Anda di halaman 1dari 154

BUKU SAKU

Ruhamah, S.Kom.,M.Kom

KEAMANAN
K e a m a n a n K o m p uKOMPUTER
ter
BUKU SAKU

KEAMANAN KOMPUTER

DISUSUN OLEH :

1904411151 FIRKA SARI DEWI


1904411099 MUHAMMAD AIDHIL
1904411556 NADIA IRAWAN
1904411828 NADIA PRATIWI

MATA KULIAH :
KEAMANAN KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO

Keamanan Komputer
TAHUN 2021

Keamanan Komputer
KATA PENGANTAR

Puji syukur senantiasa kami panjatkan kehadirat


Allah SWT, Tuhan Yang Maha Kuasa atas
tersusunnya Buku Saku KEAMANAN
KOMPUTER.

Kami mengucapkan terima kasih kepada semua


pihak yang telah berperan serta dalam
penyusunan buku saku KEAMANAN
KOMPUTER INI. Dengan harapan semoga
Buku Saku ini dapat bermanfaat bagi pengambil
kebijakan, pemerhati keamanan komputer dan
lintas sektor terkait.

Palopo 12 januari 2022

P enulis

Keamanan Komputer
DAFTAR ISI

BUKU SAKU.........................................................i
KATA PENGANTAR............................................iii
DAFTAR ISI........................................................iv
BAB I
SEJARAH DAN KEAMANAN KOMPUTER.............1
1.1 Pengertian Keamanan Komputer.............1
1.2 Sejarah Keamanan Komputer..................8
1.3 Contoh Keamanan Komputer................11
BAB II
SERANGAN PADA JARINGAN KOMPUTER........14
2.1 Jenis – Jenis Serangan Pada Jaringan
Komputer.....................................................14
1. Spoofing...............................................15
2. Ddos dari penolakan yang
didistribusikan.........................................16
Keamanan Komputer
3. Paket Pelacakan...................................17
4. Keracunan DNS....................................18
5. Kuda Trojan..........................................19
6. Injeksi SQL............................................21
BAB III
KEJAHATAN DUNIA KOMPUTER.......................22
3.1 Pengertian Hacker dan Cracker.............22
3.1.1Hacker..............................................23
3.3 Etika Hacker...........................................26
3.4Cracker...................................................27
3.5 Kejahatan Sarana Teknologi Informasi. .30
3.5.1 Cyberspace.....................................30
3.5.2 Cybercrime......................................32
3.5.3 Penanggulangan Cyber crime..........46
BAB IV
STRATEGI DAN TAKTIK KEAMANAN KOMPUTER
.........................................................................49
4.1 Keamanan Fisik......................................49
Keamanan Komputer
4.2 Kunci Komputer.....................................50
4.3 Keamanan BIOS.....................................51
4.4 Keamanan Boot Loader.........................52
4.5 Xlock dan Vlock......................................53
4.6 Mendeteksi Gangguan Keamanan
Komputer.....................................................55
BAB V
KRIPTOGRAFI KLASIK.......................................56
5.1 Kriptografi Klasik....................................56
5.2 Contoh Kriptografi Klasik.......................57
BAB VI
KRIPTOGRAFI MODERN...................................61
6.1 Kriptografi Modern................................61
6.2 Contoh Kriptografi Modern...................62
6.3 Enkripsi..................................................64
6.3 Deskripsi................................................65
BAB VII
LAPISAN – LAPISAN KEAMANAN KOMPUTER. .69
Keamanan Komputer
7.1  Lapisan Fisik :........................................69
7.2 Keamanan Lokal.....................................70
7.3 Keamanan ROOT....................................71
7.4 Keamanan File dan System File..............75
7.5 Keamanan Password dan Enkripsi.........75
7.6 Keamanan Kernel dan Jaringan..............76
BAB VIII
MALICIOUS CODE............................................77
8.1  Sejarah Malicious Code.........................77
8.2  Trojan Horse.........................................79
8.3  Virus Komputer.....................................83
8.3.1Sejarah Virus Komputer...................83
8.3.2 Macam-Macam Virus Komputer.....85
8.3.3 Beberapa Cara Penyebaran Virus. . .96
8.3.4 Cara Mengatasi Virus komputer.....98
8.4  Worm..................................................100
8.5  Time Bomb / Logical Bomb.................102

Keamanan Komputer
8.5.1 Macam-Macam Logical Bomb.......103
8.5.2 Cara Mengatasi Logical Bomb.......105
8.6  Spyware..............................................109
8.7  Adware...............................................110
8.8  Stealware............................................112
8.9  Motivasi Pembuatan Malicious Code..113
BAB IX
PENDETEKSI KEAMANAN KOMPUTER............122
9.1 Pengertian Pendeteksi Keamanan
Komputer...................................................122
9.2 Anomaly Detectiom.............................122
9.3 Misuse Detection.................................127
9.4 Network Monitoring............................129
9.5 Intrusion Detection System.................133
9.5.1 Jenis-Jenis IDS Security.................134
9.5.2 Cara Kerja IDS Security..................135
DAFTAR PUSTAKA..........................................139

Keamanan Komputer
BAB I
SEJARAH DAN KEAMANAN KOMPUTER

1.1 Pengertian Keamanan Komputer

Gambar 1 keamanan komputer

Arti dari keamanan komputer telah


berubah dalam beberapa tahun terakhir. Sebelum
masalah keamanan data/informasi menjadi
popular, kebanyakan orang berpikir bahwa

Keamanan Komputer
keamanan computer difokuskan pada alat alat
computer secara fisik. Secara tradisional,
fasilitas komputer secara fisik dilindungi karena
tiga alasan:

1. Untuk mencegah pencurian atau


kerusakan hardware

2. Untuk mencegah pencurian atau


kerusakan informasi

3. Untuk mencegah gangguan layanan

Prosedur yang sangat ketat untuk akses


ke ruang server diaplikasikan oleh sebagian
besar organisasi, dan prosedur ini sering
digunakan untuk mengukur level keamanan
computer (Herru Hardiyansah, 2017).

Keamanan Komputer
Dengan adanya akses jarak jauh atau remote
terminal, jaringan yang sudah banyak serta
teknologi internet yang berkembang pesat maka
perlindungan secara fisik sudah jarang atau tidak
dapat lagi digunakan untuk mengukur level
keamanan. Meskipun demikian, masih ada
beberapa perusahaan yang masih melindungi
fasilitas fisik server mereka dengan peralatan
cangih tetapi kurang memperhatikan
perlindungan terhadap data atau informasi itu
sendiri yang disimpan dalam server. Walupun
nilai data atau informasi tersebut beberapa kali
lebih besar dari nilai hardware.

Oleh karena itu konsep atau definisi


computer security atau keamanan computer saat
ini manjadi lebih luas atau bisa juga
didefinisikan sebagai berikut: keamanan

Keamanan Komputer
komputer dirancang untuk melindungi komputer
dan segala sesuatu yang berkaitan dengan itu,
bangunannya, workstation dan printer, kabel,
dan disk dan media penyimpanan lainnya. Yang
paling penting, keamanan komputer melindungi
informasi yang disimpan dalam sistem anda.
Keamanan komputer tidak hanya dirancang
untuk melindungi terhadap penyusup dari luar
yang masuk ke sistem, tetapi juga bahaya yang
timbul dari dalam seperti berbagi password
dengan teman, gagal atau tidak dilakukan untuk
backup data, menumpahkan kopi pada keyboard
dan sebagainya.

Didalam information security sering


juga dikenal CIA Triad atau segitiga
confidentiality (kerahasiaan), integrity
(integritas), dan availability (ketersediaan).

Keamanan Komputer
Kerahasiaan, integritas dan ketersediaan, yang
dikenal sebagai segitiga CIA ini adalah model
yang dirancang untuk memandu kebijakan untuk
keamanan informasi dalam sebuah organisasi.
Model ini juga kadang-kadang disebut sebagai
triad AIC (ketersediaan, integritas dan
kerahasiaan) untuk menghindari kebingungan
dengan Central Intelligence Agency. Unsur-
unsur dari tiga serangkai tersebut dianggap tiga
komponen yang paling penting dari system
keamanan.

Bila bicara kerahasiaan sama dengan


bicara privasi. Langkah-langkah yang dilakukan
untuk menjamin kerahasiaan dirancang untuk
mencegah informasi rahasia dan sensitif di ambil
oleh orang yang tidak berhak. Oleh karena itu
access harus dibatasi hanya untuk mereka yang

Keamanan Komputer
berwenang saja yang dapat melihat data yang
sensitive atau rahasia tersebut. Sebuah sistem
komputer yang aman harus menjaga agar
informasi selalu tersedia untuk pengguna.
Ketersediaan berarti bahwa perangkat keras dan
perangkat lunak sistem komputer terus bekerja
secara efisien dan bahwa sistem ini mampu pulih
dengan cepat dan benar jika ada bencana.

Integritas melibatkan beberapa unsur


yaitu: menjaga konsistensi, akurasi, dan
kepercayaan dari data melalui seluruh siklus
hidupnya. Data tidak boleh diubah pada saat
ditransmisikan. Dalam hal ini harus diambil
langkah langkah untuk memastikan bahwa data
tidak dapat diubah oleh orang yang tidak berhak
dan tidak kurang suatu apapun serta benar
adanya.

Keamanan Komputer
Dalam keamanan komputer ada tiga komponen
yang selalu menjadi diskusi:

 Kerentanan: adalah kelemahan dari


komputer yang memungkinkan
penyerang untuk masuk ke sistem
jaringann informasi.

 Ancaman: adalah kemungkinan


bahaya yang mungkin
mengeksploitasi kerentanan untuk
melakukan gangguan pada system
keamanan dan karena itu dapat
menyebabkan kemungkinan bahaya
bagi organisasi.

 Penanggulangan: adalah suatu


tindakan, perangkat, prosedur, atau
teknik yang mengurangi ancaman,
kerentanan, atau serangan dengan
Keamanan Komputer
menghilangkan atau mencegah,
dengan meminimalkan kerugian itu
dapat menyebabkan, atau dengan
menemukan dan melaporkan masalah
system keamanan sehingga tindakan
korektif dapat diambil.

1.2 Sejarah Keamanan Komputer

gambar 1 2 sejarah keamanan komputer

Keamanan Komputer
Pada saat computer diperkenalkan
pertama kali, ukuran komputer sangat besar,
langka, dan sangat mahal. Oleh karena itu
organisasi atau perusahaan yang cukup
beruntung memiliki komputer akan mencoba
dengan cara terbaik untuk melindungi computer
tersebut. Keamanan komputer hanya salah satu
aspek dari keamanan secara keseluruhan dari
asset organisasi.

Keamanan difokuskan pada fisik


pembobolan, pencurian peralatan komputer,
dan pencurian atau perusakan kemasan disk,
gulungan pita, dan media lainnya. Hanya
sedikit orang yang tahu bagaimana
menggunakan komputer, dan dengan demikian
pengguna harus dengan hati-hati dipilih. Pada
saat itu computer tidak terhubung dengan

Keamanan Komputer
jaringan internet sehingga memang masalah
keamanan hanya berfokus pada fisik dan
lingkungannya saja (soewito, 2017).

Pada 1970-an, teknologi komunikasi


berubah, dan dengan itu cara-cara
berkomunikasi juga berubah, pengguna yang
berhubungan dengan komputer dan data dapat
bertukar informasi dengan menggunakan
jaringan telepon. Selain itu multi-programaming,
timesharing, dan jaringan mengubah semua
aturan dalam berkomunikasi. Dengan
terkoneksinya computer pada jaringan telepon
maka pengguna berkemampuan untuk
mengakses komputer dari lokasi terpencil.
Dengan kemampuan itu mengubah penggunaan
komputer. Komputer merambah ke bidang bisnis
dengan mulai menyimpan informasi secara

Keamanan Komputer
online dan terkoneksi dengan jaringan secara
bersama-sama dan dengan mainframe yang
berisi database.

Dengan di mulainya computer dan


jaringan untuk keperluan bisnis maka mulai
muncul masalah keamanan computer terutama
menyangkut pencurian data dan informasi.
Sehingga masalah keamanan computer tidak lagi
terfokus pada masalah fisik dan lokasi, tetapi di
tambah dengan masalah kemanan data dan
informasi.

1.3 Contoh Keamanan Komputer

1. Firewalls

Firewalls mencegah pengguna yang tidak sah


mengakses jaringan pribadi. Firewall adalah

Keamanan Komputer
kombinasi perangkat keras dan lunak yang
mengontrol aliran lalu lintas jaringan yang
masuk dan keluar. Biasanya ditempatkan di
antara internal pribadi organisasi jaringan dan
jaringan eksternal yang tidak dipercaya, seperti
Internet, meskipun firewall juga dapat
digunakan untuk melindungi satu bagian dari
jaringan perusahaan dari sisa jaringan.

