasi besar / computer
pribasi orang lain. Karena pembuat malicious
code ini hanya bersifat pamer belaka, maka
target dari penyerang tidak dapat diprediksi
siapa yang akan ia serang (randomize),
bisasanya penyerang akan melakukan serangan
apabila di suatu organisasi yang tidak
berhubungan dengan penyerang mempunyai
celah yang lemah.
2. Keuntungan komersial
Berkaitan dengan masalah keuangan, setiap
orang menginginkan kekayaan yang besar tanpa
harus bersusah payah terlebih dahulu dalam
Keamanan Komputer
mendapatkannya. Memang dalam merusak
sistem orang lain awalnya penyerang mengalami
kesulitan, tetapi hal itu tidak dibenarkan karena
tindakan tersebut merugikan orang lain. Melalui
malicious code seseorang dapat memanipulasi
financial seseorang bahkan mencuri uang
seseorang dengan menggunakan nama
korbannya. Dari segi keuangan ini juga
penyerang dapat melakukan tindakan pemerasan
terhadap korbannya. Bilamana korban tidak
menuruti kehendak penyerang maka penyerang
akan terus melakukan pengerusakan sampai
transaksi yang dikehedaki oleh penyerang di
kabulkan oleh pihak korban. Karean tindakan ini
meperoleh keutungan dari segi material,
motivasi ini lebih terorganisir akan siapa calon
korbannya (tidak randomize) dan biasanya
penyerang lebih dari 1 orang.
Keamanan Komputer
3. Protes
Seseorang yang tidak setuju akan keputusan
segala sesuatu biasanya akan melakukan protes
terhadap keputudan tersebut. Di era sekarang
bentuk protes tidaklah harus dalam bentuk
demonstrasi, tetapi protes sekarang lebih
dilakukan lewat dunia maya. Bila seseorang
tidak menyukai keputusan yang dilakukan atasan
/ pemerintah, maka penyerang akan membuat
malicious code yang memiliki informasi bahwa
orang yang diserang mengetahui bahwasanya
ada seseorang yang tidak setuju akan
pengambilan keputusan yang dibuatnya.
Serangan dalam bentuk protes ini umumnya
dilakukan oleh individu saja, sifat serangannya
mudah dideteksi (deteksi akan perubahan
mengenai informasi) karean penyerang ingin
menyampaikan aspirasinya kepada korbanya.
Keamanan Komputer
4. Terorisme
Kegiatan-kegiatan terorisme juga sudah
dilakukan di dalam dunia maya, pembuat
malicious code membuat pengrusakan kepada
Negara maju, agar Negara-negara maju dapat
diteror akan keamana informasi rahasianya.
Motivasi kejahatan ini biasanya bertujuan untuk
mengukur sejauh mana kekuatan suatu Negara
dalam mempertahankan integritas bangsanya.
8.10 Cara Mengatasi Malicious Code
1. Berikan kesadaran pada user tentang ancaman
virus.
Keamanan Komputer
hati terhadap semua file yang didownload lewat
internet atau lampiran email.
10. Melakukan pengecekan terhadap semua
media tambahan, USB, disket, dll.Scan dan
perhatikan seisi media tambahan yang
dipasangkan pada sistem.
11. User harus mengetahui terhadap bahaya dari
malicious code.User umumnya mengabaikan
tanda-tanda dari serangan atau tidak
menanggapinya dengan serius. Kebanyakan user
hanya menganggap bahwa hal itu adalah
tanggung jawab dari sys-admin, sehingga hal ini
seringkali menjadi pintu masuk dari suatu
insiden.
12. Perhatikan pengumuman yang dikeluarkan
vendor-vendor antivirus.Tidak dapat dipungkiri
bahwa sistem kita membutuhkan antivirus yang
memiliki database yang luas dan rutin update,
Keamanan Komputer
maka jangan anggap remeh malicious
code dengan hanya menginstall antivirus
gratisan.
13. Menginstall host based Intrusion Detection
System.IDS yang dipasangkan pada masing-
masing perangkat yang dianggap penting akan
lebih efektif (lebih mudah dimonitor) daripada
melakukan monitoring pada IDS yang berbasis
network.
