Anda di halaman 1dari 181

E-Learning Universitas Bina Sarana Informatika Page |0

Copyright © September 2021

BAHAN
E-LEARNING
MATERI

Mata Kuliah

KEAMANAN
JARINGAN KOMPUTER

Fakultas Teknologi Informasi


UNIVERSITAS BINA SARANA INFORMATIKA

www.bsi.ac.id
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

PERTEMUAN 1
PENGENALAN KEAMANA JARINGAN

1.1. DATA PRIBADI

1.1.1. Pengantar Data Pribadi

1. Apa itu Keamanan Jaringan?

Jaringan informasi elektronik yang terhubung telah menjadi bagian integral dari kehidupan

kita sehari-hari. Semua jenis organisasi, seperti lembaga medis, keuangan, dan pendidikan,

menggunakan jaringan ini untuk beroperasi secara efektif. Mereka memanfaatkan jaringan

dengan mengumpulkan, memproses, menyimpan, dan berbagi sejumlah besar informasi digital.

Karena semakin banyak informasi digital dikumpulkan dan dibagikan, perlindungan informasi

ini menjadi semakin penting bagi keamanan nasional dan stabilitas ekonomi kita. Keamanan

siber adalah upaya berkelanjutan untuk melindungi sistem jaringan ini dan semua data dari

penggunaan atau bahaya yang tidak sah. Pada tingkat pribadi, Anda perlu melindungi identitas

Anda, data Anda, dan perangkat komputasi Anda. Di tingkat korporat, merupakan tanggung

jawab setiap orang untuk melindungi reputasi, data, dan pelanggan organisasi. Di tingkat negara

bagian, keamanan nasional, serta keselamatan dan kesejahteraan warga dipertaruhkan.

2. Status Identitas Seorang Saat Online dan Offline

Semakin banyak waktu yang dihabiskan untuk online, identitas Anda, baik online maupun

offline, dapat memengaruhi hidup Anda. Identitas offline Anda adalah orang yang berinteraksi

dengan teman dan keluarga Anda setiap hari di rumah, di sekolah, atau di tempat kerja. Mereka
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

mengetahui informasi pribadi Anda, seperti nama, usia, atau tempat tinggal Anda. Identitas

online Anda adalah siapa Anda di dunia maya. Identitas online Anda adalah bagaimana Anda

menampilkan diri Anda kepada orang lain secara online. Identitas online ini seharusnya hanya

mengungkapkan sedikit informasi tentang Anda. Anda harus berhati-hati saat memilih nama

pengguna atau alias untuk identitas online Anda. Nama pengguna tidak boleh menyertakan

informasi pribadi apa pun. Itu harus sesuatu yang pantas dan terhormat. Nama pengguna ini

tidak boleh membuat orang asing berpikir bahwa Anda adalah sasaran empuk kejahatan dunia

maya atau perhatian yang tidak diinginkan.

3. Data Anda

Setiap informasi tentang Anda dapat dianggap sebagai data Anda. Informasi pribadi ini

dapat secara unik mengidentifikasi Anda sebagai individu. Data ini mencakup gambar dan pesan

yang Anda tukarkan dengan keluarga dan teman Anda secara online. Informasi lain, seperti

nama, nomor jaminan sosial, tanggal dan tempat lahir, atau nama gadis ibu, diketahui oleh Anda

dan digunakan untuk mengidentifikasi Anda. Informasi seperti informasi medis, pendidikan,

keuangan, dan pekerjaan, juga dapat digunakan untuk mengidentifikasi Anda secara online.
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

Gambar 1. Data anda tersimpan

a. Rekam medis

Setiap kali Anda pergi ke kantor dokter, lebih banyak informasi ditambahkan ke catatan

kesehatan elektronik (EHR) Anda. Resep dari dokter keluarga Anda menjadi bagian dari

EHR Anda. EHR Anda mencakup kesehatan fisik, kesehatan mental, dan informasi

pribadi lainnya yang mungkin tidak terkait secara medis. Misalnya, jika Anda memiliki

konseling sebagai seorang anak ketika ada perubahan besar dalam keluarga, ini akan

berada di suatu tempat dalam catatan medis Anda. Selain riwayat kesehatan dan

informasi pribadi Anda, EHR juga dapat menyertakan informasi tentang keluarga Anda.

Perangkat medis, seperti gelang kebugaran, menggunakan platform cloud untuk

memungkinkan transfer nirkabel, penyimpanan, dan tampilan data klinis seperti detak

jantung, tekanan darah, dan gula darah. Perangkat ini dapat menghasilkan sejumlah besar

data klinis yang dapat menjadi bagian dari catatan medis Anda.

b. Catatan Pendidikan
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

Saat Anda maju melalui pendidikan Anda, informasi tentang nilai dan nilai ujian Anda,

kehadiran Anda, kursus yang diambil, penghargaan dan gelar yang diberikan, dan laporan

disipliner apa pun mungkin ada dalam catatan pendidikan Anda. Catatan ini juga dapat

mencakup informasi kontak, catatan kesehatan dan imunisasi, dan catatan pendidikan

khusus termasuk program pendidikan individual (IEPs).

c. Catatan Ketenagakerjaan dan Keuangan

Catatan keuangan Anda mungkin termasuk informasi tentang pendapatan dan

pengeluaran Anda. Catatan pajak dapat mencakup slip gaji, laporan kartu kredit,

peringkat kredit Anda, dan informasi perbankan lainnya. Informasi pekerjaan Anda dapat

mencakup pekerjaan Anda sebelumnya dan kinerja Anda.

4. Dimana Data Anda?

Semua informasi ini tentang Anda. Ada berbagai undang-undang yang melindungi privasi

dan data Anda di negara Anda. Tapi apakah Anda tahu di mana data Anda? Ketika Anda berada

di kantor dokter, percakapan Anda dengan dokter dicatat dalam bagan medis Anda. Untuk tujuan

penagihan, informasi ini dapat dibagikan dengan perusahaan asuransi untuk memastikan

penagihan dan kualitas yang sesuai. Sekarang, bagian dari rekam medis Anda untuk kunjungan

itu juga ada di perusahaan asuransi. Kartu loyalitas toko mungkin merupakan cara yang nyaman

untuk menghemat uang untuk pembelian Anda. Namun, toko sedang menyusun profil pembelian

Anda dan menggunakan informasi itu untuk penggunaannya sendiri. Profil menunjukkan

pembeli membeli pasta gigi merek dan rasa tertentu secara teratur. Toko menggunakan informasi

ini untuk menargetkan pembeli dengan penawaran khusus dari mitra pemasaran. Dengan

menggunakan kartu loyalitas, toko dan mitra pemasaran memiliki profil untuk perilaku

pembelian pelanggan. Ketika Anda membagikan foto Anda secara online dengan teman-teman
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

Anda, apakah Anda tahu siapa yang mungkin memiliki salinan foto tersebut? Salinan gambar ada

di perangkat Anda sendiri. Teman Anda mungkin memiliki salinan gambar yang diunduh ke

perangkat mereka. Jika foto-foto itu dibagikan secara publik, orang asing mungkin juga memiliki

salinannya. Mereka dapat mengunduh gambar-gambar itu atau mengambil tangkapan layar dari

gambar-gambar itu. Karena gambar-gambar tersebut diposting secara online, mereka juga

disimpan di server yang berlokasi di berbagai belahan dunia. Sekarang gambar tidak lagi hanya

ditemukan di perangkat komputasi Anda.

5. Perangkat Komputasi

Perangkat komputasi Anda tidak hanya menyimpan data Anda. Sekarang perangkat ini telah

menjadi portal ke data Anda dan menghasilkan informasi tentang Anda. Kecuali Anda telah

memilih untuk menerima laporan tertulis untuk semua akun Anda, Anda menggunakan

perangkat komputasi Anda untuk mengakses data. Jika Anda menginginkan salinan digital dari

laporan kartu kredit terbaru, Anda menggunakan perangkat komputasi Anda untuk mengakses

situs web penerbit kartu kredit. Jika Anda ingin membayar tagihan kartu kredit Anda secara

online, Anda mengakses situs web bank Anda untuk mentransfer dana menggunakan perangkat

komputasi Anda. Selain memungkinkan Anda untuk mengakses informasi Anda, perangkat

komputasi juga dapat menghasilkan informasi tentang Anda. Dengan semua informasi tentang

Anda ini tersedia secara online, data pribadi Anda menjadi menguntungkan bagi hackers.

1.1.2. Data Pribadi Sebagai Target

1. Mereka Menginginkan Uang Anda


E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

Jika Anda memiliki sesuatu yang berharga, para penjahat menginginkannya. Kredensial

online Anda sangat berharga. Kredensial ini memberi pencuri akses ke akun Anda. Anda

mungkin berpikir bahwa frequent flyer miles yang Anda peroleh tidak berharga bagi penjahat

dunia maya. Pikirkan lagi. Setelah sekitar 10.000 akun American Airlines dan United diretas,

penjahat dunia maya memesan penerbangan gratis dan upgrade menggunakan kredensial yang

dicuri ini. Meskipun miles frequent flyer dikembalikan ke pelanggan oleh maskapai, ini

menunjukkan nilai kredensial login. Seorang penjahat juga bisa memanfaatkan hubungan Anda.

Mereka dapat mengakses akun online Anda dan reputasi Anda untuk menipu Anda agar

mengirimkan uang ke teman atau keluarga Anda. Penjahat dapat mengirim pesan yang

menyatakan bahwa keluarga atau teman Anda membutuhkan Anda untuk mengirim uang

kepada mereka sehingga mereka dapat pulang dari luar negeri setelah kehilangan dompet

mereka. Para penjahat sangat imajinatif ketika mereka mencoba menipu Anda untuk memberi

mereka uang. Mereka tidak hanya mencuri uang Anda; mereka juga bisa mencuri identitas Anda

dan menghancurkan hidup Anda.

2. Mereka Menginginkan Identitas Anda

Selain mencuri uang Anda untuk keuntungan moneter jangka pendek, para penjahat

menginginkan keuntungan jangka panjang dengan mencuri identitas Anda. Ketika biaya medis

meningkat, pencurian identitas medis juga meningkat. Pencuri identitas dapat mencuri asuransi

kesehatan Anda dan menggunakan manfaat medis Anda untuk diri mereka sendiri, dan prosedur

medis ini sekarang ada dalam catatan medis Anda. Prosedur pengajuan pajak tahunan dapat

bervariasi dari satu negara ke negara lain; Namun, penjahat dunia maya melihat waktu ini

sebagai peluang. Misalnya, rakyat Amerika Serikat harus mengajukan pajak mereka paling

lambat tanggal 15 April setiap tahun. Internal Revenue Service (IRS) tidak memeriksa
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

pengembalian pajak terhadap informasi dari majikan sampai Juli. Pencuri identitas dapat

mengajukan pengembalian pajak palsu dan mengumpulkan pengembalian dana. Pelapor yang

sah akan melihat ketika pengembalian mereka ditolak oleh IRS. Dengan identitas yang dicuri,

mereka juga dapat membuka rekening kartu kredit dan membayar hutang atas nama Anda. Ini

akan menyebabkan kerusakan pada peringkat kredit Anda dan membuat Anda lebih sulit untuk

mendapatkan pinjaman. Kredensial pribadi juga dapat mengarah ke data perusahaan dan akses

data pemerintah.

1.2. DATA ORGANISASI

1.2.1. Pengantar Data Organisasi

1. Jenis Data Organisasi

a. Data Tradisional

Data perusahaan mencakup informasi personalia, kekayaan intelektual, dan data

keuangan. Informasi kepegawaian mencakup materi aplikasi, penggajian, surat

penawaran, perjanjian karyawan, dan informasi apa pun yang digunakan dalam membuat

keputusan ketenagakerjaan. Kekayaan intelektual, seperti paten, merek dagang, dan

rencana produk baru, memungkinkan bisnis memperoleh keuntungan ekonomi atas para

pesaingnya. Kekayaan intelektual ini dapat dianggap sebagai rahasia dagang; kehilangan

informasi ini dapat menjadi bencana bagi masa depan perusahaan. Data keuangan,
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

seperti laporan laba rugi, neraca, dan laporan arus kas suatu perusahaan memberikan

wawasan tentang kesehatan perusahaan.

b. Internet of Things dan Big Data

Dengan munculnya Internet of Things (IoT), ada lebih banyak data untuk dikelola dan

diamankan. IoT adalah jaringan besar objek fisik, seperti sensor dan peralatan yang

melampaui jaringan komputer tradisional. Semua koneksi ini, ditambah fakta bahwa

kami telah memperluas kapasitas penyimpanan dan layanan penyimpanan melalui cloud

dan virtualisasi, mengarah pada pertumbuhan data yang eksponensial. Data ini telah

menciptakan bidang minat baru dalam teknologi dan bisnis yang disebut "Big Data".

Dengan kecepatan, volume, dan variasi data yang dihasilkan oleh IoT dan operasi bisnis

sehari-hari, kerahasiaan, integritas, dan ketersediaan data ini sangat penting. penting bagi

kelangsungan hidup organisasi.

2. Confidentiality, Integrity, and Availability

Confidentiality, integrity and availability yang dikenal sebagai triad adalah pedoman untuk

keamanan informasi bagi suatu organisasi. Kerahasiaan memastikan privasi data dengan

membatasi akses melalui enkripsi otentikasi. Integritas memastikan bahwa informasi tersebut

akurat dan dapat dipercaya. Ketersediaan memastikan bahwa informasi dapat diakses oleh orang

yang berwenang.

a. Confidentiality

Istilah lain untuk kerahasiaan adalah privasi. Kebijakan perusahaan harus membatasi

akses ke informasi untuk personel yang berwenang dan memastikan bahwa hanya

individu yang berwenang yang melihat data ini. Data dapat dikotak-kotakkan sesuai

dengan tingkat keamanan atau sensitivitas informasi. Misalnya, pengembang program


E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

Java tidak harus mengakses informasi pribadi semua karyawan. Selanjutnya, karyawan

harus menerima pelatihan untuk memahami praktik terbaik dalam menjaga informasi

sensitif untuk melindungi diri mereka sendiri dan perusahaan dari serangan. Metode

untuk memastikan kerahasiaan termasuk enkripsi data, ID nama pengguna dan kata

sandi, otentikasi dua faktor, dan meminimalkan paparan informasi sensitif.

b. Integrity

Integritas adalah akurasi, konsistensi, dan kepercayaan data selama seluruh siklus

hidupnya. Data tidak boleh diubah selama transit dan tidak diubah oleh entitas yang

tidak berwenang. Izin file dan kontrol akses pengguna dapat mencegah akses yang tidak

sah. Kontrol versi dapat digunakan untuk mencegah perubahan yang tidak disengaja oleh

pengguna yang berwenang. Cadangan harus tersedia untuk memulihkan data yang rusak,

dan hashing checksum dapat digunakan untuk memverifikasi integritas data selama

transfer.

Checksum digunakan untuk memverifikasi integritas file, atau string karakter, setelah

ditransfer dari satu perangkat ke perangkat lain melalui jaringan lokal Anda atau

Internet. Checksum dihitung dengan fungsi hash. Beberapa checksum yang umum

adalah MD5, SHA-1, SHA-256, dan SHA-512. Fungsi hash menggunakan algoritma

matematika untuk mengubah data menjadi nilai panjang tetap yang mewakili data,

seperti yang ditunjukkan pada Gambar 2. Nilai hash hanya ada untuk perbandingan. Dari

nilai hash, data asli tidak dapat diambil secara langsung. Misalnya, jika Anda lupa kata

sandi, kata sandi Anda tidak dapat dipulihkan dari nilai hash. Kata sandi harus diatur

ulang.
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

Setelah file diunduh, Anda dapat memverifikasi integritasnya dengan memverifikasi

nilai hash dari sumber dengan yang Anda buat menggunakan kalkulator hash apa pun.

Dengan membandingkan nilai hash, Anda dapat memastikan bahwa file tidak dirusak

atau rusak selama transfer.

c. Availability

Memelihara peralatan, melakukan perbaikan perangkat keras, memperbarui sistem

operasi dan perangkat lunak, dan membuat cadangan memastikan ketersediaan jaringan

dan data kepada pengguna yang berwenang. Harus ada rencana untuk segera pulih dari

bencana alam atau bencana buatan manusia. Peralatan atau perangkat lunak keamanan,

seperti firewall, menjaga dari waktu henti akibat serangan seperti penolakan layanan

(DoS). Penolakan layanan terjadi ketika penyerang mencoba membanjiri sumber daya

sehingga layanan tidak tersedia bagi pengguna.

3. LAB PRAKTIKUM – Membandingkan data dengan Aplikasi HASH

Tujuan :

Gunakan program hashing untuk memverifikasi integritas data.

Latar Belakang / Skenario:

Penting untuk dipahami ketika data telah rusak atau telah dirusak. Program hashing dapat

digunakan untuk memverifikasi apakah data telah berubah, atau apakah tetap sama. Program

hashing melakukan fungsi hash pada data atau file, yang mengembalikan nilai (biasanya jauh

lebih pendek). Ada banyak fungsi hash yang berbeda, beberapa sangat sederhana dan beberapa

sangat kompleks. Ketika hash yang sama dilakukan pada data yang sama, nilai yang
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021

dikembalikan selalu sama. Jika ada perubahan yang dilakukan pada data, nilai hash yang

dikembalikan akan berbeda.

Catatan : Anda akan memerlukan hak instalasi dan beberapa pengetahuan tentang proses untuk

menginstal program Windows.

Sumber Daya yang Diperlukan:

PC dengan akses Internet

Langkah 1: Buat file Teks

a. Buka Aplikasi Notepad

b. Ketik beberapa kata dalam Notepad tersebut

Gambar 2. Ketik beberapa kata dalam aplikasi notepad

c. Pilih File > save


E-Learning Universitas Bina Sarana Informatika Page |12
Copyright © September 2021

d. Simpan pada penyimpanan Desktop

e. Dengan nama File “ Hash” lalu simpan

Langkah 2: Instal HashCalc

a. Buka browser web dan navigasikan ke http://www.slavasoft.com/download.htm

Gambar 3. Tampilan download Hash

b. Klik download pada baris HashCalc 2.02

c. Buka file hashcalc.zip dan jalankan file setup.exe di dalamnya.

Gambar 4. Install HashCalc


E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021

d. Ikuti wizard penginstalan untuk menginstal HashCalc.

e. Klik Finish pada layar terakhir, dan tutup file README jika dibuka. Anda dapat membaca

file tersebut jika Anda mau.

f. HashCalc sekarang diinstal dan berjalan.

Gambar 5. Tampilan aplikasi HashCalc

Langkah 3: Hitung hash dari file Hash.txt

a. Perhatikan pemilihan menu dalam Hashcalc

1) Data Format : File

2) Data : klik button … selanjutkan ambil data notepad yang sudah dibuat sebelumnya

pada Desktop dengan nama file Hast.txt

3) Hilangkan tanda cheklist pada HMAC

4) Hilangkan semua tanda cheklist pada aplikasi Kecuali MD5

b. Klik tombol Button Calculate

1) Berapa nilai di sebelah MD5 ? -Jawaban silakan diisi-


E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021

2) Buka file Hash.txt pada penyimpanan Dekstop

3) Buat perubahan kecil pada teks, seperti menghapus huruf, atau menambahkan spasi

atau titik.

4) Klik File > Save , dan tutup Notepad .

Langkah 5: Hitung hash baru dari file Hash.txt

a. Klik tombol Button Calculate pada HashCalc lagi.

Berapa nilai di sebelah MD5 ? -Jawaban silakan diisi-

Apakah nilainya berbeda dengan nilai yang tercatat di Langkah 3? -Jawaban silakan diisi-

b. Beri tanda ceklist di semua jenis hash.

c. Klik tombol Button Calculate

d. Perhatikan bahwa banyak tipe hash membuat hash dengan panjang yang berbeda.

Mengapa? -Jawaban silakan diisi-

Dalam peraktikum mandiri yang kita lakukan pada aplikasi Hash menjelakan bahwa sebuah

data memiliki sebuat nilai bit yang dapat dikonveriskan berdasarkan isi yang terdapat dalam

data tersebut, bila nilai bit sudah tidak sesuai dengan versi original yang kita miliki sudah

dijamin bahwa data tersebut sudah mengalami perubahan isi dan perlu di curigai terkait

perubahan data yang tidak dapat dilakukan oleh orang lain selain diri anda yang memang

sebagai pemilik hak penuh atas data tersebut.