2. Intrusion Detection System

Vendor keamanan komersial sekarang


menyediakan alat dan layanan deteksi intrusi
untuk melindungi terhadap lalu lintas dan upaya
jaringan yang mencurigakan untuk mengakses
file dan basis data. Bernama Intrusion Detection
System fitur alat pemantauan penuh waktu
ditempatkan di titik-titik yang paling rentan atau
hot spot jaringan perusahaan untuk mendeteksi
dan mencegah penyusup secara terus menerus.
Keamanan Komputer
Sistem menghasilkan alarm jika ditemukan
peristiwa yang mencurigakan atau anomali.

Perangkat lunak pemindaian mencari


pola yang mengindikasikan metode serangan
komputer yang dikenal seperti kata sandi buruk,
memeriksa untuk melihat apakah file penting
telah dihapus atau dimodifikasi, dan
mengirimkan peringatan vandalisme atau
kesalahan administrasi sistem. Alat deteksi
intrusi juga dapat disesuaikan untuk mematikan
bagian jaringan yang sangat sensitif jika
menerima lalu lintas yang tidak sah.

3. Software Antivirus dan Anti Spyware

Paket teknologi defensif untuk individu dan


bisnis harus mencakup perlindungan
antimalware untuk setiap komputer. Perangkat
lunak antivirus mencegah, mendeteksi, dan

Keamanan Komputer
menghapus malware, termasuk virus komputer,
worm komputer, Trojan horse, spyware, dan
adware.

Namun, sebagian besar perangkat lunak


antivirus hanya efektif terhadap malware
diketahui kapan perangkat lunak itu ditulis. Agar
tetap efektif, perangkat lunak antivirus harus
terus diperbarui. Meski begitu itu tidak selalu
efektif karena beberapa malware bisa
menghindari deteksi antivirus. Organisasi perlu
menggunakan deteksi malware tambahan alat
untuk perlindungan yang lebih baik

Keamanan Komputer
BAB II
SERANGAN PADA JARINGAN
KOMPUTER

2.1 Jenis – Jenis Serangan Pada Jaringan


Komputer

Dengan perkembangan teknologi


keamanan jaringan, ternyata perlindungan
sistem Anda dari penyerang tidak dapat
sepenuhnya dijamin. Ada beberapa cara
penyerang akan mengganggu sistem Anda,
seperti membanjiri lalu lintas jaringan sehingga
Anda dapat menggunakan sumber daya di
server Anda dan server Anda tidak dapat
menjalankan fungsinya dengan benar (Giri,
2019) .

Keamanan Komputer
Ini adalah jenis serangan pada jaringan
komputer yang biasanya dilakukan oleh
penyerang.

1. Spoofing

Teknik serangan penyerang dengan memalsukan


data sehingga penyerang bisa terlihat seperti
tuan rumah yang andal. Ada 3 jenis spoofing

 IP spoofing adalah teknik yang


digunakan untuk menipu alamat IP sumber
sehingga alamat IP asli tidak dapat dilacak
saat mengirim paket
 DNS Spoofing adalah teknik yang
digunakan untuk mengontrol server DNS,
sehingga alamat DNS dan IP suatu situs
ditransfer ke server pelaku.
 Identity Spoofing adalah teknik intrusi
yang menggunakan identitas resmi untuk
Keamanan Komputer
mengakses semua yang ada di jaringan
secara ilegal.

2. Ddos dari penolakan yang didistribusikan

DOS (Denial of Service) Ini adalah jenis


serangan ke server di jaringan dengan metode
untuk menghabiskan sumber daya yang dimiliki
oleh server sampai server tidak dapat
menjalankan fungsinya untuk menyediakan
akses ke layanannya. Ada beberapa cara yang
biasa dilakukan penyerang, yaitu:

 Dengan membanjiri lalu lintas dengan


sejumlah besar data sehingga data dari host
yang terdaftar tidak dapat masuk ke sistem
 Membanjiri traffic dengan banyak
permintaan ke server sehingga server tidak
dapat menangani permintaan dari host
terdaftar.
Keamanan Komputer
 Mengganggu komunikasi antara server
terdaftar dan host dengan berbagai cara,
seperti, misalnya, mengubah informasi
konfigurasi sistem.

DDOS (Penolakan Layanan Terdistribusi)


adalah jenis serangan DOS yang menggunakan
beberapa host, juga untuk menyerang server
sehingga server tidak dapat bekerja untuk klien.

3. Paket Pelacakan

Paket pelacakan adalah teknik pencurian data


dengan memantau dan menganalisis setiap paket
data yang dikirim dari klien ke server. Secara
umum, penyerang melakukan serangan ini
menggunakan alat wireshark dan netcut untuk
mencuri kata sandi dan mengambil data penting
lainnya. Berikut ini adalah tahapan cara kerja
deteksi paket.
Keamanan Komputer
 Collecting -> mengubah antarmuka
yang dulu menjadi kode promicius dan
kemudian mengelompokkan paket data yang
melewati jaringan dalam bentuk biner tanpa
format
 Conversion -> mengubah data biner
menjadi data yang mudah dibaca /
dimengerti
 Analisys -> setelah itu, data
diklasifikasikan ke dalam blok protokol
sesuai dengan sumber data
 Pencurian data -> Setelah data
diklasifikasikan, penyerang dapat mencuri
data

4. Keracunan DNS

Ini adalah jenis serangan dengan memberikan


informasi alamat IP palsu untuk mengalihkan

Keamanan Komputer
lalu lintas ke paket data dari tujuan yang
sebenarnya. Secara umum, penyerang
menggunakan metode ini untuk menyerang situs
e-commerce dan bank. Penyerang juga dapat
membuat server palsu yang terlihat sama dengan
server sebenarnya. Oleh karena itu, sertifikat
digital diperlukan untuk melindunginya
sehingga server palsu dapat dibedakan dari
server asli yang memiliki sertifikat digital

5. Kuda Trojan

Ini adalah jenis perangkat lunak berbahaya /


malware yang dapat merusak sistem. Trojan ini
dapat digunakan untuk mendapatkan informasi
tentang tujuan seperti kata sandi, log sistem, dll.,
Dan dapat memperoleh hak akses dari target.
Trojan adalah perangkat lunak yang berbeda dari
virus atau worm karena Trojan ini bekerja secara

Keamanan Komputer
tersembunyi dan seolah-olah mereka adalah
program biasa yang tidak mencurigakan dan
Trojan juga dapat dikendalikan dari komputer
lain (penyerang). Ada beberapa jenis Trojan dan
3 di antaranya adalah:

 Pencuri kata sandi -> Jenis Trojan ini


dapat mencuri kata sandi yang disimpan
dalam sistem sehingga layar muncul seolah-
olah layar login sedang menunggu host
untuk memasukkan kata sandi ketika masuk
dan kemudian kata sandi akan dikirim ke
penyerang.
 Keylogger -> Jenis Trojan ini akan
merekam semua yang ditulis oleh tuan
rumah dan mengirimkannya ke penyerang.
 RAT (alat administrasi jarak jauh) ->
Jenis Trojan ini dapat mengambil kendali
penuh dari sistem dan dapat melakukan apa
Keamanan Komputer
yang diinginkan penyerang dari jarak jauh,
seperti memformat hard disk, mengedit dan
menghapus data, dll.

6. Injeksi SQL

Teknik serangan yang menggunakan lubang


keamanan di mana situs web memungkinkan
pengguna untuk memasukkan data tetapi tanpa
filter karakter jahat sehingga penyerang dapat
mengakses database aplikasi. Entri biasanya
dimasukkan di bagian-bagian tertentu dari situs
web yang terkait dengan database situs.
Penyerang biasanya memasukkan tautan data
yang mengarahkan korban ke situs web yang
digunakan penyerang untuk mengambil
informasi / data pribadi korban.

Keamanan Komputer
BAB III
KEJAHATAN DUNIA KOMPUTER

3.1 Pengertian Hacker dan Cracker 

Hacker dan Cracker adalah sikembar


yang mempunyai karakter dan kepribadian yang
berbeda. Si Hacker biasanya mempunyai sifat
yang positif, kalau si Cracker memiliki sifat
sebaliknya dari si Hacker (Fadjar Efendy Rasjid,
2014) . Namun keduanya selalu ada di jagad
maya yang dinamakan Internet ini.

gambar 3 1 Hacker dan Cracker

Keamanan Komputer
3.1.1Hacker
Peretas (bahasa Inggris: hacker) adalah
orang yang mempelajari, menganalisis,
memodifikasi, menerobos masuk ke dalam
komputer dan jaringan komputer, baik untuk
keuntungan atau dimotivasi oleh tantangan.
(wikipedia)
Hacker ini mempunyai keinginan untuk
mengetahui secara mendalam mengenai kerja
suatu sistem, komputer atau jaringan komputer,
sehingga menjadi orang yang ahli dalam bidang
penguasaan sistem, komputer atau jaringan
computer (diskominfo, 2018). Istilah hacker
yang sering kita salah artikan mengenai hal-hal
yang merusak/ hack seperti hack facebook, hack
email, hack jaringan dan lain-lain. Tetapi
sebetulnya Hacking adalah Ilmu seni, seni

Keamanan Komputer
keamanan jaringan komputer.
3.2 Sifat – sifat Hacker :
1. Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker
mencoba menguji suatu situs dipastikan
isi situs tersebut tak akan berantakan
dan mengganggu yang lain. Biasanya
hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna. Bahkan
seorang hacker akan memberikan
masukan dan saran yang bisa
memperbaiki kebobolan system yang ia
masuki.
2. Hacker mempunyai etika serta kreatif
dalam merancang suatu program yang
berguna bagi siapa saja.

Keamanan Komputer
3. Seorang Hacker tidak pelit membagi
ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan
kebaikan.
4. Seorang hacker akan selalu
memperdalam ilmunya dan
memperbanyak pemahaman tentang
sistem operasi.

3.3 Etika Hacker

 Di atas segalanya, menghormati


pengetahuan & kebebasan informasi.
 Memberitahukan sistem administrator
akan adanya pelanggaran
keamanan/lubang di keamanan yang
dilihat.
 Tidak mengambil keuntungan yang
tidak fair dari hack.

Keamanan Komputer
 Tidak mendistribusikan &
mengumpulkan software bajakan.
 Tidak pernah mengambil risiko yang
bodoh.
 Selalu mengetahui kemampuan sendiri.
 Selalu bersedia untuk secara
terbuka/bebas/gratis memberitahukan &
mengajarkan berbagai informasi &
metode yang diperoleh.
 Tidak pernah meng-hack sebuah sistem
untuk mencuri uang.
 Tidak pernah memberikan akses ke
seseorang yang akan membuat
kerusakan.
 Tidak pernah secara sengaja menghapus
& merusak file di komputer yang
dihack.

Keamanan Komputer
 Menghormati mesin yang dihack, dan
memperlakukan mesin yang dihack
seperti mesin sendiri.
3.4Cracker
Sedangkan saudara kembar si Hacker
adalah si Cracker. Cracker adalah sebutan
untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, dan
mencuri data dari system (Diskominfo, 2018)
(Fadjar Efendy Rasjid, 2014).
3.4.1 Sifat-sifat Cracker :
1. Mampu membuat suatu program bagi
kepentingan dirinya sendiri dan bersifat

Keamanan Komputer
destruktif atau merusak dan
menjadikannya suatu keuntungan.
Sebagai contoh : Virus, Pencurian Kartu
Kredit, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server
dsb.
2. Bisa berdiri sendiri atau berkelompok
dalam bertindak.
3. Mempunyai website atau channel dalam
IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa
dilacak.
5. Kasus yang paling sering ialah Carding
yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala
isinya menjadi berantakan.

Keamanan Komputer
Kesimpulan
Jadi dapat diambil kesimpulannya bahwa Hacker
adalah orang yang mengetahui apa yang
dilakukannya, menyadari seluruh akibat dari apa
yang dilakukannya, dan bertanggung jawab atas
apa yang dilakukannya. Sementara Cracker
adalah orang yang tahu apa yang dikerjakannya,
tetapi seringkali tidak menyadari akibat dari
perbuatannya. Dan ia tidak mau bertanggung
jawab atas apa yang telah diketahui dan
dilakukannya itu.

3.5 Kejahatan Sarana Teknologi Informasi

Perkembangan akal manusia yang


begitu cepat yang berpengaruh kepada maupun
dipengaruhi oleh teknologi informasi seolah
sudah tidak bisa dibendung lagi, khususnya di
zaman kemajuan seperti sekarang ini

Keamanan Komputer
tatkala manusia menciptakan sekaligus
membutuhkan teknologi Jaringan komputer.
Internet merupakan kegiatan komunitas
komersial menjadi bagian terbesar, dan tercepat
pertumbuhannya yang telah melampaui batas-
batas suatu negara. Dengan melalui jaringan
internet maka kita bisa mengetahui apa yang
terjadi saat ini di belahan dunia lain.

3.5.1 Cyberspace
Dengan dunia internet atau disebut
juga cyberspace, hampir segalanya dapat
dilakukan. Segi positif dari dunia maya ini tentu
saja membentuk trend perkembangan teknologi
dunia dengan segala bentuk kreativitas manusia.
Namun dampak negatif pun tidak bisa dihindari,
misalnya berupa pornografi yang marak di
media Internet.