14. Kumpulkan berbagai analisis insiden
malware.Berpacu pada berbagai organisasi yang
melakukan penelitian seperti Secunia dan CERT
untuk merencanakan insiden respon yang tepat.
15. Menggunakan software yang memitigasi
insiden malware.Tidak 100 persen efektif, tapi
ini adalah level minimum security yang harus
diterapkan dalam suatu sistem.
Keamanan Komputer
16. Membuat prosedur pelaporan insiden yang
disebabkan malicious code.Seorang insident
handler harus membuat prosedur yang mudah
dan sesuai dengan user dalam hal pembuatan
report yang berkaitan dengan malicious code.
Keamanan Komputer
BAB IX
PENDETEKSI KEAMANAN KOMPUTER
Keamanan Komputer
9.2 Anomaly Detectiom
Keamanan Komputer
sayangnya, banyak yang cenderung melupakan,
atau menganggap biasa.
Keamanan Komputer
lengkap ke responden, atau petugas entry data
yang lupa input.
2. Redundansi/Duplikasi
Isian yang sama persis di antara dua
observasi atau lebih (duplikasi) atau adanya isian
yang berulang-ulang di beberapa observasi
(redundansi). Ini kebanyakan disebabkan karena
petugas entry yang salah input data. Data yang
sama diinput dua kali pada program entry.
3. Outlier
Merupakan nilai yang berbeda jauh dari
nilai-nilai lainnya dalam satu variabel. Outlier ini
akan sangat berpengaruh pada sebaran data,
membuatnya menjadi menceng kanan maupun
menceng kiri, yang pada akhirnya akan merusak
estimasi parameter, jika tidak dilakukan
treatment yang tepat.
Keamanan Komputer
Deteksi tiga anomali di atas dapat
diaplikasikan untuk analisis data secara umum.
Sementara untuk anomali lainnya dapat
dilakukan oleh praktisi yang memahami dengan
baik karakteristik tiap variabel dan daerah
penelitian. Sebagai contoh, untuk rumah tangga
dengan penggunaan bahan bakar utama gas kota,
di Provinsi Nusa Tenggara Timur tentu tidak
relevan. Bisa juga dengan membangun variabel
baru dari variabel-variabel yang sudah
ada (feature engineering) untuk deteksi anomali
lainnya.
Keamanan Komputer
luar maupun dari dalam merupakan suatu
pekerjaan yang penting. Banyak administrator
yang memakai alat-alat deteksi untuk
mengamankan sistem yang mereka kelola.
Misuse detection dikenal juga sebagai signature-
based atau knowledge-based systems.
Pendekatan tersebut memiliki prinsip yang sama
dengan kebanyakan anti-virus software, dimana
misuse detection mengenali pola serangan yang
telah dikenali sebelumnya, jika ada pola yang
terdeksi maka alarm akan langsung berbunyi.
Keuntungan utamanya adalah misuse detection
dapat mengenali langsung ancaman yang
diketahui dan tingkat false Alarms yang sangat
rendah. Untuk mengani masalah klasifikasi
tersebut diperlukan metode yang tepat dalam
menangani hal tersebut.
Keamanan Komputer
9.4 Network Monitoring
Keamanan Komputer
menggunakan jaringan networking pada
komputer.Untuk itu networking monitoring
sangat dianjurkan. Digunakan untuk mengetahui
adanya lubang keamanan. Biasanya dilakukan
dengan menggunakan protocol SNMP ( Simple
Network Management Protocol. (contoh :
Etherboy (window), Etherman (UNIX)).
Keamanan Komputer
maupun hardware sedang mengalami crash
maka NMS akan memberi pesan peringatan
untuk administrator.
Ada beberapa contoh software untuk
networking monitoring seperti di bawah ini
Microsoft Network Monitor
Wireshark
Nagios
OpenNMS
Advanced IP Scanner
Capsa Free
Fiddler
NetworkMiner
Pandora FMS
Zenoss Core
Keamanan Komputer
Untuk melakukan monitoring jaringan sekarang
ini sudah lebih mudah karena berkat software
khusus untuk menangani masalah network
monitor (Arlina, 2016). Seperti pada software
Microsoft Network Monitor 3.4 yaitu perangkat
lunak yang mempunyai fungsi untuk mengetahui
lalu lintas data yang sedang dikirim maupun
diterima oleh jaringan komputer yang
bersangkutan. Bukan hanya itu saja, software
Mirosoft Network monitoring juga dapat
menganalisa sample pada jaringan tersebut.