1.2.2. Dampak Pelanggaran Keamanan

1. Konsekuensi dari Pelanggaran Keamanan


E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021

Untuk melindungi organisasi dari setiap kemungkinan serangan siber tidak mungkin

dilakukan, karena beberapa alasan. Keahlian yang diperlukan untuk menyiapkan dan

memelihara jaringan yang aman bisa mahal. Penyerang akan selalu terus mencari cara baru

untuk menargetkan jaringan. Akhirnya, serangan siber yang canggih dan tepat sasaran akan

berhasil. Prioritas selanjutnya adalah seberapa cepat tim keamanan Anda dapat merespons

serangan tersebut untuk meminimalkan hilangnya data, waktu henti, dan pendapatan. Sekarang

Anda tahu bahwa apa pun yang diposting online dapat hidup online selamanya, bahkan jika

Anda dapat menghapus semua salinan yang Anda miliki. Jika server Anda diretas, informasi

personel rahasia dapat dipublikasikan. Seorang peretas (atau grup peretas) dapat merusak situs

web perusahaan dengan memposting informasi yang tidak benar dan merusak reputasi

perusahaan yang membutuhkan waktu bertahun-tahun untuk dibangun. Peretas juga dapat

menghapus situs web perusahaan yang menyebabkan perusahaan kehilangan pendapatan. Jika

situs web tidak aktif untuk jangka waktu yang lebih lama, perusahaan mungkin tampak tidak

dapat diandalkan dan mungkin kehilangan kredibilitas. Jika situs web atau jaringan perusahaan

telah dilanggar, hal ini dapat menyebabkan kebocoran dokumen rahasia, pengungkapan rahasia

dagang, dan pencurian kekayaan intelektual. Hilangnya semua informasi ini dapat menghambat

pertumbuhan dan ekspansi perusahaan. Biaya moneter dari pelanggaran jauh lebih tinggi

daripada hanya mengganti perangkat yang hilang atau dicuri, berinvestasi dalam keamanan yang

ada dan memperkuat keamanan fisik bangunan. Perusahaan mungkin bertanggung jawab untuk

menghubungi semua pelanggan yang terkena dampak tentang pelanggaran tersebut dan mungkin

harus bersiap untuk proses pengadilan. Dengan semua gejolak ini, karyawan dapat memilih

untuk meninggalkan perusahaan. Perusahaan mungkin perlu kurang fokus pada pertumbuhan

dan lebih banyak pada perbaikan reputasinya.


E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021

2. Contoh Pelanggaran Keamanan 1

Pengelola kata sandi online, LastPass, mendeteksi aktivitas yang tidak biasa di jaringannya

pada Juli 2015. Ternyata peretas telah mencuri alamat email pengguna, pengingat kata sandi, dan

hash otentikasi. Untungnya bagi para pengguna, para peretas tidak dapat memperoleh brankas

kata sandi terenkripsi siapa pun. Meskipun terjadi pelanggaran keamanan, LastPass tetap dapat

mengamankan informasi akun pengguna. LastPass memerlukan verifikasi email atau otentikasi

multi-faktor setiap kali ada login baru dari perangkat atau alamat IP yang tidak dikenal. Peretas

juga memerlukan kata sandi utama untuk mengakses akun. Pengguna LastPass juga memiliki

tanggung jawab dalam menjaga akun mereka sendiri. Pengguna harus selalu menggunakan kata

sandi utama yang rumit dan mengubah kata sandi utama secara berkala. Pengguna harus selalu

waspada terhadap serangan Phishing. Contoh serangan Phishing adalah jika penyerang mengirim

email palsu yang mengaku berasal dari LastPass. Email meminta pengguna untuk mengklik

tautan yang disematkan dan mengubah kata sandi. Tautan dalam email mengarah ke versi situs

web palsu yang digunakan untuk mencuri kata sandi utama. Pengguna tidak boleh mengklik

tautan yang disematkan dalam email. Pengguna juga harus berhati-hati dengan pengingat kata

sandi mereka. Pengingat kata sandi tidak boleh memberikan kata sandi Anda. Yang terpenting,

pengguna harus mengaktifkan otentikasi multi-faktor bila tersedia untuk situs web mana pun

yang menawarkannya. Jika pengguna dan penyedia layanan sama-sama menggunakan alat dan

prosedur yang tepat untuk melindungi informasi pengguna, data pengguna masih dapat

dilindungi, bahkan jika terjadi pelanggaran keamanan.

3. Contoh Pelanggaran Keamanan 2

Pembuat mainan berteknologi tinggi untuk anak-anak, Vtech, mengalami pelanggaran

keamanan pada basis datanya pada November 2015. Pelanggaran ini dapat memengaruhi jutaan
E-Learning Universitas Bina Sarana Informatika Page |17
Copyright © September 2021

pelanggan di seluruh dunia, termasuk anak-anak. Pelanggaran data mengekspos informasi

sensitif termasuk nama pelanggan, alamat email, kata sandi, gambar, dan log obrolan. Sebuah

tablet mainan telah menjadi target baru bagi para peretas. Pelanggan telah berbagi foto dan

menggunakan fitur obrolan melalui tablet mainan. Informasi tidak diamankan dengan benar, dan

situs web perusahaan tidak mendukung komunikasi SSL yang aman. Meskipun pelanggaran

tersebut tidak mengekspos informasi kartu kredit dan data identifikasi pribadi, perusahaan

tersebut ditangguhkan di bursa saham karena kekhawatiran atas peretasan tersebut begitu besar.

Vtech tidak melindungi informasi pelanggan dengan benar dan itu terungkap selama

pelanggaran. Meskipun perusahaan memberi tahu pelanggannya bahwa kata sandi mereka telah

di-hash, masih mungkin bagi para peretas untuk menguraikannya. Kata sandi dalam database

diacak menggunakan fungsi hash MD5, tetapi pertanyaan keamanan dan jawaban disimpan

dalam teks biasa. Sayangnya, fungsi hash MD5 memiliki kerentanan yang diketahui. Peretas

dapat menentukan kata sandi asli dengan membandingkan jutaan nilai hash yang telah dihitung

sebelumnya. Dengan informasi yang terungkap dalam pelanggaran data ini, penjahat dunia maya

dapat menggunakannya untuk membuat akun email, mengajukan kredit, dan melakukan

kejahatan sebelum anak-anak cukup umur untuk pergi ke sekolah. Untuk orang tua dari anak-

anak ini, penjahat dunia maya dapat mengambil alih akun online karena banyak orang

menggunakan kembali kata sandi mereka di situs web dan akun yang berbeda. Pelanggaran

keamanan tidak hanya berdampak pada privasi pelanggan, tetapi juga merusak reputasi

perusahaan, seperti yang ditunjukkan oleh perusahaan ketika kehadirannya di bursa

ditangguhkan. Bagi orang tua, ini adalah peringatan untuk lebih waspada tentang privasi online

anak-anak mereka dan menuntut keamanan yang lebih baik untuk produk anak-anak. Untuk

produsen produk yang terhubung ke jaringan, mereka harus lebih agresif dalam melindungi data
E-Learning Universitas Bina Sarana Informatika Page |18
Copyright © September 2021

dan privasi pelanggan sekarang dan di masa depan, seiring berkembangnya lanskap serangan

siber.

4. Contoh Pelanggaran Keamanan 3

Equifax Inc. adalah salah satu agen pelaporan kredit konsumen nasional di Amerika Serikat.

Perusahaan ini mengumpulkan informasi tentang jutaan pelanggan individu dan bisnis di

seluruh dunia. Berdasarkan informasi yang dikumpulkan, skor kredit dan laporan kredit dibuat

tentang pelanggan. Informasi ini dapat mempengaruhi pelanggan ketika mereka mengajukan

pinjaman dan ketika mereka mencari pekerjaan. Pada bulan September 2017, Equifax secara

terbuka mengumumkan peristiwa pelanggaran data. Para penyerang mengeksploitasi kerentanan

dalam perangkat lunak aplikasi web Apache Struts. Perusahaan percaya bahwa jutaan data

pribadi sensitif konsumen AS diakses oleh penjahat cyber antara Mei dan Juli 2017. Data

pribadi termasuk nama lengkap pelanggan, nomor Jaminan Sosial, tanggal lahir, alamat dan

informasi pribadi lainnya. Ada bukti bahwa pelanggaran tersebut mungkin telah mempengaruhi

pelanggan di Inggris dan Kanada. Equifax mendirikan situs web khusus yang memungkinkan

konsumen untuk menentukan apakah informasi mereka telah disusupi, dan mendaftar untuk

pemantauan kredit dan perlindungan pencurian identitas. Menggunakan nama domain baru, alih-

alih menggunakan subdomain equifax.com, ini memungkinkan pihak jahat untuk membuat situs

web tidak sah dengan nama yang mirip. Situs web ini dapat digunakan sebagai bagian dari

skema phishing untuk mengelabui Anda agar memberikan informasi pribadi. Selanjutnya,

seorang karyawan dari Equifax memberikan tautan web yang salah di media sosial untuk

pelanggan yang khawatir. Untungnya, situs web ini dihapus dalam waktu 24 jam. Itu dibuat oleh

seorang individu yang menggunakannya sebagai kesempatan pendidikan untuk mengekspos

kerentanan yang ada di halaman respons Equifax. Sebagai konsumen yang peduli, Anda
E-Learning Universitas Bina Sarana Informatika Page |19
Copyright © September 2021

mungkin ingin memverifikasi dengan cepat apakah informasi Anda telah disusupi, sehingga

Anda dapat meminimalkan dampaknya. Dalam masa krisis, Anda mungkin ditipu untuk

menggunakan situs web yang tidak sah. Anda harus berhati-hati dalam memberikan informasi

pribadi agar tidak menjadi korban lagi. Selain itu, perusahaan bertanggung jawab untuk menjaga

keamanan informasi kami dari akses yang tidak sah. Perusahaan perlu secara teratur menambal

dan memperbarui perangkat lunak mereka untuk mengurangi eksploitasi kerentanan yang

diketahui. Karyawan mereka harus dididik dan diinformasikan tentang prosedur untuk

melindungi informasi dan apa yang harus dilakukan jika terjadi pelanggaran. Sayangnya, korban

sebenarnya dari pelanggaran ini adalah individu yang datanya mungkin telah disusupi. Dalam

hal ini, Equifax memiliki beban untuk melindungi data konsumen yang dikumpulkan saat

melakukan pemeriksaan kredit karena pelanggan tidak memilih untuk menggunakan layanan

yang disediakan oleh Equifax. Konsumen harus mempercayai perusahaan untuk melindungi

informasi yang dikumpulkan. Selanjutnya, penyerang dapat menggunakan data ini untuk

mengasumsikan identitas Anda, dan sangat sulit untuk membuktikan sebaliknya karena

penyerang dan korban mengetahui informasi yang sama. Dalam situasi ini, yang paling dapat

Anda lakukan adalah waspada ketika Anda memberikan informasi identitas pribadi melalui

Internet. Periksa laporan kredit Anda secara teratur (sekali per bulan atau sekali per kuartal).

Segera laporkan informasi palsu.

5. LAB PRAKTIKUM – APA YANG DICURI?

Tujuan:

Cari dan baca tentang beberapa kejadian pelanggaran keamanan yang pernah terjadi pada

sebuah organisasi.
E-Learning Universitas Bina Sarana Informatika Page |20
Copyright © September 2021

Latar Belakang / Skenario:

Pelanggaran keamanan terjadi ketika individu atau aplikasi mencoba mendapatkan akses tidak

sah ke data, aplikasi, layanan, atau perangkat. Selama pelanggaran ini, penyerang, apakah

mereka orang dalam atau bukan, berusaha mendapatkan informasi yang dapat mereka gunakan

untuk keuntungan finansial atau keuntungan lainnya. Di lab ini, Anda akan mempelajari

beberapa pelanggaran keamanan untuk menentukan apa yang diambil, eksploitasi apa yang

digunakan, dan apa yang dapat Anda lakukan untuk melindungi diri sendiri.

Sumber Daya yang Diperlukan

PC atau perangkat seluler dengan akses Internet

Penelitian Pelanggaran Keamanan

a. Cari sebuah artikel tentang sebuah Pencurian data untuk mengisi table dibawah ini

sertakan link berita informasinya.

Tanggal Organisasi yang Berapa banyak Eksploitasi Sumber

Insiden Terkena Dampak korban? apa yang Referensi

Apa yang digunakan?

Diambil?
E-Learning Universitas Bina Sarana Informatika Page |21
Copyright © September 2021

1.3. PENYERANG DAN PROFESIONAL KEAMANA CYBER

1.3.1. Profil Penyerangan Cyber

1. Jenis Penyerang

Penyerang adalah individu atau kelompok yang mencoba mengeksploitasi kerentanan untuk

keuntungan pribadi atau finansial. Penyerang tertarik pada segalanya, mulai dari kartu kredit

hingga desain produk dan apa pun yang bernilai.

Amateurs – Orang-orang ini terkadang disebut Script Kiddies. Mereka biasanya penyerang

dengan sedikit atau tanpa keterampilan, sering kali menggunakan alat atau instruksi yang ada di

Internet untuk melancarkan serangan. Beberapa dari mereka hanya ingin tahu, sementara yang

lain mencoba untuk menunjukkan keterampilan mereka dan menyebabkan kerusakan. Mereka

mungkin menggunakan alat dasar, tetapi hasilnya masih bisa menghancurkan.

Hackers – Kelompok penyerang ini membobol komputer atau jaringan untuk mendapatkan

akses. Bergantung pada maksud pembobolan, penyerang ini diklasifikasikan sebagai topi putih,

abu-abu, atau hitam. Para penyerang topi putih membobol jaringan atau sistem komputer untuk

menemukan kelemahan sehingga keamanan sistem tersebut dapat ditingkatkan. Pembobolan ini

dilakukan dengan izin sebelumnya dan hasil apa pun dilaporkan kembali ke pemilik. Di sisi lain,

penyerang topi hitam memanfaatkan kerentanan apa pun untuk keuntungan pribadi, finansial,

atau politik yang ilegal. Penyerang topi abu-abu berada di antara penyerang topi putih dan hitam.

Penyerang topi abu-abu mungkin menemukan kerentanan dalam suatu sistem. Peretas topi abu-
E-Learning Universitas Bina Sarana Informatika Page |22
Copyright © September 2021

abu dapat melaporkan kerentanan kepada pemilik sistem jika tindakan itu sesuai dengan agenda

mereka

Organized Hackers – Peretas ini termasuk organisasi penjahat dunia maya, peretas, teroris, dan

peretas yang disponsori negara. Penjahat dunia maya biasanya adalah kelompok penjahat

profesional yang berfokus pada kontrol, kekuasaan, dan kekayaan. Para penjahat sangat canggih

dan terorganisir, dan mereka bahkan mungkin menyediakan kejahatan dunia maya sebagai

layanan untuk penjahat lain. Hacktivists membuat pernyataan politik untuk menciptakan

kesadaran akan isu-isu yang penting bagi mereka. Penyerang yang disponsori negara

mengumpulkan intelijen atau melakukan sabotase atas nama pemerintah mereka. Penyerang ini

biasanya sangat terlatih dan didanai dengan baik, dan serangan mereka difokuskan pada tujuan

tertentu yang bermanfaat bagi pemerintah mereka.

2. Ancaman Internal dan Eksternal

a. Ancaman Keamanan Internal

Serangan dapat berasal dari dalam organisasi atau dari luar organisasi, seperti yang

ditunjukkan pada gambar. Pengguna internal, seperti karyawan atau mitra kontrak, dapat

secara tidak sengaja atau sengaja:

 Salah menangani data rahasia

 Mengancam operasi server internal atau perangkat infrastruktur jaringan

 Memfasilitasi serangan dari luar dengan menghubungkan media USB yang

terinfeksi ke dalam sistem komputer perusahaan

 Secara tidak sengaja mengundang malware ke jaringan melalui email atau situs

web berbahaya.
E-Learning Universitas Bina Sarana Informatika Page |23
Copyright © September 2021

Ancaman internal juga berpotensi menimbulkan kerusakan yang lebih besar daripada

ancaman eksternal, karena pengguna internal memiliki akses langsung ke gedung dan

perangkat infrastrukturnya. Karyawan juga memiliki pengetahuan tentang jaringan

perusahaan, sumber dayanya, dan data rahasianya, serta berbagai tingkat hak istimewa

pengguna atau administratif.

b. Ancaman Keamanan Eksternal

Ancaman eksternal dari amatir atau penyerang terampil dapat mengeksploitasi

kerentanan dalam jaringan atau perangkat komputasi, atau menggunakan rekayasa sosial

untuk mendapatkan akses.

1.4. Cyberwarfe

1.4.1. Pengantar Cyberwarfe

1. Apa itu Cyberwarfe

Dunia maya telah menjadi dimensi penting lain dari peperangan, di mana negara dapat

melakukan konflik tanpa bentrokan pasukan dan mesin tradisional. Hal ini memungkinkan

negara-negara dengan kehadiran militer minimal menjadi sekuat negara lain di dunia maya.

Cyberwarfare adalah konflik berbasis Internet yang melibatkan penetrasi sistem komputer dan

jaringan negara lain. Penyerang ini memiliki sumber daya dan keahlian untuk meluncurkan

serangan berbasis Internet besar-besaran terhadap negara lain untuk menyebabkan kerusakan

atau mengganggu layanan, seperti mematikan jaringan listrik. Contoh serangan yang disponsori

negara melibatkan malware Stuxnet yang dirancang untuk merusak pabrik pengayaan nuklir Iran.

Malware Stuxnet tidak membajak komputer yang ditargetkan untuk mencuri informasi. Itu

dirancang untuk merusak peralatan fisik yang dikendalikan oleh komputer. Itu menggunakan
E-Learning Universitas Bina Sarana Informatika Page |24
Copyright © September 2021

pengkodean modular yang diprogram untuk melakukan tugas tertentu di dalam malware. Itu

menggunakan sertifikat digital curian sehingga serangan itu tampak sah bagi sistem.

2. Tujuan Cyberwarfe

Tujuan utama dari cyberwarfare adalah untuk mendapatkan keuntungan atas musuh, apakah

mereka negara atau pesaing. Suatu negara dapat terus menginvasi infrastruktur negara lain,

mencuri rahasia pertahanan, dan mengumpulkan informasi tentang teknologi untuk

mempersempit kesenjangan dalam industri dan militernya. Selain spionase industri dan

militeristik, perang siber dapat menyabotase infrastruktur negara lain dan merenggut nyawa di

negara yang ditargetkan. Misalnya, serangan dapat mengganggu jaringan listrik kota besar. Lalu

lintas akan terganggu. Pertukaran barang dan jasa dihentikan. Pasien tidak bisa mendapatkan

perawatan yang dibutuhkan dalam situasi darurat. Akses ke Internet juga dapat terganggu.

Dengan mempengaruhi jaringan listrik, serangan itu dapat mempengaruhi kehidupan sehari-hari

warga biasa. Selain itu, data sensitif yang disusupi dapat memberi penyerang kemampuan untuk

memeras personel di dalam pemerintahan. Informasi tersebut memungkinkan penyerang untuk

berpura-pura menjadi pengguna yang berwenang untuk mengakses informasi atau peralatan

sensitif. Jika pemerintah tidak dapat mempertahankan diri dari serangan siber, warga dapat

kehilangan kepercayaan pada kemampuan pemerintah untuk melindungi mereka. Cyberwarfare

dapat mengacaukan suatu negara, mengganggu perdagangan, dan mempengaruhi kepercayaan

warga negara pada pemerintah mereka tanpa pernah secara fisik menyerang negara yang

ditargetkan.
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

PERTEMUAN 2
SERANGAN, KONSEP DAN TEKNIK

Bab ini membahas cara para profesional keamanan siber menganalisis apa yang terjadi setelah

serangan siber. Ini menjelaskan kerentanan perangkat lunak dan perangkat keras keamanan dan

berbagai kategori kerentanan keamanan. Berbagai jenis perangkat lunak berbahaya (dikenal

sebagai malware) dan gejala malware dibahas. Berbagai cara penyerang dapat menyusup ke

sistem tercakup, serta serangan penolakan layanan. Sebagian besar serangan siber modern

dianggap sebagai serangan campuran. Serangan campuran menggunakan beberapa teknik untuk

menyusup dan menyerang sistem. Ketika serangan tidak dapat dicegah, adalah tugas profesional

keamanan siber untuk mengurangi dampak serangan itu.

1.1. MENGANALISA SERANGAN CYBER

1.1.1. Security Vulnerabilities and Exploit

1. Menemukan Security Vulnerabilities

Security vulnerabilities adalah segala jenis cacat perangkat lunak atau perangkat keras.

Setelah mendapatkan pengetahuan tentang kerentanan, pengguna jahat mencoba untuk

mengeksploitasinya. Sebuah mengeksploitasi adalah istilah yang digunakan untuk

menggambarkan sebuah program yang ditulis untuk mengambil keuntungan dari kerentanan

diketahui. Tindakan menggunakan eksploitasi terhadap kerentanan disebut sebagai serangan.

Tujuan serangan adalah untuk mendapatkan akses ke sistem, data yang dihostingnya, atau

sumber daya tertentu.