Keamanan Komputer
Perkembangan teknologi Internet
memunculkan kejahatan yang disebut dengan
cyber crime atau kejahatan melalui jaringan
Internet. Munculnya beberapa kasus cyber
crime di Indonesia, merupakan fenomena,
seperti pencurian kartu
kredit, hacking terhadap berbagai situs,
penyadapan transmisi data orang lain, (misalnya
email), dan manipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke
dalam programer komputer. Berbagai tindakan
di atas dapat dikenakan tindak pidana, baik delik
formil maupun materiil. Delik formil
karena menyangkut perbuatan seseorang
mengakses data komputer orang lain tanpa izin,
sedangkan delik materil adalah perbuatan itu

Keamanan Komputer
telah menimbulkan akibat kerugian bagi orang
lain.

3.5.2 Cybercrime
Cybercrime kerap disamakan
dengan computer crime. menurut The U.S.
Department of Justice adalah sebagai “…any
illegal act requiring knowledge of computer
technology for its perpetration, investigation, or
prosecution”. Hal senada disampaikan oleh
Organization of European Community
Development, yang mendefinisikan computer
crime sebagai: “Any illegal, unehtical or
unauthorized behavior relating to the automatic
processing and/or the transmission of
data”. Sementara menurut Andi Hamzah
kejahatan komputer mempunyai pengertian
sebagai berikut: ”Kejahatan di bidang komputer

Keamanan Komputer
[yang] secara umum dapat diartikan sebagai
penggunaan komputer secara illegal”.
Kejahatan ini memiliki karakteristik yang
berbeda dengan kejahatan kerah biru maupun
kejahatan kerah putih. Kejahatan kerah
biru (blue collar crime) merupakan jenis
kejahatan atau tindak kriminal yang dilakukan
secara konvensional seperti misalnya
perampokan, pencurian, pembunuhan dan lain-
lain. Lawannya adalah kejahatan kerah
putih (white collar crime). Kejahatan jenis ini
terbagi dalam empat kelompok kejahatan, yakni
kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan
individu. Cybercrime sendiri sebagai kejahatan
yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik

Keamanan Komputer
tersendiri yang berbeda dengan kedua model di
atas.

Jenis cybercrime, berdasarkan jenis aktivitas


yang dilakukannya, dapat digolongkan dalam
beberapa macam seperti pada uraian di bawah
ini:
1. Unauthorized access yakni; kejahatan
yang terjadi ketika seseorang
memasuki atau menyusup ke dalam
suatu sistem jaringan komputer secara
tidak sah, misalnya: probing dan port.
2. Illegal contents; yakni memasukkan
data atau informasi ke internet tentang
suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum
atau menggangu ketertiban umum,
seperti penyebaran pornografi.

Keamanan Komputer
3. Penyebaran virus secara sengaja; pada
umumnya dilakukan dengan
menggunakan email.
4. Data forgery; ini dilakukan dengan
tujuan memalsukan data pada
dokumen-dokumen penting yang ada
di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis
web database.
5. Cyber espionage, sabotage, and
extortion; cyber espionage adalah
kejahatan yang memanfaatkan
jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak
lain, dengan memasuki sistem
jaringan komputer pihak
sasaran. Sabotage and

Keamanan Komputer
extortion merupakan jenis kejahatan
yang dilakukan dengan membuat
gangguan, perusakan atau
penghancuran terhadap suatu data,
program komputer atau sistem
jaringan komputer yang terhubung
dengan internet.
6. Cyber stalking; ini untuk mengganggu
atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut
menyerupai teror yang ditujukan
kepada seseorang dengan
memanfaatkan media internet. Hal itu
bisa terjadi karena kemudahan dalam
membuat email dengan alamat

Keamanan Komputer
tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
7. Carding; Ini merupakan kejahatan
yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan
digunakan dalam transaksi
perdagangan di internet.
8. Hacking dan cracker; hacker adalah
seseorang yang punya minat besar
untuk mempelajari sistem komputer
secara detail dan bagaimana
meningkatkan kapabilitasnya.
Sedangkan yang sering melakukan
aksi-aksi perusakan di internet
disebut cracker. Aktivitas cracking di
internet mulai dari pembajakan
account milik orang lain, pembajakan
situs web, probing, menyebarkan

Keamanan Komputer
virus, hingga pelumpuhan target
sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of
Service). Dos attack merupakan
serangan yang bertujuan
melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan
layanan.
9. Cybersquatting and typosquatting;
cybersquatting merupakan kejahatan
yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain
dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan
harga yang lebih mahal.
Adapun typosquatting adalah
kejahatan dengan membuat domain
plesetan yaitu domain yang mirip

Keamanan Komputer
dengan nama domain orang
lain. Nama tersebut merupakan nama
domain saingan perusahaan.
10. Hijacking; adalah kejahatan
melakukan pembajakan hasil karya
orang lain seperti pada software
piracy (pembajakan perangkat lunak).
11. Cyber terorism; Suatu tindakan yang
mengancam pemerintah atau
warganegara, termasuk cracking ke
situs pemerintah atau militer seperti
kasus Ramzi Yousef yang dianggap
sebagai dalang penyerangan ke
gedung WTC, ternyata diketahui
menyimpan detail serangan dalam file
yang dienkripsi di laptopnya, atau
Osama Bin Laden yang menggunakan
steganography untuk komunikasi

Keamanan Komputer
jaringannya. Kasus lainnya misalnya
Doktor Nuker yang telah kurang lebih
lima tahun melakukan defacing atau
mengubah isi halaman web yang
berisi propaganda anti-Amerika, anti-
Israel, dan pro-Bin Laden.
Berdasarkan motif kegiatan yang
dilakukannya, cybercrime dapat digolongkan
menjadi dua jenis sebagai berikut
1) Cyber crime sebagai tindakan murni
kriminal
Kejahatan yang murni merupakan tindak
kriminal merupakan kejahatan yang dilakukan
karena motif kriminalitas. Kejahatan ini
biasanya menggunakan internet hanya sebagai
sarana kejahatan. Contoh kejahatan semacam ini
adalah carding, yaitu pencurian nomor kartu
kredit milik orang lain untuk digunakan dalam

Keamanan Komputer
transaksi perdagangan di internet. Juga
pemanfaatan media internet (webserver, mailing
list) untuk menyebarkan material bajakan.
Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam
contoh kejahatan yang menggunakan internet
sebagai sarana. Di beberapa negara maju, pelaku
spamming dapat dituntut dengan tuduhan
pelanggaran privasi.
2) Cyber crime sebagai kejahatan ”abu-abu”
Cukup sulit menentukan apakah itu merupakan
tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk
kejahatan. Probing atau portscanning,misalnya,
untuk pengintaian terhadap sistem milik orang
lain dengan mengumpulkan informasi sebanyak-
banyaknya dari sistem yang diintai, termasuk
sistem operasi yang digunakan, port-port yang

Keamanan Komputer
ada, baik yang terbuka maupun tertutup, dan
sebagainya.
Berdasarkan sasaran kejahatannya cyber
crime dapat dikelompokkan menjadi beberapa
kategori seperti berikut ini:
1. Cybercrime yang menyerang
individu (against person), jenis
kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau
individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan
penyerangan tersebut, contohnya: (a)
pornografi, dengan membuat,
memasang, mendistribusikan, dan
menyebarkan material yang berbau
pornografi, cabul, serta mengekspos
hal-hal yang tidak pantas;
(b) cyberstalking, untuk mengganggu

Keamanan Komputer
atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya
dengan menggunakan e-mail yang
dilakukan secara berulang-ulang
seperti halnya teror di dunia cyber.
Gangguan tersebut bisa saja berbau
seksual, religius, dan lain sebagainya;
[c) cyber-tresspass, dengan yang
dilakukan melanggar area privasi
orang lain seperti misalnya web
hacking. breaking ke PC, probing,
port scanning dan lain sebagainya.
2. Cybercrime menyerang hak
milik (againts
property), yakni cybercrime yang
dilakukan untuk menggangu atau
menyerang hak milik orang lain.
Beberapa contoh kejahatan jenis ini

Keamanan Komputer
misalnya pengaksesan komputer
secara tidak sah melalui dunia cyber,
pemilikan informasi elektronik secara
tidak sah/pencurian informasi,
carding, cybersquating, hijacking, data
forgery dan segala kegiatan yang
bersifat merugikan hak milik orang
lain.
3. Cybercrime menyerang
pemerintah (againts government); ini
dilakukan dengan tujuan khusus
penyerangan terhadap pemerintah.
Kegiatan tersebut misalnya cyber
terorism sebagai tindakan yang
mengancam pemerintah termasuk juga
cracking ke situs resmi pemerintah
atau situs militer.

Keamanan Komputer
Hal-hal yang disebutkan di atas
membutuhkan pengaturan hukum. Banyak
negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi. Lalu
bagaimana menjaring berbagai kejahatan
komputer dikaitkan dengan ketentuan pidana
yang berlaku karena ketentuan pidana yang
mengatur tentang kejahatan komputer yang
berlaku saat ini masih belum lengkap. Perangkat
hukum di bidang TI masih lemah. Demikian
juga dengan kejahatan pornografi dalam
internet, misalnya KUH Pidana Pasal 282
mensyaratkan bahwa unsur pornografi dianggap
kejahatan jika dilakukan di tempat umum. Di
Indonesia ternyata belum ada pasal yang bisa
digunakan untuk menjerat penjahat cybercrime.
Untuk kasus carding misalnya, Kepolisian baru
bisa menjerat pelaku kejahatan komputer dengan

Keamanan Komputer
Pasal 363 soal pencurian karena yang dilakukan
tersangka memang mencuri data kartu kredit
orang lain.

3.5.3 Penanggulangan Cyber crime


Cyber crime melakukan penyerangan
terhadap content, computer
system dan communication system milik orang
lain atau umum di dalam cyber space.
Fenomena cyber crime memang harus
diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cyber
crime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya:
1) Pengamanan terhadap sistem
Sistem keamanan bertujuan untuk mencegah
adanya perusakan bagian dalam sistem karena
Keamanan Komputer
dimasuki oleh pemakai yang tidak diinginkan.
Pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan
kemungkinan perusakan tersebut. Membangun
sebuah keamanan sistem harus merupakan
langkah-langkah yang terintegrasi pada
keseluruhan subsistemnya, dengan tujuan dapat
mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang
merugikan. Pengamanan secara personal dapat
dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan
fisik dan pengamanan data melaui jaringan atau
dengan pengamanan Web Server.
2) Penanggulangan Global
Untuk mencegah adanya perusakan bagian
dalam sistem karena dimasuki oleh pemakai
yang tidak diinginkan, maka pengamanan sistem

Keamanan Komputer
secara global dan terintegrasi sangat diperlukan
untuk meminimalisir kemungkinan perusakan
tersebut. Membangun sebuah keamanan sistem
harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya,
untuk menutup unauthorized actions.

Keamanan Komputer
BAB IV
STRATEGI DAN TAKTIK KEAMANAN
KOMPUTER

4.1 Keamanan Fisik

Seberapa banyak keamanan fisik yang


diperlukan pada sistem komputer sangat
bergantung pada situasi anggaran dan
kepedulian dalam masalah keamanan. Apabila
sistem komputer adalah pemakai rumahan,
mungkin tidak banyak yang perlu dikerjakan.
Lain hal jika dalam lingkungan perusahaan,
maka diperlukan lebih banyak pekerjaan dan
pemakai masih ingin melakukan pekerjaan pada
system (Aswar, 2020). Pada beberapa
perusahaan misalnya, meninggalkn console tidak
aman adalah suatu pelanggaran. Metode-metode
keamanan fisik yang jelas seperti kunci pintu,
Keamanan Komputer
kabel, kabinet yang terkunci, dan video
pengawasan adalah ide yang bik.

4.2 Kunci Komputer

Case PC modern sekarang banyak


menyertakan atribut penguncian. Biasanya
berupa soket pada bagian depan case yang
memungkinkan anda memutar kunci yang
disertakan ke posisi terkunnci atau tidak, Kunci
case dapat membantu mencegah seseorang
mencuri PC, atau membuka case yang secara
langsung memanipulasi/mencuri hardware.
Mereka dapat pula suatu saat mencegah
seseorng me-reboot komputer anda
menggunakan floopy atau hardware.
Terdapat beberapa case (kebanyakan
SPARC dan MAC) memiliki dongle di belakang
sehingga jika anda menaruh kabel sepanjangnya,

Keamanan Komputer
para penyerang harus memotong kabel atau
membongkar case untuk masuk. Ditaruhnya
padlock atau combo locks melaluinya dapat
mencegah seseorang yang akan mencuri mesin
anda.