Keamanan Komputer
Buka software Microsoft Network Monitor
3.4 yang anda download.
Proses installan sedang berlangsung.
Klik next pada MS Network Monitor 3.4
setup.
lalu pilih I agrrement dan klik next.
Pilih tipe installasi yaitu complete
installation.
Kemudian klik install, maka software akan
memproses installasinya. Tunggu hingga
selesai.
Jika proses instalasi sudah selesai, lalu klik
finish. maka perangkat lunak Microsoft
Network Monitoring sudah bisa pakai.
Intrusion Detection
System(IDS) merupakan sebuah sistem yang
Keamanan Komputer
dapat mendeteksi aktivitas yang mencurigakan
pada sebuah sistem atau jaringan. Jika
ditemukan aktivitas yang mencurigakan pada
traffic jaringan maka IDS akan memberikan
sebuah peringatan terhadap sistem atau
administrator jaringan dan melakukan analisis
dan mencari bukti dari percobaan penyusupan.
Merupakan penghambat atas semua serangan
yang akan mengganggu sebuah jaringan. IDS
memberikan peringatan kepada adminisrator
server saat terjadi sebuah aktivitas tertentu yang
tidak diinginkan administrator.
Keamanan Komputer
IDS berbasis jaringan ini akan ditempatkan pada
suatu titik strategis dalam jaringan untuk
melakukan pengawasan jalur lintasan traffic dan
menganalisis apakah ada percobaan
penyerangan atau penyusupan ke dalam sistem
jaringan.
Keamanan Komputer
9.5.2 Cara Kerja IDS Security
Keamanan Komputer
Jenis ini melibatkan pola lalu lintas
yang mungkin sebuah serangan yang
sedang dilakukan oleh penyerang.
Umumnya metode ini menggunakan
teknik statistik untuk
membandingkan lalu lintas yang
sedang dianalisis dengan lalu lintas
normal yang biasa terjadi. Metode
ini menawarkan kelebihan
dibandingkan dengan signature-
based IDS yakni dapat mendeteksi
bentuk serangan yang baru dan
belum terdapat didalam basis data
signature-based IDS. Kelemahannya,
jenis ini sering mengeluarkan pesan
false positive. Sehingga tugas
administrator lebih rumit, dengan
harus memilah-milah mana yang
Keamanan Komputer
merupakan serangan yang
sebenarnya dari banyaknya pesan
false positive yang muncul.
3. Metode lainnnya, dengan memantau
berkas-berkas sistem operasi, yakni
dengan cara melihat apakah ada
percobaan untuk mengubah berkas
sistem operasi, utamanya berkas log.
Metode ini sering diimplementasikan
dalam HIDS, selain melakukan
pemindaian terhadap log sistem
untuk memantau apakah ada
aktivitas yang mencurigakan atau
tidak.
Keamanan Komputer
DAFTAR PUSTAKA
Keamanan Komputer
Arlina. (2016, November 11). PENGERTIAN
NETWORK MONITORING SYSTEM DAN
CONTOH SOFTWARENYA. Retrieved
from mytrickkomputer:
http://mytrickkomputer.blogspot.com/
2016/11/pengertian-network-
monitoring-system-contoh-
software.html
Keamanan Komputer
https://diskominfo.badungkab.go.id/ar
tikel/18221-perbedaan-hacker-dengan-
cracker
Keamanan Komputer
Gupta, A. (2020, April 15). Apa itu Deteksi
Anomali? Ini Peran Dalam Pemantauan
Jaringan. Retrieved from motadata:
https://www.motadata.com/id/blog/w
hat-is-anomaly-detection
Keamanan Komputer
Matthews, R. (2020, september 15). Apa itu
Hacker? Retrieved from nordvpn:
https://nordvpn.com/id/blog/apa-itu-
hacker/
Keamanan Komputer
jenis-serangan-pada-jaringan-
komputer/
Keamanan Komputer