E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

a. Software vulnerabilities

Software vulnerabilities biasanya disebabkan oleh kesalahan dalam sistem operasi atau

kode aplikasi, terlepas dari semua upaya yang dilakukan perusahaan untuk menemukan

dan menambal kerentanan perangkat lunak, kerentanan baru sering muncul ke

permukaan. Microsoft, Apple, dan produsen sistem operasi lainnya merilis tambalan dan

pembaruan hampir setiap hari. Pembaruan aplikasi juga umum. Aplikasi seperti browser

web, aplikasi seluler, dan server web sering diperbarui oleh perusahaan atau organisasi

yang bertanggung jawab atasnya.

Pada tahun 2015, kerentanan utama, yang disebut SYNful Knock, ditemukan di Cisco

IOS. Kerentanan ini memungkinkan penyerang untuk mendapatkan kendali atas router

tingkat perusahaan, seperti router Cisco 1841, 2811, dan 3825 yang lama. Penyerang

kemudian dapat memantau semua komunikasi jaringan dan memiliki kemampuan untuk

menginfeksi perangkat jaringan lain. Kerentanan ini diperkenalkan ke dalam sistem

ketika versi IOS yang diubah dipasang di router. Untuk menghindari hal ini, selalu

verifikasi integritas gambar IOS yang diunduh dan batasi akses fisik peralatan hanya

untuk personel yang berwenang.

Tujuan pembaruan perangkat lunak adalah untuk tetap terkini dan menghindari

eksploitasi kerentanan. Sementara beberapa perusahaan memiliki tim pengujian

penetrasi yang didedikasikan untuk mencari, menemukan, dan menambal kerentanan

perangkat lunak sebelum mereka dapat dieksploitasi, peneliti keamanan pihak ketiga

juga mengkhususkan diri dalam menemukan kerentanan dalam perangkat lunak.

Project Zero Google adalah contoh yang bagus dari praktik semacam itu. Setelah

menemukan sejumlah kerentanan dalam berbagai perangkat lunak yang digunakan oleh
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

pengguna akhir, Google membentuk tim permanen yang didedikasikan untuk

menemukan kerentanan perangkat lunak. Riset Keamanan Google dapat ditemukan di

sini .

b. Hardware vulnerabilities

Hardware vulnerabilities sering kali disebabkan oleh kelemahan desain perangkat keras.

Memori RAM misalnya, pada dasarnya adalah kapasitor yang dipasang sangat dekat satu

sama lain. Ditemukan bahwa, karena kedekatan, perubahan konstan yang diterapkan

pada salah satu kapasitor ini dapat memengaruhi kapasitor tetangga. Berdasarkan cacat

desain itu, eksploitasi yang disebut Rowhammer telah dibuat. Dengan berulang kali

menulis ulang memori di alamat yang sama, eksploitasi Rowhammer memungkinkan

data diambil dari sel memori alamat terdekat, bahkan jika sel tersebut dilindungi.

Kerentanan perangkat keras khusus untuk model perangkat dan umumnya tidak

dieksploitasi melalui upaya kompromi acak. Sementara eksploitasi perangkat keras lebih

sering terjadi pada serangan yang sangat bertarget, perlindungan malware tradisional dan

keamanan fisik adalah perlindungan yang cukup untuk pengguna sehari-hari.

1.1.2. Jenis Security vulnerabilities

1. Kategori Security vulnerabilities

Sebagian besar Security vulnerabilities perangkat lunak termasuk dalam salah satu

kategori berikut:

a. Buffer overflow

Kerentanan ini terjadi ketika data ditulis di luar batas buffer. Buffer adalah area

memori yang dialokasikan untuk suatu aplikasi. Dengan mengubah data di luar batas
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

buffer, aplikasi mengakses memori yang dialokasikan untuk proses lain. Hal ini dapat

menyebabkan sistem crash, kompromi data, atau memberikan eskalasi hak istimewa.

b. Non-validated input

Program sering kali bekerja dengan input data. Data yang masuk ke program ini

mungkin berisi konten berbahaya, yang dirancang untuk memaksa program

berperilaku dengan cara yang tidak diinginkan. Pertimbangkan sebuah program yang

menerima gambar untuk diproses. Pengguna jahat dapat membuat file gambar dengan

dimensi gambar yang tidak valid. Dimensi yang dibuat dengan jahat dapat memaksa

program untuk mengalokasikan buffer dengan ukuran yang salah dan tidak terduga.

c. Race conditions

Kerentanan ini terjadi ketika output dari suatu peristiwa bergantung pada output yang

dipesan atau berjangka waktu. Kondisi balapan menjadi sumber kerentanan ketika

peristiwa yang dipesan atau diatur waktu yang diperlukan tidak terjadi dalam urutan

yang benar atau waktu yang tepat.

d. Weaknesses in security practices

Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi,

dan enkripsi. Pengembang tidak boleh mencoba membuat algoritme keamanan

mereka sendiri karena kemungkinan akan menimbulkan kerentanan. Sangat

disarankan agar pengembang menggunakan pustaka keamanan yang telah dibuat,

diuji, dan diverifikasi.

e. Access-control problems

Kontrol akses adalah proses mengontrol siapa yang melakukan apa dan berkisar dari

mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

sumber daya, seperti file, dan apa yang dapat mereka lakukan dengannya, seperti

membaca atau mengubah berkas. Banyak kerentanan keamanan diciptakan oleh

penggunaan kontrol akses yang tidak tepat.

Hampir semua kontrol akses dan praktik keamanan dapat diatasi jika penyerang

memiliki akses fisik ke peralatan target. Misalnya, apa pun yang Anda atur izin

filenya, sistem operasi tidak dapat mencegah seseorang melewati sistem operasi dan

membaca data langsung dari disk. Untuk melindungi mesin dan data yang

dikandungnya, akses fisik harus dibatasi dan teknik enkripsi harus digunakan untuk

melindungi data agar tidak dicuri atau rusak.

1.1.3. Jenis Malware dan Gejalanya

1. Jenis Malware

Kependekan dari Malicious Software, malware adalah kode apa pun yang dapat

digunakan untuk mencuri data, melewati kontrol akses, atau membahayakan, atau

membahayakan sistem. Berikut adalah beberapa jenis malware yang umum: Jenis Malware.

a. Spyware

Malware ini dirancang untuk melacak dan memata-matai pengguna. Spyware sering

menyertakan pelacak aktivitas, pengumpulan keystroke, dan pengambilan data. Dalam

upaya untuk mengatasi langkah-langkah keamanan, spyware sering memodifikasi

pengaturan keamanan. Spyware sering menggabungkan dirinya dengan perangkat

lunak yang sah atau dengan kuda Trojan.

b. Adware

Perangkat lunak yang didukung iklan dirancang untuk mengirimkan iklan secara

otomatis. Adware sering diinstal dengan beberapa versi perangkat lunak. Beberapa
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

adware dirancang untuk hanya mengirimkan iklan tetapi juga umum untuk adware datang

dengan spyware.

c. Bot

Dari kata robot, bot adalah malware yang dirancang untuk melakukan tindakan secara

otomatis, biasanya online. Sementara kebanyakan bot tidak berbahaya, salah satu

peningkatan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi bot

yang diprogram untuk diam-diam menunggu perintah yang diberikan oleh penyerang.

d. Ransomware

Malware ini dirancang untuk menahan sistem komputer atau data yang dikandungnya

hingga pembayaran dilakukan. Ransomware biasanya bekerja dengan mengenkripsi data

di komputer dengan kunci yang tidak diketahui pengguna. Beberapa versi ransomware

lain dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem.

Ransomware disebarkan oleh file yang diunduh atau beberapa kerentanan perangkat

lunak.

e. Scareware

Ini adalah jenis malware yang dirancang untuk membujuk pengguna agar mengambil

tindakan tertentu berdasarkan rasa takut. Scareware memalsukan jendela pop-up yang

menyerupai jendela dialog sistem operasi. Jendela-jendela ini menyampaikan pesan palsu

yang menyatakan bahwa sistem berisiko atau membutuhkan eksekusi program tertentu

untuk kembali ke operasi normal. Pada kenyataannya, tidak ada masalah yang dinilai atau
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

terdeteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk

dijalankan, sistemnya akan terinfeksi malware.

f. Rootkit

Malware ini dirancang untuk memodifikasi sistem operasi untuk membuat pintu

belakang. Penyerang kemudian menggunakan pintu belakang untuk mengakses komputer

dari jarak jauh. Kebanyakan rootkit memanfaatkan kerentanan perangkat lunak untuk

melakukan eskalasi hak istimewa dan memodifikasi file sistem. Rootkit juga umum untuk

memodifikasi forensik sistem dan alat pemantauan, membuatnya sangat sulit untuk

dideteksi. Seringkali, komputer yang terinfeksi rootkit harus dihapus dan diinstal ulang.

g. Virus

Virus adalah kode executable berbahaya yang dilampirkan ke file executable lainnya,

seringkali program yang sah. Sebagian besar virus memerlukan aktivasi pengguna akhir

dan dapat diaktifkan pada waktu atau tanggal tertentu. Virus bisa tidak berbahaya dan

hanya menampilkan gambar atau bisa merusak, seperti yang mengubah atau menghapus

data. Virus juga dapat diprogram untuk bermutasi untuk menghindari deteksi. Sebagian

besar virus sekarang disebarkan oleh drive USB, disk optik, jaringan berbagi, atau email.

h. Trojan horse

Trojan adalah malware yang melakukan operasi jahat dengan kedok operasi yang

diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang

menjalankannya. Seringkali, Trojan ditemukan di file gambar, file audio, atau game.

Trojan horse berbeda dari virus karena mengikat dirinya ke file yang tidak dapat

dieksekusi.

i. Worms
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

Worms adalah kode berbahaya yang mereplikasi dirinya sendiri dengan mengeksploitasi

kerentanan secara independen dalam jaringan. Worm biasanya memperlambat jaringan.

Sedangkan virus membutuhkan program host untuk berjalan, worm dapat berjalan

dengan sendirinya. Selain infeksi awal, mereka tidak lagi memerlukan partisipasi

pengguna. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui

jaringan. Cacing memiliki pola yang serupa. Mereka semua memiliki kerentanan yang

memungkinkan, cara untuk menyebarkan diri mereka sendiri, dan semuanya mengandung

muatan.

Worms bertanggung jawab atas beberapa serangan paling dahsyat di Internet. Seperti

yang ditunjukkan pada Gambar 1, pada tahun 2001 worm Code Red telah menginfeksi

658 server. Dalam 19 jam, worm telah menginfeksi lebih dari 300.000 server seperti yang

ditunjukkan pada Gambar 2.

j. Man-In-The-Middle (MitM)

MitM memungkinkan penyerang untuk mengambil kendali atas perangkat tanpa

sepengetahuan pengguna. Dengan tingkat akses itu, penyerang dapat mencegat dan

menangkap informasi pengguna sebelum menyampaikannya ke tujuan yang diinginkan.

Serangan MitM banyak digunakan untuk mencuri informasi keuangan. Banyak malware

dan teknik yang ada untuk memberi penyerang kemampuan MitM.

k. Man-In-The-Mobile (MitMo)

Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk

mengambil kendali atas perangkat seluler. Saat terinfeksi, perangkat seluler dapat

diinstruksikan untuk mengekstrak informasi sensitif pengguna dan mengirimkannya ke

penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan


E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

penyerang secara diam-diam menangkap pesan SMS verifikasi 2 langkah yang dikirim ke

pengguna.

2. Gejala Malware

Terlepas dari jenis malware yang menginfeksi sistem, berikut adalah gejala malware yang

umum:

 Ada peningkatan penggunaan CPU.

 Ada penurunan kecepatan komputer.

 Komputer sering macet atau macet.

 Ada penurunan kecepatan browsing Web.

 Ada masalah yang tidak dapat dijelaskan dengan koneksi jaringan.

 File dimodifikasi.

 File dihapus.

 Ada file, program, atau ikon desktop yang tidak dikenal.

 Ada proses yang tidak diketahui berjalan.

 Program dimatikan atau dikonfigurasi ulang sendiri.

 Email sedang dikirim tanpa sepengetahuan atau persetujuan pengguna.

1.1.4. Metode Infiltrasi

1. Social Engineering
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

Social engineering atau Rekayasa sosial adalah serangan akses yang mencoba memanipulasi

individu untuk melakukan tindakan atau membocorkan informasi rahasia. Insinyur sosial sering

mengandalkan kesediaan orang untuk membantu tetapi juga memangsa kelemahan orang.

Misalnya, penyerang dapat menghubungi karyawan yang berwenang dengan masalah mendesak

yang memerlukan akses jaringan segera. Penyerang dapat menarik pengalihan karyawan,

meminta otoritas menggunakan teknik menjatuhkan nama, atau menarik keserakahan karyawan.

Ini adalah beberapa jenis serangan rekayasa sosial:

a. Pretexting

Ini adalah saat penyerang memanggil seseorang dan berbohong kepada mereka dalam

upaya untuk mendapatkan akses ke data. Contohnya melibatkan penyerang yang berpura-

pura membutuhkan data pribadi atau keuangan untuk mengonfirmasi identitas penerima.

b. Tailgating

Ini adalah saat penyerang dengan cepat mengikuti orang yang berwenang ke lokasi yang

aman.

c. Something for Something (Quid pro quo)

Ini adalah saat penyerang meminta informasi pribadi dari suatu pihak dengan imbalan

sesuatu, seperti hadiah gratis.

2. Wi-Fi Password Cracking

Wi-Fi password cracking adalah proses menemukan kata sandi yang digunakan untuk

melindungi jaringan nirkabel. Berikut adalah beberapa teknik yang digunakan dalam cracking

password:

a. Social engineering
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021

Penyerang memanipulasi orang yang mengetahui kata sandi untuk memberikannya.

b. Brute-force attacks

Penyerang mencoba beberapa kemungkinan kata sandi dalam upaya untuk menebak kata

sandi. Jika kata sandi adalah angka 4 digit, misalnya, penyerang harus mencoba setiap

dari 10.000 kombinasi. Serangan brute force biasanya melibatkan file daftar kata. Ini

adalah file teks yang berisi daftar kata yang diambil dari kamus. Sebuah program

kemudian mencoba setiap kata dan kombinasi umum. Karena serangan brute force

membutuhkan waktu, kata sandi yang rumit membutuhkan waktu lebih lama untuk

ditebak. Beberapa alat brute force password termasuk Ophcrack, L0phtCrack, THC

Hydra, RainbowCrack, dan Medusa.

c. Network sniffin

Dengan mendengarkan dan menangkap paket yang dikirim pada jaringan, penyerang

mungkin dapat menemukan kata sandi jika kata sandi dikirim tidak terenkripsi (dalam

teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat

mengungkapkannya dengan menggunakan alat peretas kata sandi.

3. Phishing

Phishing adalah saat pihak jahat mengirim email palsu yang disamarkan sebagai dari sumber

yang sah dan tepercaya. Maksud pesan adalah untuk mengelabui penerima agar memasang

malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. Contoh phishing

adalah email yang dipalsukan agar terlihat seperti dikirim oleh toko ritel yang meminta pengguna

mengklik tautan untuk mengklaim hadiah. Tautan tersebut mungkin mengarah ke situs palsu

yang meminta informasi pribadi, atau mungkin memasang virus.


E-Learning Universitas Bina Sarana Informatika Page |12
Copyright © September 2021

Spear phishing adalah serangan phishing yang sangat bertarget. Sementara phishing dan spear

phishing sama-sama menggunakan email untuk menjangkau korban, email spear phishing

disesuaikan untuk orang tertentu. Penyerang meneliti minat target sebelum mengirim email.

Misalnya, penyerang mengetahui bahwa target tertarik pada mobil, dan telah mencari untuk

membeli model mobil tertentu. Penyerang bergabung dengan forum diskusi mobil yang sama di

mana target adalah anggota, memalsukan penawaran penjualan mobil dan mengirim email ke

target. Email tersebut berisi link untuk gambar mobil. Ketika target mengklik tautan, malware

dipasang di komputer target.

4. Vulnerability Exploitation
E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021

Gambar 1. Model Penyerangan Dengan mencari informasi domain dengan WHOIS

Exploiting vulnerabilities adalah metode umum lain dari penyusupan. Penyerang akan memindai

komputer untuk mendapatkan informasi tentang mereka. Di bawah ini adalah metode umum

untuk mengeksploitasi kerentanan:

a. Langkah 1

Mengumpulkan informasi tentang sistem target. Ini dapat dilakukan dengan berbagai cara

seperti pemindai port atau rekayasa sosial. Tujuannya adalah untuk belajar sebanyak

mungkin tentang komputer

b. Langkah 2

Salah satu informasi relevan yang dipelajari pada langkah 1 mungkin adalah sistem operasi,

versinya, dan daftar layanan yang berjalan di dalamnya.

c. Langkah 3

Ketika sistem operasi dan versi target diketahui, penyerang mencari kerentanan yang

diketahui khusus untuk versi OS tersebut atau layanan OS lainnya.

d. Langkah 4

Ketika kerentanan ditemukan, penyerang mencari eksploit yang ditulis sebelumnya untuk

digunakan. Jika tidak ada eksploit yang ditulis, penyerang dapat mempertimbangkan untuk

menulis eksploit.
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021

Gambar 1 menggambarkan penyerang menggunakan whois , database Internet publik yang berisi

informasi tentang nama domain dan pendaftarnya. Gambar 2 menggambarkan penyerang

menggunakan alat nmap , pemindai port yang populer. Dengan pemindai port, penyerang dapat

menyelidiki port komputer target untuk mempelajari tentang layanan mana yang berjalan di

komputer itu.

e. Advanced Persistent Threats

Salah satu cara di mana infiltrasi dicapai adalah melalui Advanced Persistent Threats (APT).

Mereka terdiri dari operasi multi-fase, jangka panjang, tersembunyi dan lanjutan terhadap

target tertentu. Karena kompleksitas dan tingkat keterampilan yang dibutuhkan, APT

biasanya didanai dengan baik. APT menargetkan organisasi atau negara untuk alasan bisnis

atau politik.

Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah untuk menyebarkan

malware yang disesuaikan pada satu atau beberapa sistem target dan tetap tidak terdeteksi.

Dengan beberapa fase operasi dan beberapa jenis malware khusus yang memengaruhi

perangkat berbeda dan menjalankan fungsi tertentu, penyerang individu sering kali tidak

memiliki keahlian, sumber daya, atau ketekunan untuk menjalankan APT.

1.1.5. DoS, DDoS dan SEO

1. Dos
E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021

Gambar 2. DoS attack

Serangan Denial-of-Service (DoS) adalah jenis serangan jaringan. Serangan DoS

menghasilkan semacam gangguan layanan jaringan kepada pengguna, perangkat, atau aplikasi.

Ada dua jenis utama serangan DoS:

a. Overwhelming Quantity of Traffic

Ini adalah saat jaringan, host, atau aplikasi dikirimi sejumlah besar data dengan kecepatan

yang tidak dapat ditanganinya. Hal ini menyebabkan pelambatan dalam transmisi atau

respons, atau kerusakan perangkat atau layanan.

b. Maliciously Formatted Packets

Ini adalah saat paket berformat jahat dikirim ke host atau aplikasi dan penerima tidak

dapat menanganinya. Misalnya, penyerang meneruskan paket yang berisi kesalahan yang

tidak dapat diidentifikasi oleh aplikasi, atau meneruskan paket yang diformat dengan

tidak benar. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau crash.
E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021

Serangan DoS dianggap sebagai risiko besar karena dapat dengan mudah mengganggu

komunikasi dan menyebabkan kerugian waktu dan uang yang signifikan. Serangan ini relatif

mudah dilakukan, bahkan oleh penyerang yang tidak terampil.

2. DDoS

Gambar 2. DDoS Attack

Serangan DoS Terdistribusi (DDoS) mirip dengan serangan DoS tetapi berasal dari

banyak sumber yang terkoordinasi. Sebagai contoh, serangan DDoS dapat berlangsung sebagai

berikut:

Penyerang membangun jaringan host yang terinfeksi, yang disebut botnet. Host yang terinfeksi

disebut zombie. Zombi dikendalikan oleh sistem pawang.

Komputer zombie terus-menerus memindai dan menginfeksi lebih banyak host, menciptakan

lebih banyak zombie. Saat siap, peretas menginstruksikan sistem penangan untuk membuat

botnet zombie melakukan serangan DDoS.


E-Learning Universitas Bina Sarana Informatika Page |17
Copyright © September 2021

3. SEO Poisoning

Mesin pencari seperti Google bekerja dengan memberi peringkat halaman dan menyajikan

hasil yang relevan berdasarkan permintaan pencarian pengguna. Bergantung pada relevansi

konten situs web, konten itu mungkin muncul lebih tinggi atau lebih rendah dalam daftar hasil

pencarian. SEO, kependekan dari Search Engine Optimization, adalah seperangkat teknik yang

digunakan untuk meningkatkan peringkat situs web oleh mesin pencari. Sementara banyak

perusahaan yang sah mengkhususkan diri dalam mengoptimalkan situs web untuk memposisikan

mereka dengan lebih baik, pengguna jahat dapat menggunakan SEO untuk membuat situs web

jahat muncul lebih tinggi dalam hasil pencarian. Teknik ini disebut keracunan SEO.