4.3 Keamanan BIOS

BIOS adalah software tingkat terendah


yang mengkonfiguras atau memanipulasi
hardware berbass x86 Anda. LILO dan boot
Linux lainnya mengakses BIOS untuk
menentukan bagaimana mem-boot mesin Linux
anda. Anda dapat menggunakan BIOS anda
untuk mencegah penyerang mereboot ulang
mesin anda dan memanipulasi sistem Linux
anda.
Pada Linux /x86 banyak PC BIOS
membolehkan anda men-set password boot.

Keamanan Komputer
Banyak BIOS x86 juga membolehkan anda
menspesifikasikan beragam setting keamanan
yang baik lainnya. Periksa manual BIOS anda
atau lihat anda saat boot up. Contohnya, tidak
membolehkan booting dari floppy drive dan
password untuk mengakses beberapa atribut
BIOS.

4.4 Keamanan Boot Loader

Bootloader adalah sebuah program yang


mampu memberikan aksesibilitas untuk
memodifikasi sistem, memverfikasi intergritas
OS, menyediakan media untuk mengupdate
perangkat, serta sebuah program yang
berfungsi untuk memuat OS ketika hp dalam
proses booting. Berbagai bootloader Linux
dapat juga memasang password boot (Loader,
2021). Password memungkinkan anda men-set

Keamanan Komputer
up password bootup. Restricted akan
membiarkan mesin untuk melakukan boot,
kecuali bila seseorang menspesifikasikan option
di lilo prompt. Jika memiliki mesin server, lalu
men-setup password boot, maka mesin anda
tidak akan mem-boot secara otomatis. Ingatlah
bahwa kita perlu memasukkan password pada
saat terjadi kegagalan daya.

4.5 Xlock dan Vlock

Jika sering meninggalkan komputer,


baiknya anda mengunci console sehingga tidka
seorang pun dapat mengganggu atau melihat
kerja yang dlakukan. Dua buah program yang
melakukannya adalah xlock dan vlock (Ariyus,
2010).
Xlock adalah sebuah pengunci tampilan X.
Ia seharusnya disertakan disetiap distribusi

Keamanan Komputer
Linux yang mendukung X. Periksa man page-
nya untuk pilihan lebih banyak, tetapi secara
umum anda dapat menjalankan xlock dari
sembarang xterm di console dan mengunci
tampilan yang membutuhkan password untuk
membukanya.
Vlock adalah program kecil sederhana yang
memungkinkan untuk mengunci beberapa atau
seluruh console virtual pada mesin komputer. Ia
mengunci hanya satu tempat kerja anda atau
seluruhnya. Jika hanya mengunci satu, orang
lain tetap dapat menggunakan console. Mereka
hanya tidak dapat menggunakan vty anda hingga
anda membukanya. Vlock diedarkan dengan
RedHat Linux, tetapi sistem lain seperti
windows mungkin berbeda.

Keamanan Komputer
4.6 Mendeteksi Gangguan Keamanan
Komputer

Hal yang harus diperhatikan adalah pada


saat komputer akan di re-boot. Oleh karena
Sistem Operasi yang kuat dan stabil, saat yang
tepat bagi komputer untuk reboot adalah ketika
anda meng-upgrade SO, menukar hardware, dan
sejenisnya. Jika komputer di re-boot tanpa
melalui prosedur yang jelas, kesukaran akan
muncul.

Keamanan Komputer
BAB V
KRIPTOGRAFI KLASIK

5.1 Kriptografi Klasik

Kriptografi adalah kriptografi dalam


pembuatannya maupun analisisnya sama sekali
tidak melibatkan komputer atau perangkat
mesin. Alat-alat yang digunakan berkutat pada
pemanfaatan kertas, pena, batu, serta alat-alat
lain yang tidak tergolong dalam perangkat
mesin modern sama sekali (Choiri, 2020). Ciri
khas dari kriptografi klasik ialah lebih berbasis
pada karakter, baik karakter tulisan maupun
karakter pesan yang disampaikan. Ciri lainnya
berupa penggunaan alat-alat yang masih
terbilang tradisional karena pada waktu
kemunculannya belum mengenal komputer yaitu
menggunakan kertas dan pena. Termasuk ke
Keamanan Komputer
dalam kriptografi kunci simetris. Semua
alogaritma kriptografi (chipper) dari kriptografi
klasik termasuk dalam sistem kriptografi yang
bersistem simetris. Teknik enkripsi pada
kriptografi klasik semuanya sama seperti kunci
enkripsi. Maksudnya, untuk memahami sebuah
teks tersembunyi dapat dilakukan secara serupa
seperti saat pembuatannya.

5.2 Contoh Kriptografi Klasik

Contohnya yaitu, Metode Vigenere


Vigenere Cipher, merupakan pengembangan
dari Caesar Cipher merupakan metode
menyandikan teks alfphabet dengan
menggunakan sederetan sandi caesar
berdasarkan huruf huruf pada kata kunci. Jadi
penyandian dengan metode ini juga sudah
menggunakan kunci (Parmaza, 2017).Enkripsi

Keamanan Komputer
(penyandian) dengan sandi Vigenere dapat
ditulis secara matematis, dengan menggunakan
penjumlahan dan operasi modulus dan dekripsi,
yaitu : Keteranga n : Ci adalah huruf ke-i pada
teks tersandi, Pi adalah huruf ke-i pada teks
terang, Ki adalah huruf ke-i pada kata kunci, dan
mod adalah operasi modulus (sisa pembagian).

Contoh :

ENKRIPSI :

Plainteks : SUMATERA

Kunci : UTARA

S U M A T E R A ——> Plainteks (lihat baris


pada gambar)

U T A R A U T A ——> Kunci pada setiap


karakter yang di ulang (lihat kolom pada

Keamanan Komputer
gambar)

Kemudian carilah perpotongan huruf pada


gambar (HORIZONTAL dan VERTIKAL)
seperti contoh pada S cari di horizontal karakter
S dan karakter U cari di vertikal karakter U, dan
kemudian cari perpotongannya, yaitu M.

S U M A T E R A ——> Plainteks

U T A R A U T A ——> Kunci

M N M R T Y K A ——-> Ciperteks

Jadi Cipherteks : MNMRTYKA

DEKRIPSI :

Cipherteks : MNMRTYKA

Kunci : UTARA

Keamanan Komputer
MNMRTYKA : Cipherteks isi dari tabel baris
dan kolom

UTARAUTA : Kunci pada setiap karakter yang


di ulang (lihat kolom pada gambar)

Kemudian carilah perpotongan dari kunci


terlebih dahulu lihat kolom pada gambar cari
karakter U dan karakter M cari di baris ke isi
kolom pada plaintext, dan kemudian lihat baris
pepotongnnya yang berada di atas.

U T A R A U T A ——> Kunci

M N M R T Y K A ——-> Ciperteks

S U M A T E R A ——> Plainteks

Jadi Plainteks : S U M A T E R A

Keamanan Komputer
Keamanan Komputer
BAB VI
KRIPTOGRAFI MODERN

6.1 Kriptografi Modern

Kriftografi modern merupakan suatu


perbaikan yang mengacu pada kriptografi klasik.
Pada kriptografi modern terdapat berbagai
macam algoritma yang dimaksudkan untuk
mengamankan informasi yang dikirim melalui
jaringan komputer. Algoritma kriptografi
modern umumnya beroperasi dalam mode bit
(Lyman, 2021). Berbeda dengan kriptografi
klasik yang beroperasi dalam mode karakter
(seperti yang dilakukan pada cipher substitusi
atau cipher transposisi dari algoritma kriptografi
klasik). Operasi dalam mode bit berarti semua
data dan informasi (baik kunci, plainteks,
maupun cipherteks) dinyatakan dalam rangkaian
Keamanan Komputer
(string) bit biner, 0 dan 1. Algoritma enkripsi
dan dekripsi memproses semua data dan
informasi dalam bentuk rangkaian bit.
Rangkaian bit yang menyatakan plainteks
dienkripsi menjadi cipherteks dalam bentuk
rangkaian bit, demikian sebaliknya.

6.2 Contoh Kriptografi Modern

Contohnya yaitu, Algoritma ElGamal

Algoritma Elgamal merupakan salah


satu algoritma kriptografi kunci-publik yang
dibuat oleh Taher ElGamal pada tahun 1984.
Algoritma in pada umumnya digunakan untuk
digital signature, namun kemudian dimodifikasi
sehingga juga bisa digunakan untuk enkripsi dan
deskripsi. ElGamal digunakan dalam perangkat
lunak sekuriti yang dikembangkan oleh GNU,

Keamanan Komputer
program PGP, dan pada system sekuriti lainnya.
Kekuatan algoritma ini terletak pada sulitnya
menghitung logaritma diskrit. Algoritma
Elgamal tidak dipatenkan. Tetapi, algoritma ini
didasarkan pada algoritma Diffie – Hellman,
sehingga hak paten algoritma Diffie – Hellman
juga mencakup algoritma ElGamal. Karena hak
paten algoritma Diffie – Hellman berakhir pada
bulan April 1997, maka algoritma ElGamal
dapat diimplementasikan untuk aplikasi
komersil.

Besaran-besaran yang digunakan di dalam


algoritma ElGamal:

1. Bilangan prima, p (tidak rahasia)

2. Bilangan acak, g ( g < p) (tidak rahasia)

3. Bilangan acak, x (x < p) (rahasia)

Keamanan Komputer
4. M (plainteks) (rahasia)

5. a dan b (cipherteks) (tidak rahasia)

Prosedur Membuat Pasangan Kunci :

Pilih sembarang bilangan prima p, Pilih dua


buah bilangan acak, g dan x, dengan syarat g < p
dan 1 ≤ x ≤ p – 2, Hitung y = gx mod p, Kunci
publik adalah y, kunci rahasia adalah x. Nilai g
dan p tidak

dirahasiakan dan dapat diumumkan kepada


anggota kelompok.

6.3 Enkripsi

Plainteks disusun menjadi blok-blok m1,


m2, …, sedemikian sehingga setiap blok
merepresentasikan nilai di dalam rentang 0
sampai p – 1.Pilih bilangan acak k, yang dalam
Keamanan Komputer
hal ini 0 £ k £ p – 1, sedemikian sehingga k
relatif prima dengan p –1.

Setiap blok m dienkripsi dengan rumus :

a = gk mod p

b = ykm mod p

Pasangan a dan b adalah cipherteks untuk blok


pesan m. Jadi, ukuran cipherteks dua kali ukuran
plainteksnya.

6.3 Deskripsi

Untuk mendekripsi a dan b digunakan


kunci rahasia, x, dan plainteks m diperoleh
kembali dengan persamaan m = b/ax mod p

Catatlah bahwa karena

ax º gkx (mod p) maka b/ax º ykm/ax


Keamanan Komputer
º gxkm/gxk

º m (mod p)

Yang berarti bahwa plainteks dapat ditemukan


kembali dari pasangan cipherteks a

dan b.

Contoh :

1. Siti ingin membangkitkan pasangan kuncinya.


Siti memilih p = 2357, g = 2, dan

x = 1751. Kemudian menghitung :

y = gx mod p = 21751 mod 2357 = 1185

Jadi kunci publiknya ( y = 1185, g = 2, p =


2357 ) dan kunci privatnya ( x = 1751,

p = 2357 ).

Keamanan Komputer
Jawab :

Enkripsi

Misalkan Ahmad ingin mengirim palinteks m =


2035 (nilai m masih berada di dalam selang [ 0,
2357 – 1 ] ). Ahmad memilih bilangan acak k =
1520 ( nilai kmasih berada di dalam selang [ 0,
2357 – 1 ] ). Kemudian Ahmad menghitung :

a = gk mod p = 21520 mod 2357 = 1430

b = ykm mod p = 11851520 × 2035 mod 2357 =


697

Jadi, cipherteks yang dihasilkan adalah (1430,


697). Ahmad mengirim cipherteks

ini ke Siti.

Dekripsi

Keamanan Komputer
Siti mendeskripsi cipherteks dari Ahmad dengan
melakukan perhitungan sebagai

berikut :

1/ax = (ax)– 1 = a p – 1 – x mod p = 1430605


mod 2357 = 872

m = b/ax mod p = 697 × 872 mod 2357 = 2035

Plainteks yang didekripsi, 2035, sama dengan


plainteks yang dikirim oleh Ahmad.

Keamanan Komputer
BAB VII
LAPISAN – LAPISAN KEAMANAN
KOMPUTER

 7.1  Lapisan Fisik :

7.1.1 Membatasi akses fisik ke mesin :


 Akses masuk ke
ruangan computer
 Penguncian komputer
secara hardware
 Keamanan BIOS
 Keamanan Bootloader
7.1.2 Back-up data :
 Pemilihan piranti back-
up
 Penjadwalan back-up
7.1.3 Mendeteksi gangguan fisik

Keamanan Komputer
 log file : Log pendek atau
tidak lengkap, Log yang
berisikan waktu yang aneh,
Log dengan permisi atau
kepemilikan yang tidak
tepat, Catatan pelayanan
reboot atau restart, Log
yang hilang, masukan su
atau login dari tempat yang
janggal.
 Mengontrol akses sumber
daya. 