Tujuan paling umum dari SEO Poisoning adalah untuk meningkatkan lalu lintas ke situs jahat

yang mungkin menghosting malware atau melakukan rekayasa sosial. Untuk memaksa situs jahat

berperingkat lebih tinggi dalam hasil pencarian, penyerang memanfaatkan istilah pencarian

populer.

1.2. The Cybersecurity Landscape

1.2.1. Blended Attack

1. Pengertian Blended attacks

Blended attacks atau Serangan campuran adalah serangan yang menggunakan beberapa teknik

untuk mengkompromikan target. Dengan menggunakan beberapa teknik serangan yang berbeda

sekaligus, penyerang memiliki malware yang merupakan hibrida dari worm, Trojan horse,

spyware, keyloggers, spam dan skema phishing. Tren serangan campuran ini mengungkapkan
E-Learning Universitas Bina Sarana Informatika Page |18
Copyright © September 2021

Jenis serangan campuran yang paling umum menggunakan pesan email spam, pesan instan, atau

situs web yang sah untuk mendistribusikan tautan tempat malware atau spyware secara diam-

diam diunduh ke komputer. Serangan campuran umum lainnya menggunakan DDoS yang

dikombinasikan dengan email phishing. Pertama, DDoS digunakan untuk menghapus situs bank

populer dan mengirim email ke pelanggan bank, meminta maaf atas ketidaknyamanan ini. Email

tersebut juga mengarahkan pengguna ke situs darurat palsu di mana informasi login mereka yang

sebenarnya dapat dicuri. malware yang lebih kompleks dan menempatkan data pengguna dalam

risiko besar.

Banyak dari worm komputer yang paling merusak seperti Nimbda, CodeRed, BugBear, Klez dan

Slammer lebih baik dikategorikan sebagai serangan campuran, seperti yang ditunjukkan di

bawah ini:

 Beberapa varian Nimbda menggunakan lampiran email; unduhan file dari server web

yang disusupi; dan berbagi file Microsoft (misalnya, pembagian anonim) sebagai metode

propagasi.

 Varian Nimbda lainnya mampu memodifikasi akun tamu sistem untuk memberikan

penyerang atau kode berbahaya dengan hak administratif.

Cacing Conficker dan ZeuS/LICAT baru-baru ini juga merupakan serangan campuran. Conficker

menggunakan semua metode distribusi tradisional.

1.2.2. Impact Reduction

1. Pengertian Impact Reduction

Sementara sebagian besar perusahaan sukses saat ini menyadari masalah keamanan umum

dan berupaya keras untuk mencegahnya, tidak ada serangkaian praktik keamanan yang 100%
E-Learning Universitas Bina Sarana Informatika Page |19
Copyright © September 2021

efisien. Karena pelanggaran kemungkinan besar terjadi jika hadiahnya besar, perusahaan dan

organisasi juga harus siap menanggung kerugiannya.

Penting untuk dipahami bahwa Impact Reduction tidak hanya terkait dengan aspek teknis, data

yang dicuri, database yang rusak, atau kerusakan kekayaan intelektual, kerusakan juga meluas ke

reputasi perusahaan. Menanggapi pelanggaran data adalah proses yang sangat dinamis.

Di bawah ini adalah beberapa tindakan penting yang harus diambil perusahaan ketika

pelanggaran keamanan diidentifikasi, menurut banyak pakar keamanan:

 Komunikasikan masalahnya. Karyawan internal harus diberitahu tentang masalah ini dan

dipanggil untuk bertindak. Secara eksternal, klien harus diinformasikan melalui

komunikasi langsung dan pengumuman resmi. Komunikasi menciptakan transparansi,

yang sangat penting dalam situasi seperti ini.

 Bersikaplah tulus dan bertanggung jawab jika perusahaan bersalah.

 Berikan detail. Jelaskan mengapa situasi itu terjadi dan apa yang dikompromikan.

Perusahaan juga diharapkan menanggung biaya layanan perlindungan pencurian identitas

bagi pelanggan yang terkena dampak.

 Pahami apa yang menyebabkan dan memfasilitasi pelanggaran tersebut. Jika perlu,

pekerjakan ahli forensik untuk meneliti dan mempelajari detailnya.

 Terapkan apa yang dipelajari dari penyelidikan forensik untuk memastikan pelanggaran

serupa tidak terjadi di masa depan.

 Pastikan semua sistem bersih, tidak ada pintu belakang yang dipasang, dan tidak ada lagi

yang dikompromikan. Penyerang akan sering mencoba untuk meninggalkan pintu

belakang untuk memfasilitasi pelanggaran di masa depan. Pastikan ini tidak terjadi.
E-Learning Universitas Bina Sarana Informatika Page |20
Copyright © September 2021

 Mendidik karyawan, mitra, dan pelanggan tentang cara mencegah pelanggaran di masa

mendatang.
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

PERTEMUAN 3
MELINDUNGI DATA DAN PRIVASI ANDA

Bab ini berfokus pada perangkat pribadi Anda dan data pribadi Anda. Ini mencakup tip untuk

melindungi perangkat Anda, membuat kata sandi yang kuat, dan menggunakan jaringan nirkabel

dengan aman. Ini juga membahas menjaga data Anda dengan aman. Data online Anda berharga

bagi penjahat cyber. Bab ini secara singkat membahas teknik otentikasi untuk membantu Anda

menjaga data Anda dengan aman. Ini juga mencakup cara untuk meningkatkan keamanan data

online Anda dengan tips tentang apa yang harus dilakukan dan apa yang tidak boleh dilakukan

secara online.

1.1. MELINDUNGI DATA ANDA

1.1.1. Melindungi Perangkat dan Jaringan Anda

1. Lindungi Perangkat Komputasi Anda

Perangkat komputasi Anda menyimpan data Anda dan merupakan portal ke kehidupan

online Anda. Di bawah ini adalah daftar singkat langkah-langkah yang dapat Anda ambil untuk

melindungi perangkat komputasi Anda dari gangguan:

a. Biarkan Firewall Tetap Aktif

Baik itu firewall perangkat lunak atau firewall perangkat keras pada router, firewall harus

diaktifkan dan diperbarui untuk mencegah peretas mengakses data pribadi atau

perusahaan Anda. Klik Windows 7 dan 8.1 atau Windows 10 untuk mengaktifkan

firewall di masing-masing versi Windows. Klik di sini untuk mengaktifkan firewall untuk

perangkat Mac OS X.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

b. Gunakan Antivirus dan Antispyware

Perangkat lunak berbahaya, seperti virus, Trojan horse, worm, ransomware, dan spyware,

diinstal pada perangkat komputasi Anda tanpa izin Anda, untuk mendapatkan akses ke

komputer dan data Anda. Virus dapat merusak data Anda, memperlambat komputer

Anda, atau mengambil alih komputer Anda. Salah satu cara virus dapat mengambil alih

komputer Anda adalah dengan mengizinkan spammer untuk menyiarkan email

menggunakan akun Anda. Spyware dapat memantau aktivitas online Anda,

mengumpulkan informasi pribadi Anda, atau menghasilkan iklan pop-up yang tidak

diinginkan di browser web Anda saat Anda online. Aturan yang baik adalah hanya

mengunduh perangkat lunak dari situs web tepercaya untuk menghindari spyware.

Perangkat lunak antivirus dirancang untuk memindai komputer Anda dan email masuk

dari virus dan menghapusnya. Terkadang perangkat lunak antivirus juga menyertakan

antispyware.

c. Kelola Sistem Operasi dan Peramban Anda

Peretas selalu mencoba memanfaatkan kerentanan di sistem operasi dan peramban web

Anda. Untuk melindungi komputer dan data Anda, atur pengaturan keamanan di

komputer dan browser Anda pada medium atau lebih tinggi. Perbarui sistem operasi

komputer Anda termasuk browser web Anda dan unduh dan instal patch perangkat lunak

terbaru dan pembaruan keamanan secara teratur dari vendor.

d. Kelola Sistem Operasi dan Peramban Anda

Peretas selalu mencoba memanfaatkan kerentanan di sistem operasi dan peramban web

Anda. Untuk melindungi komputer dan data Anda, atur pengaturan keamanan di

komputer dan browser Anda pada medium atau lebih tinggi. Perbarui sistem operasi
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

komputer Anda termasuk browser web Anda dan unduh dan instal patch perangkat lunak

terbaru dan pembaruan keamanan secara teratur dari vendor.

e. Lindungi Semua Perangkat Anda

Perangkat komputasi Anda, baik itu PC, laptop, tablet, atau smartphone, harus dilindungi

kata sandi untuk mencegah akses yang tidak sah. Informasi yang disimpan harus

dienkripsi, terutama untuk data sensitif atau rahasia. Untuk perangkat seluler, simpan

hanya informasi yang diperlukan, jika perangkat ini dicuri atau hilang saat Anda jauh dari

rumah. Jika salah satu perangkat Anda disusupi, penjahat mungkin memiliki akses ke

semua data Anda melalui penyedia layanan penyimpanan cloud Anda, seperti iCloud atau

Google drive.

Perangkat IoT menimbulkan risiko yang lebih besar daripada perangkat komputasi Anda yang

lain. Meskipun platform desktop, laptop, dan seluler sering menerima pembaruan perangkat

lunak, sebagian besar perangkat IoT masih memiliki firmware aslinya. Jika kerentanan

ditemukan di firmware, perangkat IoT kemungkinan akan tetap rentan. Untuk memperburuk

masalah, perangkat IoT sering dirancang untuk menelepon ke rumah dan memerlukan akses

Internet. Untuk menjangkau Internet, sebagian besar produsen perangkat IoT mengandalkan

jaringan lokal pelanggan. Hasilnya adalah bahwa perangkat IoT sangat mungkin terdiri dan

ketika mereka, mereka memungkinkan akses ke jaringan dan data lokal pelanggan. Cara terbaik

untuk melindungi diri Anda dari skenario ini adalah dengan memiliki perangkat IoT

menggunakan jaringan yang terisolasi, hanya membagikannya dengan perangkat IoT lainnya.
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

2. Gunakan Jaringan Nirkabel dengan Aman

Jaringan nirkabel memungkinkan perangkat berkemampuan Wi-Fi, seperti laptop dan tablet,

untuk terhubung ke jaringan melalui pengenal jaringan, yang dikenal sebagai Service Set

Identifier (SSID). Untuk mencegah penyusup memasuki jaringan nirkabel rumah Anda, SSID

yang telah ditentukan sebelumnya dan kata sandi default untuk antarmuka administratif berbasis

browser harus diubah. Peretas akan mengetahui informasi akses default semacam ini. Opsional,

router nirkabel juga dapat dikonfigurasi untuk tidak menyiarkan SSID, yang menambahkan

penghalang tambahan untuk menemukan jaringan. Namun, ini tidak boleh dianggap sebagai

keamanan yang memadai untuk jaringan nirkabel. Selanjutnya, Anda harus mengenkripsi

komunikasi nirkabel dengan mengaktifkan keamanan nirkabel dan fitur enkripsi WPA2 pada

router nirkabel. Bahkan dengan enkripsi WPA2 diaktifkan, jaringan nirkabel masih bisa rentan.

Pada Oktober 2017, celah keamanan dalam protokol WPA2 ditemukan. Cacat ini memungkinkan

penyusup untuk memecahkan enkripsi antara router nirkabel dan klien nirkabel, dan

memungkinkan penyusup untuk mengakses dan memanipulasi lalu lintas jaringan. Kerentanan

ini dapat dimanfaatkan dengan menggunakan K ey R einstallation A tta cks (KRACK). Ini

memengaruhi semua jaringan Wi-Fi modern yang dilindungi. Untuk mengurangi penyerang,

pengguna harus memperbarui semua produk yang terpengaruh: router nirkabel dan perangkat

berkemampuan nirkabel, seperti laptop dan perangkat seluler, segera setelah pembaruan

keamanan tersedia. Untuk laptop atau perangkat lain dengan NIC kabel, koneksi kabel dapat

mengurangi kerentanan ini. Selain itu, Anda juga dapat menggunakan layanan VPN tepercaya

untuk mencegah akses tidak sah ke data Anda saat Anda menggunakan jaringan nirkabel.
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

Saat Anda jauh dari rumah, hot spot Wi-Fi publik memungkinkan Anda mengakses informasi

online dan menjelajahi Internet. Namun, yang terbaik adalah tidak mengakses atau mengirim

informasi pribadi yang sensitif melalui jaringan nirkabel publik. Verifikasi apakah komputer

Anda dikonfigurasi dengan berbagi file dan media dan memerlukan otentikasi pengguna dengan

enkripsi. Untuk mencegah seseorang mencegat informasi Anda (dikenal sebagai "menguping")

saat menggunakan jaringan nirkabel publik, gunakan terowongan dan layanan VPN terenkripsi.

Layanan VPN memberi Anda akses aman ke Internet, dengan koneksi terenkripsi antara

komputer Anda dan server VPN penyedia layanan VPN. Dengan terowongan VPN terenkripsi,

bahkan jika transmisi data dicegat, itu tidak dapat diuraikan.

Banyak perangkat seluler, seperti ponsel cerdas dan tablet, dilengkapi dengan protokol nirkabel

Bluetooth. Kemampuan ini memungkinkan perangkat berkemampuan Bluetooth untuk terhubung

satu sama lain dan berbagi informasi. Sayangnya, Bluetooth dapat dimanfaatkan oleh peretas

untuk menguping pada beberapa perangkat, membuat kontrol akses jarak jauh, mendistribusikan

malware, dan menguras baterai. Untuk menghindari masalah ini, matikan Bluetooth saat Anda

tidak menggunakannya.

3. Gunakan Kata Sandi Unik untuk Setiap Akun Online

Anda mungkin memiliki lebih dari satu akun online, dan setiap akun harus memiliki kata

sandi yang unik. Itu banyak kata sandi yang harus diingat. Namun, konsekuensi dari tidak

menggunakan kata sandi yang kuat dan unik membuat Anda dan data Anda rentan terhadap

penjahat cyber. Menggunakan kata sandi yang sama untuk semua akun online Anda seperti

menggunakan kunci yang sama untuk semua pintu Anda yang terkunci, jika penyerang ingin

mendapatkan kunci Anda, dia akan memiliki kemampuan untuk mengakses semua yang Anda

miliki. Jika penjahat mendapatkan kata sandi Anda melalui phishing misalnya, mereka akan
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

mencoba masuk ke akun online Anda yang lain. Jika Anda hanya menggunakan satu kata sandi

untuk semua akun, mereka dapat masuk ke semua akun Anda, mencuri atau menghapus semua

data Anda, atau memutuskan untuk menyamar sebagai Anda.

Kami menggunakan begitu banyak akun online yang membutuhkan kata sandi yang menjadi

terlalu banyak untuk diingat. Salah satu solusi untuk menghindari penggunaan kembali kata

sandi atau penggunaan kata sandi yang lemah adalah dengan menggunakan pengelola kata sandi.

Pengelola kata sandi menyimpan dan mengenkripsi semua kata sandi Anda yang berbeda dan

kompleks. Manajer kemudian dapat membantu Anda untuk masuk ke akun online Anda secara

otomatis. Anda hanya perlu mengingat kata sandi utama Anda untuk mengakses pengelola kata

sandi dan mengelola semua akun dan kata sandi Anda.

Tips memilih password yang baik :

 Jangan gunakan kata atau nama kamus dalam bahasa apa pun

 Jangan gunakan salah eja umum kata-kata kamus

 Jangan gunakan nama komputer atau nama akun

 Jika memungkinkan gunakan karakter khusus, seperti ! @ # $% ^ & * ( )

 Gunakan kata sandi dengan sepuluh karakter atau lebih

4. Gunakan Frasa Sandi yang Lebih baik

Untuk mencegah akses fisik yang tidak sah ke perangkat komputasi Anda, gunakan frasa

sandi, bukan kata sandi. Lebih mudah membuat passphrase yang panjang daripada password,

karena umumnya berbentuk kalimat daripada kata. Panjang yang lebih panjang membuat frasa

sandi kurang rentan terhadap serangan kamus atau brute force. Selain itu, kata sandi mungkin
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

lebih mudah diingat, terutama jika Anda harus sering mengganti kata sandi. Berikut adalah

beberapa tips dalam memilih kata sandi atau frasa sandi yang baik:

Tips dalam memilih kata sandi yang baik:

 Pilih pernyataan yang bermakna bagi Anda

 Tambahkan karakter khusus seperti ! @ # $% ^ & * ( )

 Semakin lama semakin baik

 Hindari pernyataan umum atau terkenal, misalnya lirik dari lagu populer popular

Baru-baru ini, Institut Nasional untuk Standar dan Teknologi Amerika Serikat (NIST)

menerbitkan persyaratan kata sandi yang ditingkatkan. Standar NIST dimaksudkan untuk

aplikasi pemerintah tetapi juga dapat berfungsi sebagai standar untuk orang lain juga. Pedoman

baru bertujuan untuk memberikan pengalaman pengguna yang lebih baik dan menempatkan

beban verifikasi pengguna pada penyedia.

Ringkasan pedoman baru:

 Panjang minimum 8 karakter, tetapi tidak lebih dari 64 karakter

 Tidak ada kata sandi yang umum dan mudah ditebak, seperti kata sandi, abc123

 Tidak ada aturan komposisi, seperti harus menyertakan huruf kecil dan huruf besar serta

angka

 Tingkatkan akurasi pengetikan dengan memungkinkan pengguna melihat kata sandi saat

mengetik

 Semua karakter dan spasi pencetakan diperbolehkan

 Tidak ada petunjuk kata sandi

 Tidak ada kedaluwarsa kata sandi berkala atau sewenang-wenang


E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

 Tidak ada otentikasi berbasis pengetahuan, seperti informasi dari pertanyaan rahasia

bersama, data pemasaran, riwayat transaksi

Bahkan dengan akses ke komputer dan perangkat jaringan Anda diamankan, penting juga untuk

melindungi dan melestarikan data Anda.

1.1.2. Pemeliharaan Data

1. Enkripsi Data Anda

Data Anda harus selalu dienkripsi. Anda mungkin berpikir Anda tidak memiliki rahasia dan

tidak ada yang disembunyikan jadi mengapa menggunakan enkripsi? Mungkin Anda berpikir

bahwa tidak ada yang menginginkan data Anda. Kemungkinan besar, ini mungkin tidak benar.

Apakah Anda siap untuk menunjukkan semua foto dan dokumen Anda kepada orang asing?

Apakah Anda siap untuk membagikan informasi keuangan yang tersimpan di komputer Anda

kepada teman-teman Anda? Apakah Anda ingin memberikan email dan kata sandi akun Anda

kepada masyarakat umum? Ini bisa menjadi lebih merepotkan jika aplikasi jahat menginfeksi

komputer atau perangkat seluler Anda dan mencuri informasi yang berpotensi berharga, seperti

nomor akun dan kata sandi, dan dokumen resmi lainnya. Informasi semacam itu dapat

menyebabkan pencurian identitas, penipuan, atau tebusan. Penjahat dapat memutuskan untuk

hanya mengenkripsi data Anda dan membuatnya tidak dapat digunakan sampai Anda membayar

uang tebusan. Apa itu enkripsi? Enkripsi adalah proses mengubah informasi ke dalam bentuk di

mana pihak yang tidak berwenang tidak dapat membacanya. Hanya orang yang tepercaya dan

berwenang dengan kunci rahasia atau kata sandi yang dapat mendekripsi data dan

mengaksesnya dalam bentuk aslinya. Enkripsi itu sendiri tidak mencegah seseorang untuk

mencegat data. Enkripsi hanya dapat mencegah orang yang tidak berwenang melihat atau

mengakses konten. Program perangkat lunak digunakan untuk mengenkripsi file, folder, dan
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

bahkan seluruh drive. Encrypting File System (EFS) adalah fitur Windows yang dapat

mengenkripsi data. EFS terhubung langsung ke akun pengguna tertentu. Hanya pengguna yang

mengenkripsi data yang dapat mengaksesnya setelah dienkripsi menggunakan EFS. Untuk

mengenkripsi data menggunakan EFS di semua versi Windows, ikuti langkah-langkah berikut:

 Langkah 1 . Pilih satu atau beberapa file atau folder.

 Langkah 2 . Klik kanan data yang dipilih >Properties .

 Langkah 3 . Klik Lanjutan…

 Langkah 4 . Pilih kotak centang Enkripsi konten untuk mengamankan data .

 Langkah 5 . File dan folder yang telah dienkripsi dengan EFS ditampilkan dalam warna

hijau, seperti yang ditunjukkan pada gambar berikut

Gambar 1. Mengenkripsi Sistem File

2. Backup Data Anda


E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

Hard drive Anda mungkin gagal. Laptop Anda bisa hilang. Ponsel pintar Anda dicuri.

Mungkin Anda menghapus versi asli dari dokumen penting. Memiliki cadangan dapat mencegah

hilangnya data yang tidak tergantikan, seperti foto keluarga. Untuk mencadangkan data dengan

benar, Anda memerlukan lokasi penyimpanan tambahan untuk data tersebut dan Anda harus

menyalin data ke lokasi tersebut secara berkala dan otomatis. Lokasi tambahan untuk file yang

dicadangkan dapat berada di jaringan rumah, lokasi sekunder, atau di awan. Dengan menyimpan

cadangan data secara lokal, Anda memiliki kendali penuh atas data tersebut. Anda dapat

memutuskan untuk menyalin semua data Anda ke perangkat penyimpanan terpasang jaringan

(NAS), hard drive eksternal sederhana, atau mungkin hanya memilih beberapa folder penting

untuk dicadangkan pada thumb drive, CD/DVD, atau bahkan kaset. Dalam skenario itu, Anda

adalah pemilik dan Anda sepenuhnya bertanggung jawab atas biaya dan pemeliharaan peralatan

perangkat penyimpanan. Jika Anda berlangganan layanan penyimpanan cloud, biayanya

tergantung pada jumlah ruang penyimpanan yang dibutuhkan. Dengan layanan penyimpanan

cloud seperti Amazon Web Services (AWS), Anda memiliki akses ke data cadangan Anda

selama Anda memiliki akses ke akun Anda. Saat Anda berlangganan layanan penyimpanan

online, Anda mungkin perlu lebih selektif tentang data yang dicadangkan karena biaya

penyimpanan dan transfer data online yang konstan. Salah satu manfaat menyimpan cadangan di

lokasi alternatif adalah aman jika terjadi kebakaran, pencurian, atau bencana lain selain

kegagalan perangkat penyimpanan.

3. Menghapus data secara permanen

Saat Anda memindahkan file ke recycle bin atau tempat sampah dan menghapusnya secara

permanen, file tersebut hanya tidak dapat diakses dari sistem operasi. Siapa pun dengan alat

forensik yang tepat masih dapat memulihkan file karena jejak magnetis yang tertinggal di hard
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021

drive. Untuk menghapus data sehingga tidak dapat dipulihkan lagi, data harus ditimpa dengan

satu dan nol beberapa kali. Untuk mencegah pemulihan file yang dihapus, Anda mungkin perlu

menggunakan alat yang dirancang khusus untuk melakukan hal itu. Program SDelete dari

Microsoft (untuk Vista dan lebih tinggi), mengklaim memiliki kemampuan untuk menghapus

file sensitif sepenuhnya. Rusak untuk Linux dan Amankan Sampah Kosong untuk Mac OSX

adalah beberapa alat yang mengklaim menyediakan layanan serupa. Satu-satunya cara untuk

memastikan bahwa data atau file tidak dapat dipulihkan adalah dengan menghancurkan hard

drive atau perangkat penyimpanan secara fisik. Adalah kebodohan banyak penjahat dalam

berpikir bahwa file mereka tidak dapat ditembus atau tidak dapat dipulihkan. Selain menyimpan

data di hard drive lokal Anda, data Anda juga dapat disimpan secara online di cloud. Salinan itu

juga perlu dihapus. Luangkan waktu sejenak untuk bertanya pada diri sendiri, “Di mana saya

menyimpan data saya? Apakah itu dicadangkan di suatu tempat? Apakah itu dienkripsi? Ketika

Anda perlu menghapus data Anda atau membuang hard drive atau komputer, tanyakan pada diri

sendiri, "Apakah saya telah mengamankan data agar tidak jatuh ke tangan yang salah?"

1.2. Menjaga Privasi Online Anda

1.2.1. Perkuat Otentikasi

1. Dua Faktor Otentikasi

Layanan online populer, seperti Google, Facebook, Twitter, LinkedIn, Apple dan Microsoft,

menggunakan otentikasi dua faktor untuk menambahkan lapisan keamanan ekstra untuk login

akun. Selain nama pengguna dan kata sandi, atau nomor identifikasi pribadi (PIN) atau pola,

otentikasi dua faktor memerlukan token kedua, seperti:

 Objek fisik - kartu kredit, kartu ATM, telepon, atau fob


E-Learning Universitas Bina Sarana Informatika Page |12
Copyright © September 2021

 Pemindaian biometrik - sidik jari, sidik jari, serta pengenalan wajah atau suara

Bahkan dengan otentikasi dua faktor, peretas masih bisa mendapatkan akses ke akun online

Anda melalui serangan seperti serangan phishing, malware, dan rekayasa sosial.

2. OAuth 2.0

gambar 2. OAuth

Open Authorization (OAuth) adalah protokol standar terbuka yang memungkinkan kredensial

pengguna akhir untuk mengakses aplikasi pihak ketiga tanpa memaparkan kata sandi pengguna.

OAuth bertindak sebagai perantara untuk memutuskan apakah akan mengizinkan pengguna

akhir mengakses aplikasi pihak ketiga. Misalnya, Anda ingin mengakses aplikasi web XYZ, dan

Anda tidak memiliki akun pengguna untuk mengakses aplikasi web ini. Namun, XYZ memiliki

opsi untuk mengizinkan Anda masuk menggunakan kredensial dari situs web media sosial ABC.

Jadi Anda mengakses situs web menggunakan login media sosial.


E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021

Agar ini berfungsi, aplikasi 'XYZ' terdaftar di 'ABC' dan merupakan aplikasi yang disetujui.

Saat Anda mengakses XYZ, Anda menggunakan kredensial pengguna Anda untuk ABC.

Kemudian XYZ meminta token akses dari ABC atas nama Anda. Sekarang Anda memiliki

akses ke XYZ. XYZ tidak tahu apa-apa tentang Anda dan kredensial pengguna Anda, dan

interaksi ini benar-benar mulus bagi pengguna. Menggunakan token rahasia mencegah aplikasi

jahat mendapatkan informasi dan data Anda.

1.2.2. Informasi Yang Terlalu Banyak DiShare?

1. Jangan Terlalu Banyak Berbagi di Media Sosial

Jika Anda ingin menjaga privasi Anda di media sosial, bagikan informasi sesedikit mungkin.

Anda tidak boleh membagikan informasi seperti tanggal lahir, alamat email, atau nomor telepon

Anda di profil Anda. Orang-orang yang perlu mengetahui informasi pribadi Anda mungkin

sudah mengetahuinya. Jangan mengisi profil media sosial Anda dengan lengkap, hanya berikan

informasi minimum yang diperlukan. Selanjutnya, periksa pengaturan media sosial Anda untuk

mengizinkan hanya orang yang Anda kenal yang melihat aktivitas Anda atau terlibat dalam

percakapan Anda. Semakin banyak informasi pribadi yang Anda bagikan secara online, semakin

mudah bagi seseorang untuk membuat profil tentang Anda dan memanfaatkan Anda secara

offline. Pernahkah Anda lupa nama pengguna dan kata sandi untuk akun online? Pertanyaan

keamanan seperti “Siapa nama gadis ibumu?” atau “Di kota mana kamu dilahirkan?” seharusnya

membantu menjaga akun Anda aman dari penyusup. Namun, siapa pun yang ingin mengakses

akun Anda dapat mencari jawabannya di Internet. Anda dapat menjawab pertanyaan-pertanyaan

ini dengan informasi yang salah, selama Anda dapat mengingat jawaban yang salah. Jika Anda

memiliki masalah dalam mengingatnya, Anda dapat menggunakan pengelola kata sandi untuk

mengelolanya untuk Anda.


E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021

2. Privasi email dan web Browser

Setiap hari, jutaan pesan email digunakan untuk berkomunikasi dengan teman dan

melakukan bisnis. Email adalah cara mudah untuk berkomunikasi satu sama lain dengan cepat.

Saat Anda mengirim email, ini mirip dengan mengirim pesan menggunakan kartu pos. Pesan

kartu pos ditransmisikan di depan mata siapa saja yang memiliki akses untuk melihat, dan pesan

email ditransmisikan dalam teks biasa, dan dapat dibaca oleh siapa saja yang memiliki akses.

Komunikasi ini juga diteruskan di antara server yang berbeda saat dalam rute ke tujuan. Bahkan

ketika Anda menghapus pesan email Anda, pesan tersebut dapat diarsipkan di server email

untuk beberapa waktu.

Siapa pun yang memiliki akses fisik ke komputer Anda, atau router Anda, dapat melihat situs

web mana yang telah Anda kunjungi menggunakan riwayat browser web, cache, dan mungkin

file log. Masalah ini dapat diminimalkan dengan mengaktifkan mode penjelajahan pribadi di

browser web. Sebagian besar browser web populer memiliki nama sendiri untuk mode browser

pribadi:

 Microsoft Internet Explorer : InPrivate

 Google Chrome : Penyamaran

 Mozilla Firefox : Tab pribadi / jendela pribadi

 Safari : Pribadi: Penjelajahan pribadi


E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021

Dengan mengaktifkan mode privat, cookie dinonaktifkan, dan file Internet sementara serta

riwayat penelusuran dihapus setelah menutup jendela atau program. Menjaga kerahasiaan

riwayat penjelajahan Internet Anda dapat mencegah orang lain mengumpulkan informasi tentang

aktivitas online Anda dan memikat Anda untuk membeli sesuatu dengan iklan bertarget. Bahkan

dengan penjelajahan pribadi diaktifkan dan cookie dinonaktifkan, perusahaan sedang

mengembangkan berbagai cara pengguna sidik jari untuk mengumpulkan informasi dan melacak

perilaku pengguna. Misalnya, perangkat perantara, seperti router, dapat memiliki informasi

tentang riwayat penelusuran web pengguna. Pada akhirnya, Anda bertanggung jawab untuk

melindungi data, identitas, dan perangkat komputasi Anda. Saat Anda mengirim email, haruskah

Anda menyertakan catatan medis Anda? Lain kali Anda menjelajah Internet, apakah transmisi

Anda aman? Hanya beberapa tindakan pencegahan sederhana yang dapat menyelamatkan Anda

dari masalah nanti.


E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

PERTEMUAN 4
MELINDUNGI ORGANISASI

Bab ini mencakup beberapa teknologi dan proses yang digunakan oleh para profesional

keamanan siber saat melindungi jaringan, peralatan, dan data organisasi. Pertama, secara singkat

mencakup banyak jenis firewall, peralatan keamanan, dan perangkat lunak yang saat ini

digunakan, termasuk praktik terbaik. Selanjutnya, bab ini menjelaskan botnet, rantai pemutusan,

keamanan berbasis perilaku, dan penggunaan NetFlow untuk memantau jaringan. Bagian ketiga

membahas pendekatan Cisco terhadap keamanan siber, termasuk tim CSIRT dan pedoman

keamanan. Ini secara singkat mencakup alat yang digunakan oleh para profesional keamanan

siber untuk mendeteksi dan mencegah serangan jaringan.

1.1. FIREWALL

1.1.1. Jenis Firewall

1. Jenis Firewall

Firewall adalah dinding atau partisi yang dirancang untuk mencegah api menyebar dari satu

bagian bangunan ke bagian lain. Dalam jaringan komputer, firewall dirancang untuk

mengontrol, atau menyaring, komunikasi mana yang diizinkan masuk dan mana yang diizinkan

keluar dari perangkat atau jaringan, seperti yang ditunjukkan pada gambar. Firewall dapat

dipasang pada satu komputer dengan tujuan untuk melindungi satu komputer tersebut (firewall

berbasis host), atau dapat berupa perangkat jaringan yang berdiri sendiri yang melindungi

seluruh jaringan komputer dan semua perangkat host di jaringan tersebut. (firewall berbasis

jaringan). Selama bertahun-tahun, ketika serangan komputer dan jaringan menjadi lebih
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

canggih, jenis firewall baru telah dikembangkan yang melayani tujuan berbeda dalam

melindungi jaringan. Berikut adalah daftar jenis firewall umum:

 Network Layer Firewall – memfilter berdasarkan alamat IP sumber dan tujuan

 Transport Layer Firewall – pemfilteran berdasarkan port data sumber dan tujuan, dan

pemfilteran berdasarkan status koneksi

 Application Layer Firewall – pemfilteran berdasarkan aplikasi, program, atau

layanan

 Context Aware Application Firewall – pemfilteran berdasarkan pengguna, perangkat,

peran, jenis aplikasi, dan profil ancaman

 Server Proxy – memfilter permintaan konten web seperti URL, domain, media, dll.

 Reverse Proxy Server – ditempatkan di depan server web, server proxy terbalik

melindungi, menyembunyikan, membongkar, dan mendistribusikan akses ke server

web

 Network Address Translation (NAT) Firewall – menyembunyikan atau

menyamarkan alamat pribadi host jaringan

 Firewall berbasis host – pemfilteran port dan panggilan layanan sistem pada satu

sistem operasi computer.

2. Port Scanning

Pemindaian port adalah proses menyelidiki komputer, server, atau host jaringan lain untuk

port terbuka. Dalam jaringan, setiap aplikasi yang berjalan pada perangkat diberi

pengidentifikasi yang disebut nomor port. Nomor port ini digunakan di kedua ujung transmisi

sehingga data yang benar diteruskan ke aplikasi yang benar. Pemindaian port dapat digunakan

secara jahat sebagai alat pengintai untuk mengidentifikasi sistem operasi dan layanan yang
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

berjalan di komputer atau host, atau dapat digunakan secara tidak berbahaya oleh administrator

jaringan untuk memverifikasi kebijakan keamanan jaringan di jaringan. Untuk tujuan

mengevaluasi firewall dan keamanan port jaringan komputer Anda sendiri, Anda dapat

menggunakan alat pemindai port seperti Nmap untuk menemukan semua port yang terbuka di

jaringan Anda. Pemindaian port dapat dilihat sebagai awal dari serangan jaringan dan oleh

karena itu tidak boleh dilakukan pada server publik di Internet, atau pada jaringan perusahaan

tanpa izin. Untuk menjalankan pemindaian port Nmap komputer di jaringan rumah lokal Anda,

unduh dan luncurkan program seperti Zenmap, berikan alamat IP target komputer yang ingin

Anda pindai, pilih profil pemindaian default, dan tekan pindai. Pemindaian Nmap akan

melaporkan semua layanan yang sedang berjalan (misalnya, layanan web, layanan email, dll.)

dan nomor port. Pemindaian port umumnya menghasilkan salah satu dari tiga respons:

 Buka atau Diterima – Tuan rumah menjawab yang menunjukkan layanan mendengarkan

di port.

 Ditutup, Ditolak, atau Tidak Mendengarkan – Tuan rumah menjawab yang menunjukkan

bahwa koneksi akan ditolak ke port.

 Difilter, Dijatuhkan, atau Diblokir – Tidak ada balasan dari tuan rumah.

Untuk menjalankan pemindaian port jaringan Anda dari luar jaringan, Anda harus memulai

pemindaian dari luar jaringan. Ini akan melibatkan menjalankan pemindaian port Nmap terhadap

firewall atau alamat IP publik router Anda. Untuk menemukan alamat IP publik Anda, gunakan

mesin pencari seperti Google dengan pertanyaan "apa alamat ip saya". Mesin pencari akan

mengembalikan alamat IP publik Anda. Untuk menjalankan pemindaian port untuk enam port

umum terhadap router rumah atau firewall Anda, buka Nmap Online Port Scanner di

https://hackertarget.com/nmap-online-port-scanner/ dan masukkan alamat IP publik Anda di


E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

input box : Alamat IP yang akan dipindai… dan tekan Quick Nmap Scan . Jika respons terbuka

untuk salah satu port: 21, 22, 25, 80, 443, atau 3389 maka kemungkinan besar, penerusan port

telah diaktifkan di router atau firewall Anda, dan Anda menjalankan server di jaringan pribadi

Anda, seperti yang ditunjukkan dalam gambar.

Gambar 1. Port Scanner

1.1.2. Peralatan Keamanan

1. Peralatan Keamanan

Saat ini tidak ada alat keamanan tunggal atau bagian dari teknologi yang akan

menyelesaikan semua kebutuhan keamanan jaringan. Karena ada berbagai peralatan dan alat

keamanan yang perlu diimplementasikan, penting bagi mereka semua untuk bekerja sama.

Peralatan keamanan paling efektif ketika mereka adalah bagian dari suatu sistem. Peralatan
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

keamanan dapat berupa perangkat yang berdiri sendiri, seperti router atau firewall, kartu yang

dapat dipasang ke perangkat jaringan, atau modul dengan prosesor dan memori cache-nya

sendiri. Peralatan keamanan juga dapat berupa perangkat lunak yang dijalankan pada perangkat

jaringan. Peralatan keamanan termasuk dalam kategori umum ini:

a. Router

router Cisco Integrated Services Router (ISR), yang ditunjukkan pada Gambar 1,

memiliki banyak kemampuan firewall selain hanya fungsi perutean, termasuk

penyaringan lalu lintas, kemampuan untuk menjalankan Intrusion Prevention System

(IPS), enkripsi, dan kemampuan VPN untuk tunneling terenkripsi yang aman .

b. Firewall

Cisco Next Generation Firewalls memiliki semua kemampuan router ISR, serta

manajemen jaringan dan analitik yang canggih. Cisco Adaptive Security Appliance

(ASA) dengan kemampuan firewall ditunjukkan pada Gambar 2.

c. IPS

Perangkat IPS Cisco Next Generation, yang ditunjukkan pada Gambar 3, didedikasikan

untuk pencegahan intrusi.

d. VPN

Peralatan keamanan Cisco dilengkapi dengan server dan teknologi klien Virtual Private

Network (VPN). Ini dirancang untuk tunneling terenkripsi yang aman.

e. Malware/Antivirus

Cisco Advanced Malware Protection (AMP) hadir di router Cisco generasi berikutnya,

firewall, perangkat IPS, Peralatan Keamanan Web dan Email dan juga dapat diinstal

sebagai perangkat lunak di komputer host.


E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

f. Perangkat Keamanan Lainnya

Kategori ini mencakup peralatan keamanan web dan email, perangkat dekripsi, server

kontrol akses klien, dan sistem manajemen keamanan.

1.1.3. Mendeteksi Serangan Secara Real Time

1. Mendeteksi Serangan Secara Real Time

Perangkat lunak tidak sempurna. Ketika seorang peretas mengeksploitasi cacat pada

perangkat lunak sebelum pembuatnya dapat memperbaikinya, itu dikenal sebagai serangan zero-

day. Karena kecanggihan dan besarnya serangan zero-day yang ditemukan saat ini, menjadi

umum bahwa serangan jaringan akan berhasil dan bahwa pertahanan yang berhasil sekarang

diukur dalam seberapa cepat jaringan dapat merespons serangan. Kemampuan untuk mendeteksi

serangan saat terjadi secara real-time, serta menghentikan serangan dengan segera, atau dalam

beberapa menit setelah terjadi, adalah tujuan yang ideal. Sayangnya, banyak perusahaan dan

organisasi saat ini tidak dapat mendeteksi serangan hingga berhari-hari atau bahkan berbulan-

bulan setelah serangan itu terjadi.

 Real Time Scanning from Edge to Endpoint- Mendeteksi serangan secara waktu nyata

memerlukan pemindaian aktif terhadap serangan menggunakan firewall dan perangkat

jaringan IDS/IPS. Deteksi malware klien/server generasi berikutnya dengan koneksi ke

pusat ancaman global online juga harus digunakan. Saat ini, perangkat dan perangkat

lunak pemindaian aktif harus mendeteksi anomali jaringan menggunakan analisis

berbasis konteks dan deteksi perilaku.

 DDoS Attacks and Real Time Response- DDoS adalah salah satu ancaman serangan

terbesar yang membutuhkan respons dan deteksi waktu nyata. Serangan DDoS sangat

sulit untuk dipertahankan karena serangan berasal dari ratusan, atau ribuan host zombie,
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

dan serangan tersebut muncul sebagai lalu lintas yang sah, seperti yang ditunjukkan pada

gambar. Bagi banyak perusahaan dan organisasi, serangan DDoS yang terjadi secara

teratur melumpuhkan server Internet dan ketersediaan jaringan. Kemampuan untuk

mendeteksi dan merespons serangan DDoS secara real-time sangat penting.

1.1.4. Deteksi Malware

1. Melindungi terhadap Malware

Bagaimana Anda memberikan pertahanan terhadap kehadiran konstan serangan zero-day,

serta ancaman persisten tingkat lanjut (APT) yang mencuri data dalam jangka waktu yang

lama? Salah satu solusinya adalah dengan menggunakan solusi deteksi malware tingkat

perusahaan yang menawarkan deteksi malware secara real-time. Administrator jaringan harus

terus memantau jaringan untuk tanda-tanda malware atau perilaku yang mengungkapkan

keberadaan APT. Cisco memiliki Advanced Malware Protection (AMP) Threat Grid yang

menganalisis jutaan file dan menghubungkannya dengan ratusan juta artefak malware lainnya

yang dianalisis. Ini memberikan pandangan global tentang serangan malware, kampanye, dan

distribusinya. AMP adalah perangkat lunak klien/server yang digunakan pada titik akhir host,

sebagai server mandiri, atau pada perangkat keamanan jaringan lainnya. Gambar tersebut

menunjukkan manfaat dari AMP Threat Grid.