7.2 Keamanan Lokal

Berkaitan dengan user dan hak-haknya :

 Beri mereka fasilitas minimal yang


diperlukan.

Keamanan Komputer
 Hati-hati terhadap saat/dari mana
mereka login, atau tempat seharusnya
mereka login.
 Pastikan dan hapus rekening mereka
ketika mereka tidak lagi membutuhkan
akses.  

7.3 Keamanan ROOT

 Ketika melakukan perintah yang


kompleks, cobalah dalam cara yang
tidak merusak dulu, terutama perintah
yang menggunakan globbing: contoh,
anda ingin melakukan “rm foo*.bak”,
pertama coba dulu: “ls foo*.bak” dan
pastikan anda ingin menghapus file-file
yang anda pikirkan (Aldino Septa
Nugrah, 2009).

Keamanan Komputer
 Beberapa orang merasa terbantu ketika
melakukan “touch /-i” pada sistem
mereka. Hal ini akan membuat perintah-
perintah seperti : “rm -fr *” menanyakan
apakah anda benar-benar ingin
menghapus seluruh file. (Shell anda
menguraikan “-i” dulu, dan
memberlakukannya sebagai option -i ke
rm).
 Hanya menjadi root ketika melakukan
tugas tunggal tertentu. Jika anda
berusaha mengetahui bagaimana
melakukan sesuatu, kembali ke shell
pemakai normal hingga anda yakin apa
yang perlu dilakukan oleh root.
 Jalur perintah untuk pemakai root sangat
penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal

Keamanan Komputer
yang dicari shell untuk program.
Cobalah dan batasi jalur perintah bagi
pemakai root sedapat mungkin, dan
jangan pernah menggunakan ‘.’, yang
berarti ‘direktori saat ini’, dalam
pernyataan PATH anda. Sebagai
tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi
atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan
mereka menjadi root ketika anda
menjalankan perintah tersebut.
 Jangan pernah menggunakan
seperangkat utilitas rlogin/rsh/rexec
(disebut utilitas r) sebagai root. Mereka
menjadi sasaran banyak serangan, dan

Keamanan Komputer
sangat berbahaya bila dijalankan sebagai
root. Jangan membuat file .rhosts untuk
root.
 File /etc/securetty berisikan daftar
terminal-terminal tempat root dapat
login. Secara baku (pada RedHat Linux)
diset hanya pada konsol virtual lokal
(vty). Berhati-hatilah saat menambahkan
yang lain ke file ini. Anda seharusnya
login dari jarak jauh sebagai pemakai
biasa dan kemudian ‘su’ jika anda butuh
(mudah-mudahan melalui ssh atau
saluran terenkripsi lain), sehingga tidak
perlu untuk login secara langsung
sebagai root.
 Selalu perlahan dan berhati-hati ketika
menjadi root. Tindakan anda dapat

Keamanan Komputer
mempengaruhi banyak hal. Pikir
sebelum anda mengetik!  

7.4 Keamanan File dan System File

 Directory home user tidak boleh


mengakses perintah mengubah system
seperti partisi, perubahan device dan
lain-lain.
 Lakukan setting limit system file.
 Atur akses dan permission file : read,
writa, execute bagi user maupun group.
 Selalu cek program-program yang tidak
dikenal 

7.5 Keamanan Password dan Enkripsi

 Hati-hati terhadap bruto force attack


dengan membuat password yang baik.

Keamanan Komputer
 Selalu mengenkripsi file yang
dipertukarkan.
 Lakukan pengamanan pada level
tampilan, seperti screen saver. 

7.6 Keamanan Kernel dan Jaringan

 Selalu update kernel system operasi.


 Ikuti review bugs dan kekurang-
kekurangan pada system operasi. 
 Waspadai paket sniffer yang sering
menyadap port Ethernet.
 Lakukan prosedur untuk mengecek
integritas data
 Verifikasi informasi DNS
 Lindungi network file system
 Gunakan firewall untuk barrier antara
jaringan privat dengan jaringan eksternal

Keamanan Komputer
Keamanan Komputer
BAB VIII
MALICIOUS CODE

8.1  Sejarah Malicious Code

Sejarah macilious code memiliki waktu


yang panjang, tapi pada umumnya ada beberapa
aspek utama dari berkembangnya malicious
code, seperti: politik, ekonomi, dan sosial
budaya. Perkembangan teknologi komputer yang
semakin pesat banyak memberikan manfaat dan
dampak negatif untuk manusia.
Malicious Code adalah kode jahat/perusak
(malicious codes atau disingkat malcodes)
didefinisikan sebagai semua macam program,
makro atau script yang dapat diesekusi dan
dibuat dengan tujuan untuk merusak sistem
komputer (Rahma, 2017). Oleh karena itu bug
yang dibuat secara tidak sengaja oleh programer,
Keamanan Komputer
tidak termasuk dalam kategori ini. Tetapi untuk
bug yang benar-benar mengganggu, banyak
orang mengkategorikannya sebagai malcode.
Dahulu digunakan istilah "Malware (=
Malicious Software)" ditujukan untuk malcode.
Tetapi istilah ini terlalu lemah dan sempit,
sehingga e-mail palsu/bohong yang notabene
bukan software tidak dapat dimasukkan dalam
golongan ini. Oleh karena itu digunakan istilah
malcode, bukan malware.

Malicious code bisa berupa virus, trojan


atau worm, biasanya berupa kode instruksi yang
akan memberatkan sistem sehingga performansi
sistem menurun.
Cara mengantisipasinya bisa dilihat pada 6
contoh berikut :
1.   Berikan kesadaran pada user tentang
ancaman virus.
Keamanan Komputer
2.   Gunakan program anti virus yang baik
pada workstation, server dan gateway internet
(jika punya).
3.   Ajarkan dan latih user cara menggunakan
program anti virus
4.   Sebagai admin sebaiknya selalu
mengupdate program anti-virus dan database
virus
5.   Biasakan para user untuk TIDAK
membuka file attachment email atau file
apapun dari floppy sebelum 110 % yakin atau
tidak attachment/file tsb “bersih”.
6.   Pastikan kebijakan kemanan anda up to
date.

8.2  Trojan Horse

Trojan Horse Merupakan suatu program


yang disisipkan tanpa sepengetahuan si pemilik

Keamanan Komputer
komputer, kemudian aktif dan komputer target
dapat dikendalikan dari jarak jauh.Trojan house
diproduksi dengan tujuan jahat. berbeda dgn
virus. trojan horse tidak dapat memroduksi
dirinya sendiri. pada umumnya mereka
dibawa oleh utility program lain. utility
program tersebut mengandung dirinya. atau
trojan horse itu sendiri berlagak seperti utility
program.T r o j a n horse merujuk pada
program independen yang dapat
mempunyai fungsi yangt a m p a k n y a
berguna, dan ketika dieksekusi,
tanpa sepengetahuan pengguna,
j u g a melaksanakan fungsi - fungsi yang
bersifat destruktif.Konsep yang digunakan
seperti pada Gaman romawi kuno, (erbeda
dengan virus,Trojan -orse tidak dapat
memproduksi diri sendiri. Pada umumnya,

Keamanan Komputer
mereka dibawa olehutility program lainnya.
/tility program tersebut mengandung dirinya,
atau Trojan -orseitu sendiri berElagakE
sebagai utility program. 
Contoh Trojan Horse:
Win-Trojan/back Orifice,
|Win-Trojan/SubSeven,
Win-|Trojan/Ecokys(Korean)

3 (tiga) trojan horse yang sangat terkenal :


1.      Back Orifice
2.      Netbus
3.      Subseven

Dampak dari trojan horse secara umum:


1.      Menghapus file
2.      Download file
3.      Delete file

Keamanan Komputer
4.      Mencuri file atau password
5.      Log keystroke
6.      Menonaktifkan keyboard, mouse, atau
periperal lain
7.      Mengubah nama file
8.      Shut down atau reboot
9.      Menjalankan aplikasi yang diinginkan oleh
hacker
10.  Disable antivirus atau keamanan komputer
lainnya
11.  Menggunakan komputer korban sebagai
jembatan untuk melakukan kejahatan ke
komputer lainnya.
                       
Kemampuan Trojan Horse :
1.      Back Orifice (BO)
Merupakan trojan horse untuk sistem yang
menggunakan OS Windows (95, 98, NT, 2000).

Keamanan Komputer
      Komponen BO :
1.    Komponen server
         Dipasang atau disisipkan pada komputer
target.
2.     Komponen client
Yang digunakan untuk mengendalikan
server.

Mendeteksi BO :
1.            Gunakan program “REGEDIT” dan cari :
KEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Windows\CurrentVersion\
RunServices
2.           Cari file space-dot-exe
Lihat di direktori windows\system. Ukuran file
sama atau lebih dari 122KB.

Keamanan Komputer
8.3  Virus Komputer

8.3.1Sejarah Virus Komputer


Virus pertama kali muncul pada tahun
1981 di Texas dengan nama Elk Cloner. Virus
ini menyebar melalui disket Apple II. Virus ini
mendisplay pesan di layar. Isi pesan dari virus
tersebut adalah sebagai berikut:
“It will get on all your disks-It will infiltrate
your chips–yes it is Cloner!-It will stick to you
like glue-It will modify RAM too-send in the
Cloner!"” . Nama “Virus” itu sendiri baru
diperkenalkan setelah 2 tahun dari kemunculan
Elk Cloner. Nama virus tersebut diperkenalkan
oleh Len Adleman pada November 1983 dalam
sebuah seminar yang membahas tentang cara
membuat virus and memproteksi diri dari virus.
Namun orang-orang sering menganggap bahwa
virus yang pertama kali muncul adalah virus
Keamanan Komputer
Brain yang justru lahir tahun 1986. Wajar saja,
orang-orang beranggapan seperti itu karena virus
ini yang paling menggemparkan dan paling luas
penyebarannya karena menjalar melalui disket
DOS yang pada saat itu sedang popular. Virus
ini juga lahir bersamaan dengan PC-Write
Trojan dan Vindent. Mulai saat itu, virus mulai
merambat sangat luas dan perkembangannya
sangat pesat.

8.3.2 Macam-Macam Virus Komputer


1. Virus Trojan: Mengambil data pada
komputer yang telah terinfeksi dan
mengirimkannya pada pembuat trojan itu
sendiri.

2.  Virus Backdoor: Hampir sama dengan


trojan. Namun, Backdoor bisanya menyerupai
file yang baik-baik saja. Misalnya game.

Keamanan Komputer
3. Virus Spyware: Virus yang memantau
komputer yang terinfeksi.

4.  Virus http://id.wikipedia.org/w/
index.php?
title=Rogue&action=edit&redlink=1&#8243;>R
ogue: merupakan program yang meniru
program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli
dan mengaktivasi program antivirus palsu itu
dan mendatangkan uang bagi pembuat virus
rogue tersebut. Juga rogue dapat membuka celah
keamanan dalam komputer guna mendatangkan
virus lain.
5. Virus http://id.wikipedia.org/w/
index.php?
title=Rogue&action=edit&redlink=1&#8243;>R
Keamanan Komputer
ogue: merupakan program yang meniru
program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli
dan mengaktivasi program antivirus palsu itu
dan mendatangkan uang bagi pembuat virus
rogue tersebut. Juga rogue dapat membuka celah
keamanan dalam komputer guna mendatangkan
virus lain.

6. Virus Rootkit:  Virus yang bekerja


menyerupai kerja sistem komputer yang biasa
saja.
7. Polymorphic virus: Virus yang gemar
berubah-ubah agar tidak dapat terdeteksi.
8. Metamorphic virus: Virus yang
mengubah pengkodeannya sendiri agar lebih
sulit dideteksi.
Keamanan Komputer
9. Virus ponsel: Virus yang berjalan di
telepon seluler, dan dapat menimbulkan
berbagai macam efek, mulai dari merusak
telepon seluler, mencuri data-data di dalam
telepon seluler, sampai membuat panggilan-
panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.
10. Virus ponsel: Virus yang berjalan di
telepon seluler, dan dapat menimbulkan
berbagai macam efek, mulai dari merusak
telepon seluler, mencuri data-data di dalam
telepon seluler, sampai membuat panggilan-
panggilan diam-diam dan menghabiskan pulsa
pengguna telepon seluler.

11. Virus Compiler: virus yang sudah di


compile sehingga dapat dieksekusi langsung. Ini
adalah virus yang pertama kali muncul di dunia
komputer, dan mengalami perkembangan pesat
Keamanan Komputer
sekarang. Virus pertama ini sangatlah sulit
dibasmi karena dibuat dengan bahasa rendah,
assembler. Memang bahasa ini cocok untuk
membuat virus namun sangatlah susah
menggunakannya. Keunggulan dari virus ini
adalah mampu melakukan hampir seluruh
manipulasi yang mana hal ini tidak selalu dapat
dilakukan oleh virus jenis lain karena lebih
terbatas.
12. Virus File, adalah virus yang
memanfaatkan file yang dapat
dijalankan/dieksekusi secara langsung. Biasanya
file *.EXE atau *.COM. Tapi bisa juga
menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL
dan *.OVY. Jenis Virus ini dapat berpindah dari
satu media ke semua jenis media penyimpanan
dan menyebar dalam sebuah jaringan.