1.1.5. Praktik Keamanan Terbaik

Banyak organisasi nasional dan profesional telah menerbitkan daftar praktik terbaik

keamanan. Berikut adalah daftar beberapa praktik terbaik keamanan:

 Lakukan Penilaian Risiko – Mengetahui nilai dari apa yang Anda lindungi akan

membantu dalam membenarkan pengeluaran keamanan.


E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

 Buat Kebijakan Keamanan – Buat kebijakan yang secara jelas menguraikan aturan

perusahaan, tugas pekerjaan, dan harapan.

 Tindakan Keamanan Fisik – Batasi akses ke lemari jaringan, lokasi server, serta

pemadaman kebakaran.

 Tindakan Keamanan Sumber Daya Manusia – Karyawan harus diteliti dengan baik

dengan pemeriksaan latar belakang.

 Lakukan dan Uji Cadangan – Lakukan pencadangan rutin dan uji pemulihan data dari

pencadangan.

 Pertahankan Patch dan Pembaruan Keamanan – Perbarui sistem dan program operasi

perangkat server, klien, dan jaringan secara teratur.

 Gunakan Kontrol Akses – Konfigurasikan peran pengguna dan tingkat hak istimewa serta

otentikasi pengguna yang kuat.

 Uji Respons Insiden Secara Teratur – Mempekerjakan tim respons insiden dan menguji

skenario tanggap darurat.

 Menerapkan Alat Pemantauan, Analisis, dan Manajemen Jaringan - Pilih solusi

pemantauan keamanan yang terintegrasi dengan teknologi lain.

 Implementasikan Perangkat Keamanan Jaringan – Gunakan router generasi berikutnya,

firewall, dan peralatan keamanan lainnya.

 Menerapkan Solusi Keamanan Titik Akhir yang Komprehensif – Gunakan perangkat

lunak antimalware dan antivirus tingkat perusahaan.

 Mendidik Pengguna – Mendidik pengguna dan karyawan dalam prosedur yang aman.

 Enkripsi data – Enkripsi semua data sensitif perusahaan termasuk email.


E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

Beberapa panduan yang paling membantu dapat ditemukan di repositori organisasi seperti Pusat

Sumber Daya Keamanan Komputer Institut Nasional Standar dan Teknologi (NIST), seperti

yang ditunjukkan pada gambar. Salah satu organisasi yang paling dikenal dan dihormati untuk

pelatihan keamanan siber adalah SANS Institute.

1.2. Pendekatan Prilaku Untuk Keamana Cyber

1.2.1. Botnet

Botnet adalah sekelompok bot, terhubung melalui Internet, dengan kemampuan untuk

dikendalikan oleh individu atau kelompok jahat. Komputer bot biasanya terinfeksi dengan

mengunjungi situs web, membuka lampiran email, atau membuka file media yang terinfeksi.

Sebuah botnet dapat memiliki puluhan ribu, atau bahkan ratusan ribu bot. Bot ini dapat

diaktifkan untuk mendistribusikan malware, meluncurkan serangan DDoS, mendistribusikan

email spam, atau melakukan serangan brute force password. Botnet biasanya dikendalikan

melalui server perintah dan kontrol. Penjahat dunia maya akan sering menyewakan Botnet,

dengan biaya tertentu, kepada pihak ketiga untuk tujuan jahat. Gambar tersebut menunjukkan

bagaimana filter lalu lintas botnet digunakan untuk memberi tahu komunitas keamanan di

seluruh dunia tentang lokasi botnet.

1.2.2. Kill Chain

1. The Kill Chain Pada Cyberdefense

Dalam keamanan siber, Kill Chain adalah tahapan serangan sistem informasi.

Dikembangkan oleh Lockheed Martin sebagai kerangka kerja keamanan untuk deteksi dan

respons insiden, Cyber Kill Chain terdiri dari tahapan berikut:


E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

 Tahap 1. Pengintaian - Penyerang mengumpulkan informasi tentang target.

 Tahap 2. Persenjataan - Penyerang membuat eksploitasi dan muatan berbahaya untuk

dikirim ke target.

 Tahap 3. Pengiriman - Penyerang mengirimkan eksploitasi dan muatan berbahaya ke

target melalui email atau metode lain.

 Tahap 4. Eksploitasi - Eksploitasi dijalankan.

 Tahap 5 Instalasi - Malware dan backdoors dipasang pada target.

 Tahap 6. Komando dan Kontrol - Kontrol jarak jauh dari target diperoleh melalui saluran

atau server perintah dan kontrol.

 Tahap 7. Tindakan - Penyerang melakukan tindakan jahat seperti pencurian informasi,

atau melakukan serangan tambahan pada perangkat lain dari dalam jaringan dengan

bekerja melalui tahapan Rantai Pembunuhan lagi.

Untuk bertahan melawan Kill Chain, pertahanan keamanan jaringan dirancang di sekitar

tahapan Kill Chain. Berikut adalah beberapa pertanyaan tentang pertahanan keamanan

perusahaan, berdasarkan Cyber Kill Chain:

 Apa saja indikator serangan di setiap tahap Kill Chain?

 Alat keamanan apa yang diperlukan untuk mendeteksi indikator serangan di setiap

tahapan?

 Apakah ada celah dalam kemampuan perusahaan untuk mendeteksi serangan?

Menurut Lockheed Martin, memahami tahapan Kill Chain memungkinkan mereka memasang

rintangan defensif, memperlambat serangan, dan pada akhirnya mencegah hilangnya data.
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021

Gambar tersebut menunjukkan bagaimana setiap tahap dari Rantai Pembunuhan setara dengan

peningkatan jumlah upaya dan biaya untuk menghambat dan memulihkan serangan.

1.1.3. Behavior – Based Security

Behavior – Based Security atau Keamanan berbasis perilaku adalah bentuk deteksi

ancaman yang tidak bergantung pada tanda tangan berbahaya yang diketahui, tetapi

menggunakan konteks informasi untuk mendeteksi anomali dalam jaringan. Deteksi berbasis

perilaku melibatkan menangkap dan menganalisis aliran komunikasi antara pengguna di

jaringan lokal dan lokal, atau tujuan jarak jauh. Komunikasi ini, ketika ditangkap dan dianalisis,

mengungkapkan konteks dan pola perilaku yang dapat digunakan untuk mendeteksi anomali.

Deteksi berbasis perilaku dapat menemukan adanya serangan dengan perubahan dari perilaku

normal.

 Honeypots - Honeypot adalah alat deteksi berbasis perilaku yang pertama-tama memikat

penyerang dengan menarik pola perilaku jahat yang diprediksi penyerang, dan

kemudian, ketika berada di dalam honeypot, administrator jaringan dapat menangkap,

mencatat, dan menganalisis perilaku penyerang. Hal ini memungkinkan administrator

untuk mendapatkan lebih banyak pengetahuan dan membangun pertahanan yang lebih

baik.

 Cisco’s Cyber Threat Defense Solution Architecture – Ini adalah arsitektur keamanan

yang menggunakan deteksi dan 11ontrol11r berbasis perilaku, untuk memberikan

visibilitas, konteks, dan 11ontrol yang lebih besar. Tujuannya adalah untuk mengetahui

siapa, apa, di mana, kapan, dan bagaimana serangan terjadi. Arsitektur keamanan ini

menggunakan banyak teknologi keamanan untuk mencapai tujuan ini.


E-Learning Universitas Bina Sarana Informatika Page |12
Copyright © September 2021

1.1.4. Netflow dan Serangan Cyber

1. Netflow

Teknologi NetFlow digunakan untuk mengumpulkan informasi tentang data yang mengalir

melalui jaringan. Informasi NetFlow dapat disamakan dengan tagihan telepon untuk lalu lintas

jaringan Anda. Ini menunjukkan kepada Anda siapa dan perangkat apa yang ada di jaringan

Anda, serta kapan dan bagaimana pengguna dan perangkat mengakses jaringan Anda. NetFlow

adalah komponen penting dalam deteksi dan analisis berbasis perilaku. Switch, router, dan

firewall yang dilengkapi dengan NetFlow dapat melaporkan informasi tentang data yang masuk,

keluar, dan berjalan melalui jaringan. Informasi dikirim ke Kolektor NetFlow yang

mengumpulkan, menyimpan, dan menganalisis catatan NetFlow. NetFlow mampu

mengumpulkan informasi tentang penggunaan melalui banyak karakteristik berbeda tentang

bagaimana data dipindahkan melalui jaringan, seperti yang ditunjukkan pada gambar. Dengan

mengumpulkan informasi tentang aliran data jaringan, NetFlow mampu membangun perilaku

dasar pada lebih dari 90 atribut yang berbeda.

1.3.Pendekatan Cisco Untuk keamanan Cyber

1.3.1. CSIRT
E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021

Banyak organisasi besar memiliki Computer Security Incident Response Team (CSIRT)

untuk menerima, meninjau, dan menanggapi laporan insiden keamanan komputer, seperti yang

ditunjukkan pada Gambar 1. Misi utama CSIRT adalah membantu memastikan perusahaan,

sistem, dan pelestarian data dengan melakukan investigasi komprehensif terhadap insiden

keamanan komputer. Untuk mencegah insiden keamanan, Cisco CSIRT menyediakan penilaian

ancaman proaktif, perencanaan mitigasi, analisis tren insiden, dan tinjauan arsitektur keamanan,

seperti yang ditunjukkan pada Gambar 2. CSIRT Cisco bekerja sama dengan Forum of Incident

Response and Security Teams (FIRST), National Safety Information Exchange (NSIE), Defense

Security Information Exchange (DSIE), dan DNS Operations Analysis and Research Center

(DNS-OARC). Ada organisasi CSIRT nasional dan publik seperti Divisi CERT dari Institut

Rekayasa Perangkat Lunak di Universitas Carnegie Mellon, yang tersedia untuk membantu

organisasi, dan CSIRT nasional, mengembangkan, mengoperasikan, dan meningkatkan

kemampuan manajemen insiden mereka.

1.3.2. Buku Panduan Keamanan

Teknologi terus berubah. Itu berarti serangan siber juga berkembang. Kerentanan baru

dan metode serangan ditemukan terus menerus. Keamanan menjadi perhatian bisnis yang

signifikan karena reputasi yang dihasilkan dan dampak keuangan dari pelanggaran keamanan.

Serangan menargetkan jaringan penting dan data sensitif. Organisasi harus memiliki rencana

untuk mempersiapkan, menangani, dan memulihkan dari pelanggaran. Salah satu cara terbaik

untuk mempersiapkan pelanggaran keamanan adalah dengan mencegahnya. Harus ada panduan

untuk mengidentifikasi risiko keamanan siber terhadap sistem, aset, data, dan kemampuan,

melindungi sistem dengan penerapan perlindungan dan pelatihan personel, dan mendeteksi

kejadian keamanan siber sesegera mungkin. Ketika pelanggaran keamanan terdeteksi, tindakan
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021

yang tepat harus diambil untuk meminimalkan dampak dan kerusakannya. Rencana respons

harus fleksibel dengan beberapa opsi tindakan selama pelanggaran. Setelah pelanggaran tersebut

diatasi dan sistem dan layanan yang dikompromikan dipulihkan, langkah-langkah dan proses

keamanan harus diperbarui untuk memasukkan pelajaran yang didapat selama pelanggaran.

Semua informasi ini harus dikompilasi ke dalam buku pedoman keamanan. Buku pedoman

keamanan adalah kumpulan kueri (laporan) berulang terhadap sumber data peristiwa keamanan

yang mengarah pada deteksi dan respons insiden. Idealnya buku pedoman keamanan harus

melakukan tindakan berikut:

 Mendeteksi mesin yang terinfeksi malware.

 Mendeteksi aktivitas jaringan yang mencurigakan.

 Deteksi upaya otentikasi yang tidak teratur.

 Menjelaskan dan memahami lalu lintas masuk dan keluar.

 Memberikan informasi ringkasan termasuk tren, statistik, dan hitungan.

 Menyediakan akses yang dapat digunakan dan cepat ke statistik dan metrik.

Menghubungkan peristiwa di semua sumber data yang relevan.

1.3.3. Alat Untuk Pencegahan dan Deteksi Insiden

Ini adalah beberapa alat yang digunakan untuk mendeteksi dan mencegah insiden keamanan:

 SIEM – Sistem Informasi Keamanan dan Manajemen Peristiwa (SIEM) adalah

perangkat lunak yang mengumpulkan dan menganalisis peringatan keamanan, log, dan

data real time dan historis lainnya dari perangkat keamanan di jaringan.

 DLP – Data Loss Prevention Software (DLP) adalah perangkat lunak atau sistem

perangkat keras yang dirancang untuk menghentikan data sensitif dicuri dari atau keluar
E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021

dari jaringan. Sistem DLP dapat fokus pada otorisasi akses file, pertukaran data,

penyalinan data, pemantauan aktivitas pengguna, dan banyak lagi. Sistem DLP

dirancang untuk memantau dan melindungi data dalam tiga status berbeda: data sedang

digunakan, data bergerak, dan data tidak aktif. Data yang digunakan difokuskan pada

klien, data yang bergerak mengacu pada data saat berjalan melalui jaringan, dan data

saat istirahat mengacu pada penyimpanan data.

 Cisco ISE dan TrustSec – Cisco Identity Services Engine (Cisco ISE) dan Cisco

TrustSec memberlakukan akses ke sumber daya jaringan dengan membuat kebijakan

kontrol akses berbasis peran yang membagi akses ke jaringan (tamu, pengguna ponsel,

karyawan) tanpa kerumitan tambahan. Klasifikasi lalu lintas didasarkan pada identitas

pengguna atau perangkat..

1.3.4. IDS dan IPS

An Intrusion Detection System (IDS), yang ditunjukkan pada gambar, adalah perangkat

jaringan khusus, atau salah satu dari beberapa alat di server atau firewall yang memindai data

terhadap database aturan atau tanda tangan serangan, mencari lalu lintas berbahaya. Jika

kecocokan terdeteksi, IDS akan mencatat deteksi, dan membuat peringatan untuk administrator

jaringan. Intrusion Detection System tidak mengambil tindakan saat kecocokan terdeteksi

sehingga tidak mencegah terjadinya serangan. Tugas IDS hanyalah mendeteksi, mencatat, dan

melaporkan. Pemindaian yang dilakukan oleh IDS memperlambat jaringan (dikenal sebagai

latensi). Untuk mencegah penundaan jaringan, IDS biasanya ditempatkan offline, terpisah dari

lalu lintas jaringan biasa. Data disalin atau dicerminkan oleh sakelar dan kemudian diteruskan

ke IDS untuk deteksi offline. Ada juga alat IDS yang dapat diinstal di atas sistem operasi

komputer host, seperti Linux atau Windows. An Intrusion Prevention System (IPS) memiliki
E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021

kemampuan untuk memblokir atau menolak lalu lintas berdasarkan aturan positif atau

kecocokan tanda tangan. Salah satu sistem IPS/IDS yang paling terkenal adalah Snort. Versi

komersial dari Snort adalah Cisco's Sourcefire. Sourcefire memiliki kemampuan untuk

melakukan analisis port dan lalu lintas real-time, logging, pencarian dan pencocokan konten,

dan dapat mendeteksi probe, serangan, dan pemindaian port. Ini juga terintegrasi dengan alat

pihak ketiga lainnya untuk pelaporan, kinerja, dan analisis log.


E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

CYBERSECURITY MASA DEPAN KITA


PERTEMUAN 5

Bab ini membahas masalah hukum dan etika yang muncul saat bekerja di keamanan siber. Ini

juga membahas jalur pendidikan dan karir untuk keamanan siber. Ada jalur pendidikan menuju

sertifikasi yang mungkin ingin Anda kejar dengan Cisco Networking Academy. Beberapa dari

sertifikasi ini merupakan prasyarat untuk Sertifikat Spesialisasi di banyak bidang jaringan,

termasuk keamanan siber. Halaman Jembatan Bakat Akademi Jaringan (netacad.com di bawah

Sumberdaya) memberikan informasi yang baik untuk membantu Anda menulis resume yang

bagus dan mempersiapkan diri untuk wawancara kerja. Ini juga berisi daftar untuk pekerjaan

Cisco dan Mitra Cisco. Tiga mesin pencari pekerjaan Internet eksternal disajikan untuk Anda

jelajahi.

1.1. HUKUM DAN ETIKA CYBERSECURITY, PENDIDIKAN DAN KARIR

1.1.1. Masalah Hukum dan Etika dalam Karir Cybersecurity

1. Masalah Hukum Dalam Keamanan Cyber

Profesional keamanan siber harus memiliki keterampilan yang sama dengan peretas,

terutama peretas topi hitam, untuk melindungi dari serangan. Satu perbedaan antara peretas dan

profesional keamanan siber adalah bahwa profesional keamanan siber harus bekerja dalam

batasan hukum.

a. Masalah Hukum Pribadi

Anda bahkan tidak perlu menjadi karyawan untuk tunduk pada undang-undang

keamanan siber. Dalam kehidupan pribadi Anda, Anda mungkin memiliki kesempatan

dan keterampilan untuk meretas komputer atau jaringan orang lain. Ada pepatah lama,
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

"Just because you can does not mean you should." Ingatlah ini. Sebagian besar peretas

meninggalkan jejak, baik disadari atau tidak, dan jejak ini dapat diikuti kembali ke

peretas. Profesional keamanan siber mengembangkan banyak keterampilan yang dapat

digunakan untuk kebaikan atau kejahatan. Mereka yang menggunakan keahlian mereka

dalam sistem hukum, untuk melindungi infrastruktur, jaringan, dan privasi selalu sangat

dibutuhkan.

b. Masalah Hukum Perusahaan

Sebagian besar negara memiliki beberapa undang-undang keamanan siber. Mereka

mungkin ada hubungannya dengan infrastruktur penting, jaringan, dan privasi

perusahaan dan individu. Bisnis diwajibkan untuk mematuhi undang-undang ini. Dalam

beberapa kasus, jika Anda melanggar undang-undang keamanan siber saat melakukan

pekerjaan Anda, perusahaanlah yang mungkin dihukum dan Anda bisa kehilangan

pekerjaan. Dalam kasus lain, Anda bisa dituntut, didenda, dan mungkin dihukum.

Secara umum, jika Anda bingung apakah suatu tindakan atau perilaku mungkin ilegal,

anggap itu ilegal dan jangan lakukan. Perusahaan Anda mungkin memiliki departemen

hukum atau seseorang di departemen sumber daya manusia yang dapat menjawab

pertanyaan Anda sebelum Anda melakukan sesuatu yang ilegal.

c. Hukum Internasional dan Keamanan Siber

Bidang hukum keamanan siber jauh lebih baru daripada keamanan siber itu sendiri.

Seperti disebutkan sebelumnya, sebagian besar negara memiliki beberapa undang-

undang, dan akan ada lebih banyak undang-undang yang akan datang.
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

2. Etika dalam Cybersecurity

Selain bekerja dalam batas-batas hukum, profesional keamanan siber juga harus

menunjukkan perilaku etis.

a. Masalah Etika Pribadi

Seseorang dapat bertindak tidak etis dan tidak dapat dituntut, didenda, atau dipenjara.

Ini karena tindakan tersebut mungkin secara teknis tidak ilegal. Namun bukan berarti

perilaku tersebut dapat diterima. Perilaku etis cukup mudah dipastikan. Mustahil untuk

membuat daftar semua berbagai perilaku tidak etis yang dapat ditunjukkan oleh

seseorang dengan keterampilan keamanan siber. Di bawah ini hanya dua. Bertanya pada

diri sendiri:

 Apakah saya ingin mengetahui bahwa seseorang telah meretas komputer saya dan

mengubah gambar di situs jejaring sosial saya?

 Apakah saya ingin mengetahui bahwa teknisi TI yang saya percayai untuk

memperbaiki jaringan saya, memberi tahu rekan informasi pribadi tentang saya

yang diperoleh saat bekerja di jaringan saya?

Jika jawaban Anda untuk salah satu pertanyaan ini adalah 'tidak', maka jangan lakukan

hal seperti itu kepada orang lain.

b. Masalah Etika Perusahaan

Etika adalah kode perilaku yang kadang-kadang ditegakkan oleh hukum. Ada banyak

area dalam keamanan siber yang tidak tercakup dalam undang-undang. Ini berarti
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

bahwa melakukan sesuatu yang secara teknis legal belum tentu merupakan hal yang etis

untuk dilakukan. Karena begitu banyak bidang keamanan siber yang tidak (atau belum)

dicakup oleh undang-undang, banyak organisasi profesional TI telah menciptakan kode

etik untuk orang-orang di industri. Di bawah ini adalah daftar tiga organisasi dengan

Kode Etik:

 CyberSecurity Institute (CSI) telah menerbitkan kode etik

 Information Systems Security Association (ISSA) memiliki kode etik

 Association of Information Technology Professionals (AITP) memiliki kode etik

dan standar perilaku

3. Pekerjaan Cybersecurity

Banyak bisnis dan industri lain mempekerjakan profesional keamanan siber. Ada

beberapa mesin pencari online untuk membantu Anda menemukan pekerjaan yang tepat

di bidang keamanan siber:

 ITJobMatch –Mesin pencari ITJobMatch mengkhususkan diri dalam segala jenis

pekerjaan TI, di seluruh dunia.

 Monster –Monster adalah mesin pencari untuk semua jenis pekerjaan. Tautan yang

diberikan langsung menuju ke pekerjaan keamanan siber.

 CareerBuilder –CareerBuilder juga merupakan mesin pencari untuk semua jenis

pekerjaan. Tautan yang diberikan langsung menuju ke pekerjaan keamanan siber.


E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

1.2. Seni dalam Menjaga Kerahasiaan

Prinsip-prinsip kriptologi menjelaskan bagaimana protokol dan algoritma modern

mengamankan komunikasi. Kriptologi adalah ilmu membuat dan memecahkan kode rahasia.

Pengembangan dan penggunaan kode adalah kriptografi. Mempelajari dan memecahkan kode

adalah kriptanalisis. Masyarakat telah menggunakan kriptografi selama berabad-abad untuk

melindungi dokumen rahasia. Misalnya, Julius Caesar menggunakan sandi alfabet sederhana

untuk mengenkripsi pesan ke jenderalnya di lapangan. Jenderalnya akan memiliki pengetahuan

tentang kunci sandi yang diperlukan untuk mendekripsi pesan. Saat ini, metode kriptografi

modern memastikan komunikasi yang aman. Kontrol akses adalah, seperti namanya, cara

mengontrol akses ke gedung, ruangan, sistem, database, file, dan informasi. Organisasi

menggunakan berbagai teknik kontrol akses untuk melindungi kerahasiaan. Bab ini akan

membahas empat langkah dalam proses kontrol akses: 1) identifikasi, 2) otentikasi, 3) otorisasi,

dan 4) akuntabilitas. Selain itu, bab ini menjelaskan berbagai model kontrol akses dan jenis

kontrol akses. Bab ini diakhiri dengan membahas berbagai cara pengguna menyembunyikan

data. Data obfuscation dan steganography adalah dua teknik yang digunakan untuk

menyelesaikan data masking.

1.2.1. Kriptografi

1. Padangan Umum Kriptobrafi


E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

Kriptologi adalah ilmu membuat dan memecahkan kode rahasia. Kriptografi adalah cara

menyimpan dan mengirimkan data sehingga hanya penerima yang dituju yang dapat membaca

atau memprosesnya. Kriptografi modern menggunakan algoritma komputasi yang aman untuk

memastikan bahwa penjahat cyber tidak dapat dengan mudah mengkompromikan informasi yang

dilindungi. Kerahasiaan data memastikan privasi sehingga hanya penerima yang dituju yang

dapat membaca pesan. Pihak mencapai ini melalui enkripsi. Enkripsi adalah proses mengacak

data sehingga pihak yang tidak berhak tidak dapat dengan mudah membacanya. Saat

mengaktifkan enkripsi, data yang dapat dibaca adalah plaintext, atau cleartext, sedangkan versi

terenkripsi adalah teks terenkripsi atau ciphertext. Enkripsi mengubah pesan teks biasa yang

dapat dibaca menjadi teks sandi, yang merupakan pesan tersamar yang tidak dapat dibaca.

Dekripsi membalikkan proses. Enkripsi juga memerlukan kunci, yang memainkan peran penting

dalam mengenkripsi dan mendekripsi pesan. Orang yang memiliki kunci dapat mendekripsi

ciphertext menjadi plaintext. Secara historis, pihak telah menggunakan berbagai algoritma dan

metode enkripsi. Algoritma adalah proses atau rumus yang digunakan untuk memecahkan suatu

masalah. Julius Caesar dikatakan telah mengamankan pesan dengan meletakkan dua set alfabet,

berdampingan, dan kemudian menggeser salah satunya dengan sejumlah tempat tertentu. Jumlah

tempat dalam shift berfungsi sebagai kuncinya. Dia mengubah plaintext menjadi ciphertext

menggunakan kunci ini, dan hanya jenderalnya, yang juga memiliki kunci tersebut, yang tahu

cara menguraikan pesan. Metode ini adalah sandi Caesar. Angka tersebut menunjukkan pesan

rahasia menggunakan sandi Caesar.

Sejarah kriptografi dimulai dalam lingkaran diplomatik ribuan tahun yang lalu. Utusan dari

istana raja membawa pesan terenkripsi ke pengadilan lain. Kadang-kadang, pengadilan lain yang

tidak terlibat dalam komunikasi, berusaha mencuri pesan yang dikirim ke kerajaan yang mereka
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

anggap musuh. Tidak lama kemudian, komandan militer mulai menggunakan enkripsi untuk

mengamankan pesan. Selama berabad-abad, berbagai metode sandi, perangkat fisik, dan bantuan

teks terenkripsi dan dekripsi , Semua metode cipher menggunakan kunci untuk mengenkripsi

atau mendekripsi pesan. Kunci merupakan komponen penting dalam algoritma enkripsi. Sebuah

algoritma enkripsi hanya sebaik kunci yang digunakan. Semakin banyak kompleksitas yang

terlibat, semakin aman algoritmanya. Manajemen kunci adalah bagian penting dalam proses.

MEMBUAT CIPHERTEXT

Setiap metode enkripsi menggunakan algoritma tertentu, yang disebut cipher, untuk

mengenkripsi dan mendekripsi pesan. Cipher adalah serangkaian langkah yang terdefinisi

dengan baik yang digunakan untuk mengenkripsi dan mendekripsi pesan. Ada beberapa metode

untuk membuat ciphertext:

 Transposisi – huruf disusun ulang (Gambar 1)


E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

Gambar 1. Transposisi

 Substitusi – huruf diganti (Gambar 2)


E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

Gambar 2. Cipher substitusi

 One-time pad – plaintext yang digabungkan dengan kunci rahasia menciptakan karakter

baru, yang kemudian digabungkan dengan plaintext untuk menghasilkan ciphertext

(Gambar 3)
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

Gambar 3. One Time pad

DUA JENIS ENKRIPSI

Enkripsi kriptografi dapat memberikan kerahasiaan dengan menggabungkan berbagai alat

dan protokol. Ada dua pendekatan untuk memastikan keamanan data saat menggunakan enkripsi.

Yang pertama adalah untuk melindungi algoritma. Jika keamanan sistem enkripsi bergantung

pada kerahasiaan algoritme itu sendiri, aspek terpenting adalah menjaga algoritme dengan cara

apa pun. Setiap kali seseorang mengetahui detail algoritme, setiap pihak yang terlibat perlu

mengubah algoritme. Pendekatan itu tidak terdengar sangat aman atau mudah dikelola.

Pendekatan kedua adalah untuk melindungi kunci. Dengan kriptografi modern, algoritme bersifat

publik. Kunci kriptografi memastikan kerahasiaan data. Kunci kriptografi adalah kata sandi yang
E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021

merupakan bagian dari input ke dalam algoritma enkripsi bersama dengan data yang

membutuhkan enkripsi. Ada dua kelas algoritma enkripsi:

 Algoritme simetris - Algoritme ini menggunakan kunci yang dibagikan sebelumnya yang

sama, terkadang disebut pasangan kunci rahasia, untuk mengenkripsi dan mendekripsi

data. Baik pengirim dan penerima mengetahui kunci yang dibagikan sebelumnya sebelum

komunikasi terenkripsi dimulai. Seperti yang ditunjukkan pada Gambar 1, algoritma

simetris menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi plaintext.

Algoritma enkripsi yang menggunakan kunci umum lebih sederhana dan membutuhkan

lebih sedikit daya komputasi.

 Algoritma asimetris - Algoritma enkripsi asimetris menggunakan satu kunci untuk

mengenkripsi data dan kunci yang berbeda untuk mendekripsi data. Satu kunci bersifat

publik dan yang lainnya bersifat pribadi. Dalam sistem enkripsi kunci publik, setiap

orang dapat mengenkripsi pesan menggunakan kunci publik penerima, dan penerima

adalah satu-satunya yang dapat mendekripsi menggunakan kunci pribadinya. Pihak

bertukar pesan aman tanpa memerlukan kunci yang dibagikan sebelumnya, seperti yang

ditunjukkan pada Gambar 2. Algoritma asimetris lebih kompleks. Algoritma ini intensif

sumber daya dan lebih lambat untuk dieksekusi.

A. Enkripsi Kunci Pribadi

PROSES ENKRIPSI SIMETRIS

Algoritme simetris menggunakan kunci yang dibagikan sebelumnya yang sama untuk

mengenkripsi dan mendekripsi data, metode yang juga dikenal sebagai enkripsi kunci pribadi.

Misalnya, Alice dan Bob tinggal di lokasi yang berbeda dan ingin bertukar pesan rahasia satu

sama lain melalui sistem surat. Alice ingin mengirim pesan rahasia ke Bob. Enkripsi kunci
E-Learning Universitas Bina Sarana Informatika Page |12
Copyright © September 2021

pribadi menggunakan algoritma simetris. Seperti yang diilustrasikan oleh kunci pada gambar,

Alice dan Bob memiliki kunci yang identik untuk satu gembok. Pertukaran kunci terjadi sebelum

mengirim pesan rahasia apa pun. Alice menulis pesan rahasia dan memasukkannya ke dalam

kotak kecil yang dia kunci menggunakan gembok. Dia mengirimkan kotak itu ke Bob. Pesan itu

aman di dalam kotak karena kotak itu melewati sistem kantor pos. Ketika Bob menerima kotak

itu, dia menggunakan kuncinya untuk membuka gembok dan mengambil pesannya. Bob dapat

menggunakan kotak dan gembok yang sama untuk mengirim balasan rahasia kembali ke Alice.

Jika Bob ingin berbicara dengan Carol, dia memerlukan kunci pra-berbagi baru untuk

komunikasi itu untuk merahasiakannya dari Alice. Semakin banyak orang yang ingin diajak

berkomunikasi dengan aman oleh Bob, semakin banyak kunci yang perlu dia kelola.

Gambar 4. Proses Enkripsi


E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021

JENIS KRIPTOGRAFI

Jenis kriptografi yang paling umum adalah block cipher dan stream cipher. Setiap metode

berbeda dalam cara mengelompokkan bit data untuk mengenkripsinya.

 Block Ciphers

Block cipher mengubah blok plainteks dengan panjang tetap menjadi blok cipherteks

umum 64 atau 128 bit. Ukuran blok adalah jumlah data yang dienkripsi pada satu

waktu. Untuk mendekripsi ciphertext ini, terapkan transformasi terbalik ke blok

ciphertext, menggunakan kunci rahasia yang sama. Block cipher biasanya

menghasilkan data keluaran yang lebih besar dari data masukan, karena ciphertext

harus kelipatan dari ukuran blok. Misalnya, Data Encryption Standard (DES) adalah

algoritma simetris yang mengenkripsi blok dalam potongan 64-bit menggunakan

kunci 56-bit. Untuk mencapai hal ini, algoritma blok mengambil data satu potongan

pada satu waktu, misalnya, 8 byte per potongan, sampai seluruh blok penuh. Jika ada

data masukan kurang dari satu blok penuh, algoritma menambahkan data buatan,

atau kosong, sampai menggunakan 64 bit penuh, seperti yang ditunjukkan pada

Gambar 1 untuk 64 bit di sebelah kiri.

 Stream Ciphers

Tidak seperti block cipher, stream cipher mengenkripsi plaintext satu byte atau satu

bit pada satu waktu, seperti yang ditunjukkan pada Gambar 2. Pikirkan stream cipher

sebagai block cipher dengan ukuran blok satu bit. Dengan stream cipher,

transformasi unit plaintext yang lebih kecil ini bervariasi, tergantung pada saat

mereka ditemui selama proses enkripsi. Stream cipher bisa lebih cepat daripada

block cipher, dan umumnya tidak menambah ukuran pesan, karena mereka dapat
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021

mengenkripsi sejumlah bit yang berubah-ubah. A5 adalah stream cipher yang

menyediakan privasi suara dan mengenkripsi komunikasi ponsel. Dimungkinkan

juga untuk menggunakan DES dalam mode stream cipher. Sistem kriptografi yang

kompleks dapat menggabungkan blok dan aliran dalam proses yang sama.

Gambar 5. Blok Cipher

 Algoritma Enkripsi Simetris

Banyak sistem enkripsi menggunakan enkripsi simetris. Beberapa standar enkripsi

umum yang menggunakan enkripsi simetris meliputi:

3DES (Triple DES)

Digital Encryption Standard (DES) adalah cipher blok simetris dengan ukuran blok

64-bit yang menggunakan kunci 56-bit. Dibutuhkan blok plaintext 64-bit sebagai

input dan mengeluarkan blok ciphertext 64-bit. Itu selalu beroperasi pada blok

dengan ukuran yang sama dan menggunakan permutasi dan substitusi dalam

algoritma. Permutasi adalah cara mengatur semua elemen dari suatu himpunan.

Triple DES mengenkripsi data tiga kali dan menggunakan kunci yang berbeda untuk
E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021

setidaknya satu dari tiga lintasan, memberikan ukuran kunci kumulatif 112-168 bit.

3DES tahan terhadap serangan, tetapi jauh lebih lambat dari DES. Siklus enkripsi

3DES adalah sebagai berikut:

1) Data dienkripsi oleh DES pertama

2) Data didekripsi oleh DES kedua

3) Data dienkripsi ulang oleh DES ketiga

Proses sebaliknya mendekripsi ciphertext

IDE:

Algoritma Enkripsi Data Internasional (IDEA) menggunakan blok 64-bit dan kunci

128-bit. IDEA melakukan delapan putaran transformasi pada masing-masing dari 16

blok yang dihasilkan dari membagi setiap blok 64-bit. IDEA adalah pengganti DES,

dan sekarang PGP (Pretty Good Privacy) menggunakannya. PGP adalah program

yang menyediakan privasi dan otentikasi untuk komunikasi data. GNU Privacy

Guard (GPG) adalah versi PGP yang berlisensi dan gratis.

AES:

Advanced Encryption Standard (AES) memiliki ukuran blok tetap 128-bit dengan

ukuran kunci 128, 192, atau 256 bit. Institut Nasional Standar dan Teknologi (NIST)

menyetujui algoritma AES pada bulan Desember 2001. Pemerintah AS

menggunakan AES untuk melindungi informasi rahasia. AES adalah algoritma kuat

yang menggunakan panjang kunci yang lebih panjang. AES lebih cepat daripada

DES dan 3DES, sehingga memberikan solusi baik untuk aplikasi perangkat lunak
E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021

maupun penggunaan perangkat keras di firewall dan router. Sandi blok lainnya

termasuk Skipjack (dikembangkan oleh NSA), Blowfish, dan Twofish.

B. Kontrol Akses

Jenis Kontrol Akses

Kontrol Akses Fisik, adalah penghalang aktual yang digunakan untuk mencegah kontak

langsung dengan sistem. Tujuannya adalah untuk mencegah pengguna yang tidak berwenang

mendapatkan akses fisik ke fasilitas, peralatan, dan aset organisasi lainnya. Kontrol akses

fisik menentukan siapa yang bisa masuk (atau keluar), di mana mereka bisa masuk (atau

keluar), dan kapan mereka bisa masuk (atau keluar). Contoh kontrol akses fisik meliputi:

 Penjaga (Gambar 6) memantau fasilitas

Gambar 6. Penjaga
E-Learning Universitas Bina Sarana Informatika Page |17
Copyright © September 2021

 Pagar (Gambar 7) melindungi perimeter

Gambar 7. Pagar

 Detektor gerak (Gambar 8) mendeteksi objek bergerak

Gambar 9. Detektor gerak


E-Learning Universitas Bina Sarana Informatika Page |18
Copyright © September 2021

 Kunci laptop (Gambar 10) melindungi peralatan portable

Gambar 10. Kunci Laptop Portable

 Pintu terkunci (Gambar 11) mencegah akses yang tidak sah

Gambar 11. Kunci Pintu


E-Learning Universitas Bina Sarana Informatika Page |19
Copyright © September 2021

 Kartu gesek (Gambar 12) memungkinkan akses ke area terlarang

Gambar 12. Kartu Kunci

 Anjing penjaga (Gambar 13) melindungi fasilitas

Gambar 13. Anjing Penjaga


E-Learning Universitas Bina Sarana Informatika Page |20
Copyright © September 2021

 Kamera video (Gambar 14) memantau fasilitas dengan mengumpulkan dan merekam

gambar

Gambar 14. Kamera Video

 Mantraps (Gambar 15) memungkinkan akses ke area aman setelah pintu 1 ditutup

Gambar 15. Mantrap


E-Learning Universitas Bina Sarana Informatika Page |21
Copyright © September 2021

 Alarm (Gambar 16) mendeteksi intrusi

Gambar 16. Alaram

KONTROL AKSES LOGIS

Kontrol akses logis adalah solusi perangkat keras dan perangkat lunak yang

digunakan untuk mengelola akses ke sumber daya dan sistem. Solusi berbasis

teknologi ini mencakup alat dan protokol yang digunakan sistem komputer untuk

identifikasi, otentikasi, otorisasi, dan akuntabilitas.

Kontrol akses logis mencakup hal-hal berikut:

Gambar 17 Kontrol Akses Logis


E-Learning Universitas Bina Sarana Informatika Page |22
Copyright © September 2021

 Enkripsi adalah proses mengambil plaintext dan membuat ciphertext

 Kartu pintar memiliki microchip tertanam

 Kata sandi dilindungi string karakter

 Biometrik adalah karakteristik fisik pengguna

 Access Control Lists (ACL) menentukan jenis lalu lintas yang diizinkan di jaringan

 Protokol adalah seperangkat aturan yang mengatur pertukaran data antar perangkat

 Firewall mencegah lalu lintas jaringan yang tidak diinginkan

 Router menghubungkan setidaknya dua jaringan

 Sistem Deteksi Intrusi memantau jaringan untuk aktivitas yang mencurigakan

 Level Kliping adalah ambang batas tertentu yang diizinkan untuk kesalahan sebelum

memicu tanda bahaya

KONTROL AKSES ADMINISTRATIF

Kontrol akses administratif adalah kebijakan dan prosedur yang ditetapkan oleh

organisasi untuk menerapkan dan menegakkan semua aspek pengendalian akses yang

tidak sah. Kontrol administratif berfokus pada personel dan praktik bisnis. Kontrol

administratif mencakup hal-hal berikut:

Gambar 18. Kontrol akses administrative


E-Learning Universitas Bina Sarana Informatika Page |23
Copyright © September 2021

 Kebijakan adalah pernyataan niat

 Prosedur adalah langkah-langkah rinci yang diperlukan untuk melakukan suatu

kegiatan

 Praktik perekrutan melibatkan langkah-langkah yang diambil organisasi untuk

menemukan karyawan yang memenuhi syarat

 Pemeriksaan latar belakang adalah penyaringan pekerjaan yang mencakup informasi

verifikasi pekerjaan masa lalu, riwayat kredit, dan riwayat criminal

 Klasifikasi data mengkategorikan data berdasarkan sensitivitasnya

 Pelatihan keamanan mendidik karyawan tentang kebijakan keamanan di sebuah

organisasi

 Ulasan mengevaluasi kinerja pekerjaan karyawan

STRATEGI AKSES KONTROL

Mandatory Access Control (MAC) membatasi tindakan yang dapat dilakukan subjek

pada objek. Subjek dapat berupa pengguna atau proses. Objek dapat berupa file, port, atau

perangkat input/output. Aturan otorisasi memberlakukan apakah subjek dapat mengakses objek

atau tidak. Organisasi menggunakan MAC di mana terdapat tingkat klasifikasi keamanan yang

berbeda. Setiap objek memiliki label dan setiap subjek memiliki izin. Sistem MAC membatasi

subjek berdasarkan klasifikasi keamanan objek dan label yang dilampirkan ke pengguna. Sebagai

contoh, ambil klasifikasi keamanan militer Secret dan Top Secret. Jika sebuah file (sebuah

objek) dianggap sangat rahasia, maka diklasifikasikan (diberi label) Top Secret. Satu-satunya

orang (subjek) yang dapat melihat file (objek) adalah mereka yang memiliki izin Top Secret.

Terserah mekanisme kontrol akses untuk memastikan bahwa individu (subjek) hanya dengan izin

Rahasia, tidak pernah mendapatkan akses ke file berlabel Top Secret. Demikian pula, seorang
E-Learning Universitas Bina Sarana Informatika Page |24
Copyright © September 2021

pengguna (subjek) yang diizinkan untuk akses Top Secret tidak dapat mengubah klasifikasi file

(objek) berlabel Top Secret menjadi Secret. Selain itu, pengguna Top Secret tidak dapat

mengirim file Top Secret ke pengguna yang dihapus hanya untuk melihat informasi Rahasia.