Keamanan Komputer
13. Virus Sistem, atau lebih dikenal sebagai
virus Boot. Kenapa begitu karena virus ini
memanfaatkan file-file yang dipakai untuk
membuat suatu sistem komputer. Sering terdapat
di disket/tempat penyimpanan tanpa
sepengetahuan kita. Saat akan menggunakan
komputer(restart), maka virus ini akan
menginfeksi Master Boot Sector dan System
Boot Sector jika disket yang terinfeksi ada di
drive disket/tempat penyimpanan.

14. Virus Boot Sector, virus yang


memanfaatkan hubungan antar komputer dan
tempat penyimpanan untuk penyebaran virus.
Apabila pada boot sector terdapat suatu program
yang mampu menyebarkan diri dan mampu
tinggal di memory selama komputer bekerja,
maka program tersebut dapat disebut virus.
Virus boot sector terbagi dua yaitu virus yang

Keamanan Komputer
menyerang disket dan virus yang menyerang
disket dan tabel partisi.

15. Virus Dropper, suatu program yang


dimodifikasi untuk menginstal sebuah virus
komputer yang menjadi target serangan. setelah
terinstal, maka virus akan menyebar tetapi
Dropper tidak ikut menyebar. Dropper bisa
berupa nama file seperti Readme.exe atau
melalui Command.com yang menjadi aktif
ketika program berjalan. Satu program Dropper
bisa terdapat beberapa jenis Virus.
16. Virus Script/Batch, awalnya virus ini
terkenal dengan nama virus batch seperti yang
dulu terdapat di file batch yang ada di
DOS.Virus script biasanya sering didapat dari
Internet karena kelebihannya yang fleksibel dan
bisa berjalan pada saat kita bermain internet,
virus jenis ini biasanya menumpang pada file
Keamanan Komputer
HTML (Hype Text Markup Language) dibuat
dengan menggunakan fasilitas script seperti
Javascript, VBscript,4 maupun gabungan antara
script yang mengaktifkan program Active-X dari
Microsoft Internet Explorer.
17. Virus Macro, virus yang dibuat dengan
memanfaatkan fasilitas pemrograman modular
pada suatu program aplikasi seperti Ms Word,
Ms Excel, Corel WordPerfect dan sebagainya.
Walaupun virus ini terdapat didalam aplikasi
tertentu tetapi bahaya yang ditimbulkan tidak
kalah berbahayanya dari virus-virus yang lain.

18. Virus Stealth, virus ini menggunakan


cara cerdik, yakni dengan memodifikasi struktur
file untuk meyembunyikan kode program
tambahan di dalamnya. Kode ini memungkinkan
virus ini dapat menyembunyika diri. Semua jenis
virus lain juga memanfaatkan kode ini. Ukuran-
Keamanan Komputer
ukuran file tidak berubah setelah virus
menginfeksi file.

19. Virus Companion, virus jenis ini


mencari file *.EXE untuk membuat sebuah file
*.COM dan menyalin untuk meletakkan virus.
Alasannya, file *.COM berjalan sebelum file
*.EXE.
20. Virus Hybrid, virus ini merupakan virus
yang mempunyai dua kemampuan biasanya
dapat masuk ke boot sector dan juga dapat
masuk ke file. Salah satu contoh virus ini adalah
virus Mystic yang dibuat di Indonesia. Tidak
mudah untuk mengetahui ciri-ciri adanya virus,
karena tidak bisa dilihat secara real. Apalagi
perkembangan virus sangat pesat dalam kurun
waktu satu bulan bisa tercatat adanya 800 –
1000 virus baru. Perlu pengalaman lebih untuk
mengetahui adanya virus. Walaupun demikian,
Keamanan Komputer
indikasi-indikasi adanya virus dalam sistem
dapat dirasakan, antara lain: Apabila indikasi-
indikasi di atas sudah dirasakan, selanjutnya
adalah mencari bukti-bukti bahwa virus sudah
meradang, seperti terbentuknya file-file
tambahan, perubahan atau hilangnya file-file
sistem, perubahan pada struktur registry, dan
lain-lain. Misalnya terbentuknya replikasi
file folder.htt dandesktop.ini akibat infeksi
virus redlove.

8.3.3 Beberapa Cara Penyebaran Virus


Virus komputer harus memiliki media
untuk dapat menyebar,virus computer dapat
menyebar keberbagai komputer/mesin lainnya
juga melalui berbagai cara, diantaranya:

1. Disket media storage R/W

Keamanan Komputer
Media penyimpanan eksternal dapat
menjadi sasaran empuk bagi virus
untuk dijadikan media. Baik sebagai tempat
menetap ataupun sebagai media
penyebarannya.Media yang bias melakukan
operasi R/W (read dan Write) sangat
memungkinkan untuk ditumpangi virus dan
dijadikan sebagai media penyebaran.

2. Jaringan ( LAN, WAN,dsb)


Hubungan antara beberapa computer
secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi
pertukaran/pengeksekusian file/programyang
mengandung virus.

3. WWW (internet)
Sangat mungkin suatu situs sengaja di
tanamkan suatu ‘virus’ yang akanmenginfeksi

Keamanan Komputer
komputer- komputer yang mengaksesnya.

4. Software yang Freeware, Shareware


atau bahkan Bajakan
Banyak sekali virus yang sengaja di
tanamkan dalam suatu program yang
disebarluaskan baik secara gratis, atau trial
version yang tentunya sudahtertanam virus
didalamnya.

5. Attachment pada Email, transferring


file

Hampir semua jenis penyebaran virus


akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet
pastilah menggunakan email
untuk  berkomunikasi, file-file ini sengaja
dibuat mencolok/menarik perhatian, bahkan

Keamanan Komputer
seringkali memiliki ekstensi ganda pada
penamaan filenya.

8.3.4 Cara Mengatasi Virus komputer


Sangat banyak jenis virus komputer tapi
apa cara mengatasi virus komputer yang cepat.
Paling cepat untuk menghilangkan virus
komputer dengan cara instal ulang operating
system anda tapi pekerjaan ini merepotkan, kita
harus instal semua software kembali baik
software motherboard, vga card, audio , network
dan belum lagi software yang sering kita
jalankan harus di instal kembali karena
registrasinya sudah terhapus beserta os
sebelumnya. Tapi apakah dengan install ulang
merupakan cara mengatasi virus komputer yang
tepat. Bisa jadi virus komputer sudah ada pada
OS bajakan anda jika menggunakan windows
bajakan. Saat anda terhubung secara online,
Keamanan Komputer
virus yang sudah terlebih dahulu ada pada OS
anda akan terkoneksi dengan server pembuat
virus tersebut dan mulai menyerang
komputer/laptop anda. Cara lainnya bisa
menggunakan antivirus yang premium , bukan
maksud meremehkan yang gratisan akan tetapi
antivirus yang gratisan biasanya kecepatan dan
proses penghilangan virus komputer terkadang
dibatasi agar kita mau beli yang premium.

8.4  Worm

Worm adalah sebuah program komputer


yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm tidak
seperti virus komputer biasa, yang

Keamanan Komputer
menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam
komputer tersebut, tapi worm memanfaatkan
celah keamanaan yang memang terbuka atau
lebih dikenal dengan sebutan vulnerability.
Beberapa worm juga menghabiskan bandwidth
yang tersedia. Worm merupakan evolusi dari
virus komputer. Hanya ada satu cara untuk
mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara
meng-update patch atau Service Pack dari
operating sistem yang digunakan dengan patch
atau Service Pack yang paling terbaru. Virus
komputer memang dapat menginfeksi berkas-
berkas dalam sebuah sistemkomputer, tapi worm
dapat melakukannya dengan lebih baik. Selain
dapat menyebar dalam sebuah sistem, worm
juga dapat menyebar ke banyak sistem melalui

Keamanan Komputer
jaringan yang terhubung dengan sistem yang
terinfeksi. Beberapa worm, juga dapat mencakup
kode-kode virus yang dapat merusak berkas,
mencuri dokumen, e-mail, atau melakukan hal
lainnya yang merusak, atau hanya menjadikan
sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai
berikut:
· ADMw0rm: Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley
Internet Name Domain (BIND),
denganmelakukan buffer-overflow.
· Code Red: Worm yang dapat melakukan
eksploitasi terhadap layanan Internet
Information Services (IIS) versi 4 dan versi 5,
dengan melakukan serangan bufferoverflow.
· LoveLetter: Worm yang menyebar dengan cara
mengirimkan dirinya melalui e-mail kepada

Keamanan Komputer
semua akun yang terdaftar dalam Address Book
Microsoft Outlook Express/daftar kontak dalam
Microsoft Outlook dengan cara menggunakan
kode Visual Basic Script (VBScript).
· Nimda
· SQL-Slammer

8.5  Time Bomb / Logical Bomb

Logic Bomb merupakan salah satu


program jahat yang ditempelkan pada computer
agar mameriksa suatu kumpulan kondisi di
system. Ketikaa kondisi-kondisi yang dimaksud
ditemui, logic mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic
bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu
dipenuhi. Contoh kondisi-kondisi untuk memicu
logic bomb adalah ada atau tidaknya file

Keamanan Komputer
tertentu, hari tertentu dari minggu atau tanggal,
atau pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau menghapus
data atau seluruh file, menyebabkan mesin
berhenti, atau menyebabkan kerusakan lain.

8.5.1 Macam-Macam Logical Bomb


Biasanya peretas
atau hacker mengunakan Logic Bomb untuk
melakukan penghancuran data. Logic
Bomb terdiri dari 3 jenis yaitu:
1.        Software Bomb
Bomb akan meledak apabila terpicu oleh suatu
software yang ada dalam komputer korban.
2.       Logical / Condition Bomb
Bomb yang akan meledak apabila telah
memenuhi kondisi tertentu.
3.        Time Bomb

Keamanan Komputer
Data-data dikomputer korban akan rusak pada
waktu yang telah ditentukan.

Cara Kerja Logical Bomb


  Logic bomb menempel pada suatu program
resmi yang diset meledak ketika kondisi-kondisi
tertentu dipenuhi. Contoh kondisi-kondisi untuk
memicu logic bomb adalah ada atau tidak
adanya file tertentu, hari tertentu dari minggu
atau tanggal, atau pemakai menjalankan aplikasi
tertentu. Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file.

8.5.2 Cara Mengatasi Logical Bomb


Logic Bomb sulit untuk dicegah karena
mereka dapat digunakan dari hampir di mana
saja. Seorang penyerang bisa menanam Logic
Bomb melalui berbagai cara pada berbagai
platform, seperti menyembunyikan kode
Keamanan Komputer
berbahaya dalam naskah atau menyebarkan pada
server SQL.
Untuk organisasi, pemisahan tugas
mungkin menawarkan perlindungan
terhadap Logic Bomb. Dengan membatasi
karyawan untuk tugas-tugas tertentu, dapat
mencegah subjek untuk melakukan serangan.
Untuk melindungi system pribadi dapat dicegah
dengan cara sebagai berikut :
1. Jangan men-download software bajakan,
karna logic bomb dapat dengan didistribusikan
oleh eksploitasi yang mempromosikan
pembajakan perangkat lunak
2. Hati-Hati dalam menginstal aplikasi
shareware/freeware, pastikan anda mendapatkan
aplikasi dari sumber yang terpercaya. Logic
Bomb dapat tertanam dalam Trojan Horse. Oleh

Keamanan Komputer
karena itu, waspadalah terhadap produk
perangkat lunak palsu

3. Berhari-hatilah saat membuka lampiran


email, lampiran email mungkin
berisi malware seperti Logic Bomb.  Gunakan
kehati-hatian ketika menangani

4. Jangan klik link web yang


mencurigakan, mengklik link yang tidak aman
dapat mengarahkan anda ke situs web yang
terinfeksi oleh Logic Bomb

5. Selalu memperbaharui perangkat lunak


antivirus anda, sebagian besar aplikasi antivirus
dapat mendeteksi malware seperti Trojan Horse
(yang mungkin berisi Logic Bomb). Konfigurasi
perangkat antivirus anda tidak berisi file
signature terbaru akan diberikan sia-sia terhadap
ancaman malware baru.

Keamanan Komputer
6. Instal patch system operasi terbaru,
tidak menjaga dan update system operasi akan
membuat PC anda rentan terhadap ancaman
malware terbaru. Gunakan fitur Pembaruan
Otomatis pada Windows untuk secara otomatis
men-download dan menginstal update kamanan
Microsoft.
7. Terapkan patch untuk perangkat lunak
lain yang diinstal pada computer anda, pastikan
bahwa anda memiliki patch terbaru diinstal pada
semua aplikasi perangkat lunak anda, seperti
Microsoft Office softare, produk Adobe, dan
Java. Vendor ini sering merilis patch
perangkatlunak untuk produk mereka untuk
memperbaiki kerentanan yang dapat digunakan
oleh penjahat cyber sebagai sarana untuk
menyebarkan serangan, seperti Logic Bomb.

Keamanan Komputer
8.6  Spyware

Spyware yang juga dikenal dengan nama


“adware”, adalah semacam program
tersembunyi yang berfungsi mengirim informasi
mengenai komputer yang terinfeksi melalui
komunikasi internet ke si pembuat spyware ini.
Biasanya spyware otomatis terinstall (terpasang)
di komputer kita secara otomatis akibat kita
mendownload software tertentu atau mengklik
iklan tertentu dari sebuah situs.
Spyware menjadi berbahaya karena saat
ini Spyware tidak hanya sebagai pengirim info
tersembunyi saja, tapi juga menginstall
(memasang) semacam program khusus (sering
disebut ‘trojan’) yang pada akhirnya si pemilik
Spyware bisa memata-matai segala aktivitas
yang kita lakukan di internet tanpa
sepengetahuan kita.
Keamanan Komputer
Cara mencegah masuknya Spyware
Untuk memburu spyware, dapat menggunakan
progam anti-spyware yang banyak tersedia di
internet (naik yang gratis maupun yang
berbayar). Contohnya AVG AntiSpyware.

8.7  Adware

ADWARE Definisi Adware Adware


(Advertising Software) adalah iklan suatu
produk atau penawaran layanan dari sebuah situs
atau aplikasi yang dirancang dengan suatu script
khusus melalui halaman web dan
memungkinkan dapat berjalan otomatis. Adware
umunya akan muncul pada saat kita mengakses
situs tertentu atau menjalankan suatu aplikasi.

     Asal Mula Adware Beberapa adware


disimpan pada aplikasi dan program gratisan,

Keamanan Komputer
seperti MyWay Searchbar dengan fitur-fitur
layanannya seperti SmileyCentral, Zwinky, dan
WeatherBug. Adware sendiri dapat tersimpan
pada komputer akibat kurangnya keaman dari
sistem operasi yang digunakan saat mengakses
internet.

       Efek Adware pada Komputer Dapat


menggangu aktifitas kerja khususnya jika
komputer tersambung ke jaringan internet
karena iklan pop-up akan terus muncul dengan
menwarkan produk-produk yang tidak
diinginkan. Gangguan ini muncul karena
Adware telah tersimpan pada komputer dan akan
menjadi bom waktu ketika terhubung dengan
internet.
Cara Mengatasi Adware
1.      Memasang anti-adware yang selalu di-update.

Keamanan Komputer
2.      Pastikan browser, email client software, dan
sistem operasi terinstal dengan baik bersama
auto-update.
3.      Aktifkan Firewalls ketika melakukan
browsing.
4.      Gunakanlah plugin/ addon security yang sesuai
dengan browser yang dipakai.

8.8  Stealware

Stealware merupakan nama lain dari


web bug/spyware. Stealware bekerja dengan
cara menanamkan dirinya sendiri pada computer
melalui jaringan internet kemudian mencuri data
pada computer tersebut. Biasanya stealware
bersembunyi dalam web yang berisi  suatu data
atau sejenisnya yang menarik dan dapat diunduh
secara gratis sehingga mendorong kita untuk
mendownloadnya. Jika pengguna sudah

Keamanan Komputer
membuka web yang berisi stealware tersebut,
maka program tersebut akan masuk ke komputer
korban dan menetap di sana sampai saat
pemicunya diaktifkan. Ketika stealware sudah
diaktifkan, maka semua data yang ada pada
komputer korban akan dikirim ke pembuat
stealware.

8.9  Motivasi Pembuatan Malicious Code

            Motivasi dalam membuat malicious code


ada banyak sekali, pada kasus sebelumnya
bahwa malicious code berperan besar didalam
politik, ekonomi, dan social budaya yang
ternyata digabungan dengan motivasi paling
mendasari dalam diri seseorang. Motivasi-
motivasi umum tersebut diantaranya ialah : 
1. Kebanggan

Keamanan Komputer
Motivasi ini menjadi alasan yang paling
utama dalam seseorang melakukan kejahatan
malicious code. Pembuat malicious code merasa
mendapatkan segenap kekuasaan dan rasa pamer
akan pengetahuan yang ia miliki dengan
merudak sebuah organisasi besar / computer
pribasi orang lain. Karena pembuat malicious
code ini hanya bersifat pamer belaka, maka
target dari penyerang tidak dapat diprediksi
siapa yang akan ia serang (randomize),
bisasanya penyerang akan melakukan serangan
apabila di suatu organisasi yang tidak
berhubungan dengan penyerang mempunyai
celah yang lemah.
2. Keuntungan komersial
Berkaitan dengan masalah keuangan, setiap
orang menginginkan kekayaan yang besar tanpa
harus bersusah payah terlebih dahulu dalam

Keamanan Komputer
mendapatkannya. Memang dalam merusak
sistem orang lain awalnya penyerang mengalami
kesulitan, tetapi hal itu tidak dibenarkan karena
tindakan tersebut merugikan orang lain. Melalui
malicious code seseorang dapat memanipulasi
financial seseorang bahkan mencuri uang
seseorang dengan menggunakan nama
korbannya. Dari segi keuangan ini juga
penyerang dapat melakukan tindakan pemerasan
terhadap korbannya. Bilamana korban tidak
menuruti kehendak penyerang maka penyerang
akan terus melakukan pengerusakan sampai
transaksi yang dikehedaki oleh penyerang di
kabulkan oleh pihak korban. Karean tindakan ini
meperoleh keutungan dari segi material,
motivasi ini lebih terorganisir akan siapa calon
korbannya (tidak randomize) dan biasanya
penyerang lebih dari 1 orang.

Keamanan Komputer
3. Protes
Seseorang yang tidak setuju akan keputusan
segala sesuatu biasanya akan melakukan protes
terhadap keputudan tersebut. Di era sekarang
bentuk protes tidaklah harus dalam bentuk
demonstrasi, tetapi protes sekarang lebih
dilakukan lewat dunia maya. Bila seseorang
tidak menyukai keputusan yang dilakukan atasan
/ pemerintah, maka penyerang akan membuat
malicious code  yang memiliki informasi bahwa
orang yang diserang mengetahui bahwasanya
ada seseorang yang tidak setuju akan
pengambilan keputusan yang dibuatnya.
Serangan dalam bentuk protes ini umumnya
dilakukan oleh individu saja, sifat serangannya
mudah dideteksi (deteksi akan perubahan
mengenai informasi) karean penyerang ingin
menyampaikan aspirasinya kepada korbanya.

Keamanan Komputer
4. Terorisme
Kegiatan-kegiatan terorisme juga sudah
dilakukan di dalam dunia maya, pembuat
malicious code membuat pengrusakan kepada
Negara maju, agar Negara-negara maju dapat
diteror akan keamana informasi rahasianya.
Motivasi kejahatan ini biasanya bertujuan untuk
mengukur sejauh mana kekuatan suatu Negara
dalam mempertahankan integritas bangsanya.
8.10 Cara Mengatasi Malicious Code
1. Berikan kesadaran pada user tentang ancaman
virus.

2. Gunakan program anti virus yang baik pada


workstation, server dan gateway internet

3. Ajarkan dan latih user cara menggunakan


program anti virus

4. Sebagai admin sebaiknya selalu mengupdate


program anti-virus dan database virus
Keamanan Komputer
5. Biasakan para user untuk TIDAK membuka
file attachment email atau file apapun dari
floppy sebelum 110 % yakin atau tidak
attachment/file tsb “bersih”.

6. Pastikan kebijakan kemanan anda up to date.


7. Menetapkan security policy berkaitan dengan
malicious code. Dengan cara berkonsultasi
dengan para incident handler, seorang senior
management dari sebuah organisasi harus
membuat security policy guna melindungi sistem
dari malicious code.
8. Menginstall antivirus.Install dan
jalankan software antivirus untuk melakukan
deteksi atas infeksi yang
dilakukan malicious code.
9. Melakukan pengecekan semua file dan
lampiran email yang terinfeksi.Harus berhati-

Keamanan Komputer
hati terhadap semua file yang didownload lewat
internet atau lampiran email.
10. Melakukan pengecekan terhadap semua
media tambahan, USB, disket, dll.Scan dan
perhatikan seisi media tambahan yang
dipasangkan pada sistem.
11. User harus mengetahui terhadap bahaya dari
malicious code.User umumnya mengabaikan
tanda-tanda dari serangan atau tidak
menanggapinya dengan serius. Kebanyakan user
hanya menganggap bahwa hal itu adalah
tanggung jawab dari sys-admin, sehingga hal ini
seringkali menjadi pintu masuk dari suatu
insiden.
12. Perhatikan pengumuman yang dikeluarkan
vendor-vendor antivirus.Tidak dapat dipungkiri
bahwa sistem kita membutuhkan antivirus yang
memiliki database yang luas dan rutin update,

Keamanan Komputer
maka jangan anggap remeh malicious
code dengan hanya menginstall antivirus
gratisan.
13. Menginstall host based Intrusion Detection
System.IDS yang dipasangkan pada masing-
masing perangkat yang dianggap penting akan
lebih efektif (lebih mudah dimonitor) daripada
melakukan monitoring pada IDS yang berbasis
network.
14. Kumpulkan berbagai analisis insiden
malware.Berpacu pada berbagai organisasi yang
melakukan penelitian seperti Secunia dan CERT
untuk merencanakan insiden respon yang tepat.
15. Menggunakan software yang memitigasi
insiden malware.Tidak 100 persen efektif, tapi
ini adalah level minimum security yang harus
diterapkan dalam suatu sistem.

Keamanan Komputer
16. Membuat prosedur pelaporan insiden yang
disebabkan malicious code.Seorang insident
handler harus membuat prosedur yang mudah
dan sesuai dengan user dalam hal pembuatan
report yang berkaitan dengan malicious code.

Keamanan Komputer
BAB IX
PENDETEKSI KEAMANAN KOMPUTER

9.1 Pengertian Pendeteksi Keamanan


Komputer

Suatu proses untuk memeriksa atau


melakukan pemeriksaan terhadap sesuatu
dengan menggunakan cara dan teknik tertentu
atau bisa juga dikatakan bahwa keamanan
digital merupakan keamanan informasi yang
terdapat pada komputer atau jaringan.
Keamanan komputer juga dikenal dengan
sebutan cybersecurity atau IT security (Akhriana
Asmah & Irmayana, 2019).

Keamanan Komputer
9.2 Anomaly Detectiom

Mengidentifikasi perilaku tak lazim


yang terjadi dalam host atau network. Detektor
berfungsi dengan asumsi bahwa serangan
tersebut berbeda dengan aktivitas normal
(Gupta, 2020).

Anomaly detection itu sendiri merupakan bagian


dari data cleaning/data wrangling yang dalam
dunia data science mengambil porsi waktu
terbesar, hingga mencapai 60 persen (Data
Science, MIT Press). Lebih banyak saya temukan
istilah ini di Data Mining dan Machine Learning,
sementara di Data Analysis masih jarang.
Padahal untuk menghasilkan nilai estimasi yang
bagus, pada Data Analysis pun tentunya
diperlukan data yang berkualitas. Tapi

Keamanan Komputer
sayangnya, banyak yang cenderung melupakan,
atau menganggap biasa.

Seorang klien pernah mengeluhkan, riset


yang bersangkutan terhambat karena tidak
terpenuhinya asumsi regresi klasik. Sudah dicoba
berbagai metode transformasi data, tetapi
hasilnya masih belum memuaskan. Setelah saya
bantu coba plot sebaran datanya, segera ketahuan
keberadaan beberapa observasi yang memiliki
nilai ekstrem. Kemudian karena jumlah
sampelnya cukup banyak, saya sarankan untuk
dihilangkan saja observasi yang memiliki nilai
Keamanan Komputer
ekstrem tersebut, yang pada akhirnya
menyelesaikan masalah sang klien, asumsi
regresi terpenuhi, dan modelling statistiknya pun
bisa dilanjutkan.
Nilai ekstrem (outlier) hanya salah satu dari
beberapa anomali. Meskipun beberapa literatur
membedakan antara nilai ekstrem dan outlier,
tapi dalam tulisan ini saya samakan saja. Outlier
merupakan nilai yang berbeda jauh secara
signifikan dibandingkan dengan nilai-nilai
observasi lainnya. Terkait anomali ini juga tidak
semua buku sepakat, tetapi beberapa yang paling
sering disebutkan diantaranya :
1. Missing Value
Merupakan isian kosong, baik satu
variabel maupun untuk beberapa variabel.
Missing value ini bisa disebabkan karena
keteledoran petugas survei yang lupa nanyain

Keamanan Komputer
lengkap ke responden, atau petugas entry data
yang lupa input.
2. Redundansi/Duplikasi
Isian yang sama persis di antara dua
observasi atau lebih (duplikasi) atau adanya isian
yang berulang-ulang di beberapa observasi
(redundansi). Ini kebanyakan disebabkan karena
petugas entry yang salah input data. Data yang
sama diinput dua kali pada program entry.

3. Outlier
Merupakan nilai yang berbeda jauh dari
nilai-nilai lainnya dalam satu variabel. Outlier ini
akan sangat berpengaruh pada sebaran data,
membuatnya menjadi menceng kanan maupun
menceng kiri, yang pada akhirnya akan merusak
estimasi parameter, jika tidak dilakukan
treatment yang tepat.

Keamanan Komputer
Deteksi tiga anomali di atas dapat
diaplikasikan untuk analisis data secara umum.
Sementara untuk anomali lainnya dapat
dilakukan oleh praktisi yang memahami dengan
baik karakteristik tiap variabel dan daerah
penelitian. Sebagai contoh, untuk rumah tangga
dengan penggunaan bahan bakar utama gas kota,
di Provinsi Nusa Tenggara Timur tentu tidak
relevan. Bisa juga dengan membangun variabel
baru dari variabel-variabel yang sudah
ada (feature engineering) untuk deteksi anomali
lainnya.

9.3 Misuse Detection

Melakukan analisis terhadap aktivitas


sistem, mencari event, atau set event yang cocok
dengan pola perilaku yang dikenali sebagai
serangan. Mendeteksi terjadinya serangan dari

Keamanan Komputer
luar maupun dari dalam merupakan suatu
pekerjaan yang penting. Banyak administrator
yang memakai alat-alat deteksi untuk
mengamankan sistem yang mereka kelola.
Misuse detection dikenal juga sebagai signature-
based atau knowledge-based systems.
Pendekatan tersebut memiliki prinsip yang sama
dengan kebanyakan anti-virus software, dimana
misuse detection mengenali pola serangan yang
telah dikenali sebelumnya, jika ada pola yang
terdeksi maka alarm akan langsung berbunyi.
Keuntungan utamanya adalah misuse detection
dapat mengenali langsung ancaman yang
diketahui dan tingkat false Alarms yang sangat
rendah. Untuk mengani masalah klasifikasi
tersebut diperlukan metode yang tepat dalam
menangani hal tersebut.

Keamanan Komputer
9.4 Network Monitoring

gambar 3 2 Network Monitoring

Networking monitoring ialah suatu


sistem yang dibangun untuk tujuan memantau
jaringan serta melihat kondisi lalu lintas jaringan
tersebut. Jadi bila di temukan lalu lintas jaringan
mencurigakan , maka administrator dapat
menerapkan beberapa tindakan/pencegahan
terlebih dahulu.Agar kondisi jaringan tersebut
tetap dalam keadaan aman. Tanpa kita sadari ada
beberapa virus komputer yang dapat

Keamanan Komputer
menggunakan jaringan networking pada
komputer.Untuk itu networking monitoring
sangat dianjurkan. Digunakan untuk mengetahui
adanya lubang keamanan. Biasanya dilakukan
dengan menggunakan protocol SNMP ( Simple
Network Management Protocol. (contoh :
Etherboy (window), Etherman (UNIX)).

Manfaat  Networking Monitoring lainya adalah


memonitoring masalah yang ditemukan
dijaringan seperti overload, server terjadi crash,
kondisi jaringan buruk. Bagusnya lagi bila
terjadi sesuatu maka sistem NMS akan
memberikan pesan peringatan untul
admunistrator.
Seperti  server mengalami
crash,overload,kondisi jaringan yang buruk dan
lain sebagainya. Seperti jika perangkat software

Keamanan Komputer
maupun hardware sedang mengalami crash
maka NMS akan memberi pesan peringatan
untuk administrator.
Ada beberapa contoh software untuk
networking monitoring seperti di bawah ini
 Microsoft Network Monitor
 Wireshark
  Nagios
 OpenNMS
  Advanced IP Scanner
  Capsa Free
  Fiddler
 NetworkMiner
  Pandora FMS
 Zenoss Core

Keamanan Komputer
Untuk melakukan monitoring jaringan sekarang
ini sudah lebih mudah karena berkat software
khusus untuk menangani masalah network
monitor (Arlina, 2016). Seperti pada software
Microsoft Network Monitor 3.4 yaitu perangkat
lunak yang mempunyai fungsi untuk mengetahui
lalu lintas data yang sedang dikirim maupun
diterima oleh  jaringan komputer yang
bersangkutan. Bukan hanya itu saja, software
Mirosoft Network monitoring juga dapat
menganalisa sample pada jaringan tersebut.

Cara melakukan instalasi Microsoft Network


Monitor 3.4
Bila belum punya software Microsft Network
Monitoring , Maka anda bisa download aplikasi
tersebut ke situs resmi Microsoft lalu terapkan
cara seperti dibawah ini  

Keamanan Komputer
 Buka software Microsoft Network Monitor
3.4 yang anda download.
 Proses installan sedang berlangsung.
 Klik next pada MS Network Monitor 3.4
setup.
 lalu  pilih I agrrement dan klik next.
 Pilih tipe installasi yaitu complete
installation.
 Kemudian klik install, maka software akan
memproses installasinya. Tunggu hingga
selesai.
 Jika proses instalasi sudah selesai, lalu klik
finish. maka perangkat lunak Microsoft
Network Monitoring sudah bisa pakai.

9.5 Intrusion Detection System

Intrusion Detection
System(IDS) merupakan sebuah sistem yang

Keamanan Komputer
dapat mendeteksi aktivitas yang mencurigakan
pada sebuah sistem atau jaringan. Jika
ditemukan aktivitas yang mencurigakan pada
traffic jaringan maka IDS akan memberikan
sebuah peringatan terhadap sistem atau
administrator jaringan dan melakukan analisis
dan mencari bukti dari percobaan penyusupan.
Merupakan penghambat atas semua serangan
yang akan mengganggu sebuah jaringan. IDS
memberikan peringatan kepada adminisrator
server saat terjadi sebuah aktivitas tertentu yang
tidak diinginkan administrator.

9.5.1 Jenis-Jenis IDS Security

1. NIDS (Network Intrusion Detection


System)

Keamanan Komputer
IDS berbasis jaringan ini akan ditempatkan pada
suatu titik strategis dalam jaringan untuk
melakukan pengawasan jalur lintasan traffic dan
menganalisis apakah ada percobaan
penyerangan atau penyusupan ke dalam sistem
jaringan.

2. HIDS (Host Intrusion Detection System)

IDS jenis ini akan menganalisis aktivitas sebuah


host jaringan individual apakah terdapat
percobaan penyerangan atau pengusupan ke
dalam jaringan dan melakukan pengawasan
terhadap paket-paket yang berasal dari dalam
maupun luar hanya pada satu alat saja dan
kemudian memberikan peringatan terhadap
sistem atau administrator jaringan.

Keamanan Komputer
9.5.2 Cara Kerja IDS Security

Ada beberapa cara IDS bekerja:

1. Cara yang paling populer adalah


seperti halnya dengan apa yang
dilakukan beberapa antivirus, IDS
akan melibatkan pencocokan lalu
listas jaringan dengan basis data
yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan
penyerang. Sama seperti antivirus,
cara ini juga membutuhkan
pembaruan terhadap basis data
signature IDS yang bersangkutan.
2. Metode selanjutnya adalah dengan
mendeteksi adanya anomaly, yang
disebut sebagai Anomaly-based IDS.

Keamanan Komputer
Jenis ini melibatkan pola lalu lintas
yang mungkin sebuah serangan yang
sedang dilakukan oleh penyerang.
Umumnya metode ini menggunakan
teknik statistik untuk
membandingkan lalu lintas yang
sedang dianalisis dengan lalu lintas
normal yang biasa terjadi. Metode
ini menawarkan kelebihan
dibandingkan dengan signature-
based IDS yakni dapat mendeteksi
bentuk serangan yang baru dan
belum terdapat didalam basis data
signature-based IDS. Kelemahannya,
jenis ini sering mengeluarkan pesan
false positive. Sehingga tugas
administrator lebih rumit, dengan
harus memilah-milah mana yang

Keamanan Komputer
merupakan serangan yang
sebenarnya dari banyaknya pesan
false positive yang muncul.
3. Metode lainnnya, dengan memantau
berkas-berkas sistem operasi, yakni
dengan cara melihat apakah ada
percobaan untuk mengubah berkas
sistem operasi, utamanya berkas log.
Metode ini sering diimplementasikan
dalam HIDS, selain melakukan
pemindaian terhadap log sistem
untuk memantau apakah ada
aktivitas yang mencurigakan atau
tidak.

Keamanan Komputer
DAFTAR PUSTAKA

Akhriana Asmah, A., & Irmayana, A. (2019).


Web App Pendeteksi Jenis Serangan
Jaringan Komputer. Program Studi
Teknik Informatika STMIK Dipanegara
Makassar, 88.

Aldino Septa Nugrah, S. (2009, November 12).


Lapisan Keamanan Komputer. Retrieved
from alditob2000:
https://alditob2000.wordpress.com/20
09/11/12/lapisan-keamanan-komputer/

Ariyus, D. (2010, Desember 13). xlock dan vlock.


Retrieved from semanticscholar:
https://www.semanticscholar.org/pape
r/xlock-dan-vlock-Ariyus/324bebf41b96
b8288f11c235c6e190f51a5f2b01

Keamanan Komputer
Arlina. (2016, November 11). PENGERTIAN
NETWORK MONITORING SYSTEM DAN
CONTOH SOFTWARENYA. Retrieved
from mytrickkomputer:
http://mytrickkomputer.blogspot.com/
2016/11/pengertian-network-
monitoring-system-contoh-
software.html

Aswar, A. (2020, April 20). Keamanan Komputer


Secara Fisik. Retrieved from pediainfo:
https://www.pediainfo.com/2020/04/k
eamanan-komputer-secara-fisik.html

Choiri, E. O. (2020, Januari 12). Pengertian


Kriptografi, Sejarah & Jenis
Algoritmanya. Retrieved from qwords:
https://qwords.com/blog/pengertian-
kriptografi/

diskominfo. (2018, oktober 18). Perbedaan


Hacker dengan Cracker. Retrieved from
diskominfo:

Keamanan Komputer
https://diskominfo.badungkab.go.id/ar
tikel/18221-perbedaan-hacker-dengan-
cracker

Diskominfo. (2018, oktober 18). Perbedaan


Hacker dengan Cracker. Retrieved from
diskominfo:
https://diskominfo.badungkab.go.id/ar
tikel/18221-perbedaan-hacker-dengan-
cracker

Fadjar Efendy Rasjid, S. (2014, oktober 21).


Hacker Dan Cracker. Retrieved from
ubaya:
https://ubaya.ac.id/2018/content/articl
es_detail/148/Hacker-dan-Cracker.html

Giri, I. (2019, April 10). Jenis-Jenis Serangan


Pada Komputer. Retrieved from
jasainstalasijaringan:
https://jasainstalasijaringan.com/jenis-
jenis-serangan-pada-jaringan-
komputer/

Keamanan Komputer
Gupta, A. (2020, April 15). Apa itu Deteksi
Anomali? Ini Peran Dalam Pemantauan
Jaringan. Retrieved from motadata:
https://www.motadata.com/id/blog/w
hat-is-anomaly-detection

Herru Hardiyansah, S. (2017, Desember 07).


Keamanan komputer. Retrieved from
bkpsdmd babelprov:
https://bkpsdmd.babelprov.go.id/conte
nt/keamanan-komputer-dan-jaringan

Loader, K. B. (2021, Mei 1). Apa Itu Bootloader


Dan Bagaimana Cara Kerjanya?
Retrieved from monitor teknologi:
https://www.monitorteknologi.com/ap
a-itu-bootloader/

Lyman, C. (2021, November 29). Apa itu


Kriptografi dan Contohnya? Retrieved
from pintu:
https://pintu.co.id/blog/apa-itu-
kriptografi-dan-contohnya

Keamanan Komputer
Matthews, R. (2020, september 15). Apa itu
Hacker? Retrieved from nordvpn:
https://nordvpn.com/id/blog/apa-itu-
hacker/

Parmaza, B. (2017, Desember 5). Kriptografi


Klasik. Retrieved from itjambi:
http://itjambi.com/kriptografi-klasik/

Rahma. (2017, Oktober 2006). Malicious Code.


Retrieved from rahmaglawri:
http://rahmaglawri.blogspot.com/2017
/10/malicious-code.html

soewito, b. (2017, April 5). Sejarah Keamanan


Komputer. Retrieved from mti binus:
https://mti.binus.ac.id/2017/04/05/seja
rah-keamanan-komputer/

Giri, I. (2019, April 10). Jenis-Jenis Serangan


Pada Komputer. Retrieved from
jasainstalasijaringan:
https://jasainstalasijaringan.com/jenis-

Keamanan Komputer
jenis-serangan-pada-jaringan-
komputer/

Keamanan Komputer

Anda mungkin juga menyukai