DISCRETIONARY ACCESS CONTROL

Pemilik objek menentukan apakah akan mengizinkan akses ke objek dengan kontrol

akses diskresioner (DAC). DAC memberikan atau membatasi akses objek yang ditentukan oleh

pemilik objek. Sesuai dengan namanya, kontrol bersifat diskresioner karena pemilik objek

dengan izin akses tertentu dapat meneruskan izin tersebut ke subjek lain. Dalam sistem yang

menggunakan kontrol akses diskresioner, pemilik objek dapat memutuskan subjek mana yang

dapat mengakses objek itu dan akses spesifik apa yang mungkin mereka miliki. Salah satu

metode umum untuk mencapai ini adalah dengan izin, seperti yang ditunjukkan pada gambar.

Pemilik file dapat menentukan izin apa (baca/tulis/eksekusi) yang mungkin dimiliki pengguna

lain. Daftar kontrol akses adalah mekanisme umum lainnya yang digunakan untuk menerapkan

kontrol akses diskresioner. Daftar kontrol akses menggunakan aturan untuk menentukan lalu

lintas apa yang dapat masuk atau keluar dari jaringan.

Gambar 19 Akses Kontrol


E-Learning Universitas Bina Sarana Informatika Page |25
Copyright © September 2021

ROLE-BASED ACCESS CONTROL

Role-based access control (RBAC) tergantung pada peran subjek. Peran adalah fungsi

pekerjaan dalam sebuah organisasi. Peran tertentu memerlukan izin untuk melakukan operasi

tertentu. Pengguna memperoleh izin melalui peran mereka. RBAC dapat bekerja dalam

kombinasi dengan DAC atau MAC dengan menerapkan kebijakan salah satunya. RBAC

membantu menerapkan administrasi keamanan di organisasi besar dengan ratusan pengguna dan

ribuan kemungkinan izin. Organisasi secara luas menerima penggunaan RBAC untuk mengelola

izin komputer dalam suatu sistem, atau aplikasi, sebagai praktik terbaik.

RULE-BASED ACCESS CONTROL

Rule-Based Access Control menggunakan access control lists (ACLs) untuk membantu

menentukan apakah akan memberikan akses. Serangkaian aturan terkandung dalam ACL, seperti

yang ditunjukkan pada gambar. Penentuan apakah akan memberikan akses tergantung pada

aturan ini. Contoh aturan semacam itu adalah aturan yang menyatakan bahwa tidak ada

karyawan yang boleh memiliki akses ke file penggajian setelah jam kerja atau pada akhir pekan.

Seperti halnya MAC, pengguna tidak dapat mengubah aturan akses. Organisasi dapat

menggabungkan kontrol akses berbasis aturan dengan strategi lain untuk menerapkan

pembatasan akses. Misalnya, metode MAC dapat menggunakan pendekatan berbasis aturan

untuk implementasi.

IDENTIFIKASI

Identifikasi memberlakukan aturan yang ditetapkan oleh kebijakan otorisasi. Subjek

meminta akses ke sumber daya sistem. Setiap kali subjek meminta akses ke sumber daya, kontrol

akses menentukan apakah akan memberikan atau menolak akses. Misalnya, kebijakan otorisasi
E-Learning Universitas Bina Sarana Informatika Page |26
Copyright © September 2021

menentukan aktivitas apa yang dapat dilakukan pengguna pada sumber daya. Pengidentifikasi

unik memastikan hubungan yang tepat antara aktivitas dan subjek yang diizinkan. Nama

pengguna adalah metode yang paling umum digunakan untuk mengidentifikasi pengguna. Nama

pengguna dapat berupa kombinasi alfanumerik, nomor identifikasi pribadi (PIN), kartu pintar,

atau biometrik, seperti sidik jari, pemindaian retina, atau pengenalan suara. Pengidentifikasi unik

memastikan bahwa sistem dapat mengidentifikasi setiap pengguna secara individual; oleh karena

itu, memungkinkan pengguna yang berwenang untuk melakukan tindakan yang sesuai pada

sumber daya tertentu.

Gambar 20. Identifikasi user dan password

Kebijakan keamanan siber menentukan kontrol identifikasi mana yang harus digunakan.

Sensitivitas sistem informasi dan informasi menentukan seberapa ketat pengendaliannya.

Peningkatan pelanggaran data telah memaksa banyak organisasi untuk memperkuat kontrol

identifikasi mereka. Misalnya, industri kartu kredit di Amerika Serikat mengharuskan semua

vendor untuk beralih ke sistem identifikasi kartu pintar.


E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

METODE OTENTIFIKASI
PERTEMUAN 6 - 7

1.1. Metode Otentifikasi

Kata sandi, frasa sandi, atau PIN adalah contoh dari sesuatu yang diketahui pengguna. Kata

sandi adalah metode paling populer yang digunakan untuk otentikasi. Istilah frasa sandi, kode

sandi, kunci sandi, atau PIN secara umum disebut sebagai kata sandi. Kata sandi adalah

serangkaian karakter yang digunakan untuk membuktikan identitas pengguna. Jika rangkaian

karakter ini berhubungan kembali dengan pengguna (seperti nama, tanggal lahir, atau alamat),

akan lebih mudah bagi penjahat cyber untuk menebak kata sandi pengguna. Sejumlah publikasi

merekomendasikan bahwa kata sandi setidaknya terdiri dari delapan karakter. Pengguna tidak

boleh membuat kata sandi yang terlalu panjang sehingga sulit untuk dihafal, atau sebaliknya,

sangat pendek sehingga rentan terhadap peretasan kata sandi. Kata sandi harus berisi kombinasi

huruf besar dan kecil, angka, dan karakter khusus. Klik di sini untuk menguji kata sandi saat ini.

Pengguna perlu menggunakan kata sandi yang berbeda untuk sistem yang berbeda karena jika

seorang penjahat memecahkan kata sandi pengguna sekali, penjahat akan memiliki akses ke

semua akun pengguna. Pengelola kata sandi dapat membantu pengguna membuat dan mengingat

kata sandi yang kuat. Klik di sini untuk melihat pembuat kata sandi yang kuat.

Kartu pintar dan fob kunci keamanan adalah contoh dari sesuatu yang dimiliki pengguna.

Keamanan Kartu Cerdas (Gambar 1) – Kartu pintar adalah kartu plastik kecil, seukuran kartu

kredit, dengan chip kecil yang tertanam di dalamnya. Chip tersebut merupakan pembawa data

yang cerdas, mampu memproses, menyimpan, dan menjaga data. Kartu pintar menyimpan
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

informasi pribadi, seperti nomor rekening bank, identifikasi pribadi, catatan medis, dan tanda

tangan digital. Kartu pintar menyediakan otentikasi dan enkripsi untuk menjaga keamanan data.

Gambar 1. Keamanan Smart Card

Security Key Fob (Gambar 2) – Security key fob adalah perangkat yang cukup kecil untuk

dipasang ke gantungan kunci. Ini menggunakan proses yang disebut otentikasi dua faktor, yang

lebih aman daripada kombinasi nama pengguna dan kata sandi. Pertama, pengguna memasukkan

nomor identifikasi pribadi (PIN). Jika dimasukkan dengan benar, fob kunci keamanan akan

menampilkan nomor. Ini adalah faktor kedua, yang harus dimasukkan pengguna untuk masuk ke

perangkat atau jaringan.


E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

Gambar 2 Key Fob

Karakteristik fisik yang unik, seperti sidik jari, retina, atau suara, yang mengidentifikasi

pengguna tertentu disebut biometrik. Keamanan biometrik membandingkan karakteristik fisik

dengan profil yang disimpan untuk mengautentikasi pengguna. Profil adalah file data yang berisi

karakteristik individu yang diketahui. Sistem memberikan akses pengguna jika karakteristiknya

cocok dengan pengaturan yang disimpan. Pembaca sidik jari adalah perangkat biometrik yang

umum.

Ada dua jenis pengenal biometrik:

 Physiological characteristics – ini termasuk sidik jari, DNA, wajah, tangan, retina, atau

fitur telinga

 Behavioral characteristics - termasuk pola perilaku, seperti gerak tubuh, suara, ritme

mengetik, atau cara pengguna berjalan


E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

Biometrik menjadi semakin populer dalam sistem keamanan publik, elektronik konsumen, dan

aplikasi point-of-sale. Menerapkan biometrik menggunakan pembaca atau perangkat

pemindaian, perangkat lunak yang mengubah informasi yang dipindai menjadi bentuk digital,

dan database yang menyimpan data biometrik untuk perbandingan.

MULTI-FACTOR AUTHENTICATION

Multi-factor Authentication menggunakan setidaknya dua metode verifikasi. Fob kunci

keamanan adalah contoh yang bagus. Kedua faktor tersebut adalah sesuatu yang Anda ketahui,

seperti kata sandi, dan sesuatu yang Anda miliki, seperti fob kunci keamanan. Ambil langkah ini

lebih jauh dengan menambahkan sesuatu tentang diri Anda, seperti pemindaian sidik jari.

Otentikasi multi-faktor dapat mengurangi insiden pencurian identitas online karena mengetahui

kata sandi tidak akan memberikan akses penjahat cyber ke informasi pengguna. Misalnya, situs

web perbankan online mungkin memerlukan kata sandi dan PIN yang diterima pengguna di

ponsel cerdasnya. Seperti yang ditunjukkan pada gambar, menarik uang tunai dari ATM adalah

contoh lain dari otentikasi multifaktor. Pengguna harus memiliki kartu bank dan mengetahui PIN

sebelum ATM akan mengeluarkan uang tunai.

1.2. Otorisasi

Otorisasi mengontrol apa yang dapat dan tidak dapat dilakukan pengguna di jaringan setelah

otentikasi berhasil. Setelah pengguna membuktikan identitasnya, sistem memeriksa untuk

melihat sumber daya jaringan apa yang dapat diakses pengguna dan apa yang dapat dilakukan

pengguna dengan sumber daya tersebut. Seperti yang ditunjukkan pada gambar, otorisasi

menjawab pertanyaan, “Apa hak istimewa membaca, menyalin, membuat, dan menghapus yang

dimiliki pengguna?” Otorisasi menggunakan satu set atribut yang menjelaskan akses pengguna
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

ke jaringan. Sistem membandingkan atribut ini dengan informasi yang terkandung dalam

database otentikasi, menentukan serangkaian batasan untuk pengguna itu, dan mengirimkannya

ke router lokal tempat pengguna terhubung. Otorisasi bersifat otomatis dan tidak mengharuskan

pengguna untuk melakukan langkah tambahan setelah autentikasi. Terapkan otorisasi segera

setelah pengguna mengautentikasi.

Mendefinisikan aturan otorisasi adalah langkah pertama dalam mengontrol akses. Kebijakan

otorisasi menetapkan aturan-aturan ini. Kebijakan keanggotaan grup mendefinisikan otorisasi

berdasarkan keanggotaan dalam grup tertentu. Misalnya, semua karyawan organisasi memiliki

kartu gesek, yang menyediakan akses ke fasilitas tersebut. Jika pekerjaan karyawan tidak

mengharuskan dia memiliki akses ke ruang server, kartu keamanannya tidak akan

mengizinkannya memasuki ruangan itu. Kebijakan tingkat otoritas menentukan izin akses

berdasarkan status karyawan dalam organisasi. Misalnya, hanya karyawan tingkat senior di

departemen TI yang dapat mengakses ruang server.

1.3. Akuntabilitas

Akuntabilitas melacak tindakan kembali ke seseorang atau proses yang membuat perubahan

ke sistem, mengumpulkan informasi ini, dan melaporkan data penggunaan. Organisasi dapat

menggunakan data ini untuk tujuan seperti audit atau penagihan. Data yang dikumpulkan

mungkin termasuk waktu masuk untuk pengguna, apakah pengguna berhasil atau gagal, atau

sumber daya jaringan apa yang diakses pengguna. Hal ini memungkinkan organisasi untuk

melacak tindakan, kesalahan, dan kesalahan selama audit atau investigasi.

Implementasi akuntabilitas terdiri dari teknologi, kebijakan, prosedur, dan pendidikan. File

log memberikan informasi rinci berdasarkan parameter yang dipilih. Misalnya, sebuah organisasi
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

mungkin melihat log untuk kegagalan dan keberhasilan login. Kegagalan login dapat

menunjukkan bahwa seorang penjahat mencoba meretas akun. Keberhasilan masuk memberi

tahu organisasi pengguna mana yang menggunakan sumber daya apa dan kapan. Apakah normal

bagi pengguna yang berwenang untuk mengakses jaringan perusahaan pada pukul 3:00 pagi?

Kebijakan dan prosedur organisasi menguraikan tindakan apa yang harus direkam dan

bagaimana file log dibuat, ditinjau, dan disimpan. Penyimpanan data, pembuangan media, dan

persyaratan kepatuhan semuanya memberikan akuntabilitas. Banyak undang-undang

mengharuskan penerapan langkah-langkah untuk mengamankan tipe data yang berbeda. Undang-

undang ini memandu organisasi tentang cara yang benar untuk menangani, menyimpan, dan

membuang data. Pendidikan dan kesadaran akan kebijakan, prosedur, dan undang-undang terkait

organisasi juga dapat berkontribusi pada akuntabilitas.

1.4. Jenis Kontrol Keamanan

1. Kontrol Pencegahan

Mencegah berarti mencegah sesuatu terjadi. Kontrol akses preventif menghentikan aktivitas

yang tidak diinginkan atau tidak sah terjadi. Untuk pengguna yang berwenang, kontrol akses

preventif berarti pembatasan. Menetapkan hak khusus pengguna pada suatu sistem adalah contoh

dari kontrol preventif. Meskipun pengguna adalah pengguna yang berwenang, sistem

memberikan batasan untuk mencegah pengguna mengakses dan melakukan tindakan yang tidak

sah. Firewall yang memblokir akses ke port atau layanan yang dapat dieksploitasi oleh penjahat

dunia maya juga merupakan kontrol pencegahan.


E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

2. Kontrol Pencegah

Penghalang adalah kebalikan dari hadiah. Hadiah mendorong individu untuk melakukan hal

yang benar, sementara pencegah mencegah mereka melakukan hal yang salah. Profesional dan

organisasi keamanan dunia maya menggunakan pencegah untuk membatasi atau mengurangi

tindakan atau perilaku, tetapi pencegah tidak menghentikannya. Penghalang kontrol akses

mencegah penjahat dunia maya mendapatkan akses tidak sah ke sistem informasi dan data

sensitif. Penghalang kontrol akses mencegah sistem menyerang, mencuri data, atau menyebarkan

kode berbahaya. Organisasi menggunakan pencegah kontrol akses untuk menegakkan kebijakan

keamanan siber.

Pencegah membuat calon penjahat cyber berpikir dua kali sebelum melakukan kejahatan.

Gambar tersebut mencantumkan pencegah kontrol akses umum yang digunakan di dunia

keamanan siber.

3. Kontrol Detektif

Deteksi adalah tindakan atau proses memperhatikan atau menemukan sesuatu. Deteksi kontrol

akses mengidentifikasi berbagai jenis aktivitas yang tidak sah. Sistem deteksi bisa sangat

sederhana, seperti pendeteksi gerakan atau penjaga keamanan. Mereka juga bisa lebih kompleks,

seperti sistem deteksi intrusi. Semua sistem detektif memiliki beberapa kesamaan; mereka

mencari aktivitas yang tidak biasa atau dilarang. Mereka juga menyediakan metode untuk

merekam atau memperingatkan operator sistem tentang potensi akses tidak sah. Kontrol detektif

tidak mencegah sesuatu terjadi; mereka lebih merupakan ukuran setelah fakta.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

4. Kontrol korektif

Korektif melawan sesuatu yang tidak diinginkan. Organisasi menerapkan kontrol akses

korektif setelah sistem mengalami ancaman. Kontrol korektif mengembalikan sistem kembali ke

keadaan kerahasiaan, integritas, dan ketersediaan. Mereka juga dapat memulihkan sistem ke

normal setelah aktivitas yang tidak sah terjadi.

5. Kontrol Pemulih

Pemulihan adalah kembali ke keadaan normal. Kontrol akses pemulihan memulihkan

sumber daya, fungsi, dan kemampuan setelah pelanggaran kebijakan keamanan. Kontrol

pemulihan dapat memperbaiki kerusakan, selain menghentikan kerusakan lebih lanjut. Kontrol

ini memiliki kemampuan yang lebih canggih dibandingkan kontrol akses korektif.

6. Kontrol Kompensasif

Kompensasi berarti menebus sesuatu. Kontrol akses kompensatif memberikan opsi untuk

kontrol lain untuk mendukung penegakan dalam mendukung kebijakan keamanan. Kontrol

kompensasi juga bisa menjadi substitusi yang digunakan sebagai pengganti kontrol yang tidak

mungkin dilakukan dalam situasi tersebut. Misalnya, sebuah organisasi mungkin tidak dapat

memiliki anjing penjaga, jadi alih-alih menggunakan detektor gerakan dengan lampu sorot dan

suara gonggongan.

1.5. Obscuring Data

1. Data Masking

Teknologi penyamaran data mengamankan data dengan mengganti informasi sensitif dengan

versi yang tidak sensitif. Versi non-sensitif terlihat dan bertindak seperti aslinya. Artinya, suatu
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

proses bisnis dapat menggunakan data yang tidak sensitif dan tidak perlu mengubah aplikasi

pendukung atau fasilitas penyimpanan data. Dalam kasus penggunaan yang paling umum,

masking membatasi penyebaran data sensitif dalam sistem TI dengan mendistribusikan set data

pengganti untuk pengujian dan analisis. Informasi dapat disembunyikan secara dinamis jika

sistem atau aplikasi menentukan bahwa permintaan pengguna untuk informasi sensitif berisiko.

Penyembunyian data dapat menggantikan data sensitif di lingkungan non-produksi untuk

melindungi informasi yang mendasarinya. Ada beberapa teknik penyamaran data yang dapat

memastikan bahwa data tetap bermakna tetapi cukup diubah untuk melindunginya:

 Substitusi menggantikan data dengan nilai-nilai yang tampak otentik untuk menerapkan

anonimitas ke catatan data.

 Pengacakan memperoleh set substitusi dari kolom data yang sama yang ingin

disembunyikan pengguna. Teknik ini bekerja dengan baik untuk informasi keuangan

dalam database pengujian, misalnya.

 Nulling out menerapkan nilai null ke bidang tertentu, yang sepenuhnya mencegah

visibilitas data.

2. Steganography

Steganografi menyembunyikan data (pesan) dalam file lain seperti grafik, audio, atau file teks

lainnya. Kelebihan steganografi dibandingkan kriptografi adalah pesan rahasianya tidak menarik

perhatian khusus. Tidak ada yang akan pernah tahu bahwa gambar sebenarnya berisi pesan

rahasia dengan melihat file baik secara elektronik atau hardcopy. Ada beberapa komponen yang

terlibat dalam menyembunyikan data. Pertama, ada data yang disematkan, yaitu pesan rahasia.

Cover-text (atau cover-image atau cover-audio) menyembunyikan data tertanam yang


E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

menghasilkan stego-text (atau stego-image atau stego-audio). Stego-key mengontrol proses

persembunyian.

Pendekatan yang digunakan untuk menyematkan data pada cover-image adalah menggunakan

Least Significant Bits (LSB). Metode ini menggunakan bit dari setiap piksel pada gambar. Piksel

adalah unit dasar warna yang dapat diprogram dalam gambar komputer. Warna spesifik suatu

piksel adalah perpaduan tiga warna—merah, hijau, dan biru (RGB). Tiga byte data menentukan

warna piksel (satu byte untuk setiap warna). Delapan bit membentuk satu byte. Sistem warna 24-

bit menggunakan ketiga byte. LSB menggunakan sedikit dari masing-masing komponen warna

merah, hijau, dan biru. Setiap piksel dapat menyimpan 3 bit. Gambar tersebut menunjukkan tiga

piksel dari gambar berwarna 24-bit. Salah satu huruf dalam pesan rahasia adalah huruf T, dan

memasukkan karakter T hanya mengubah dua bit warna. Mata manusia tidak dapat mengenali

perubahan yang dibuat pada bagian yang paling tidak signifikan. Hasilnya adalah karakter

tersembunyi. Rata-rata, tidak lebih dari setengah bit dalam gambar perlu diubah untuk

menyembunyikan pesan rahasia secara efektif.

Gambar 1. Bit Signitifikan


E-Learning Universitas Bina Sarana Informatika Page |11
Copyright © September 2021

Steganografi sosial menyembunyikan informasi di depan mata dengan membuat pesan yang

dapat dibaca dengan cara tertentu oleh beberapa orang untuk mendapatkan pesan tersebut. Orang

lain yang melihatnya dengan cara biasa tidak akan melihat pesan tersebut. Remaja di media

sosial menggunakan taktik ini untuk berkomunikasi dengan teman-teman terdekat mereka sambil

membuat orang lain, seperti orang tua mereka, tidak menyadari apa arti sebenarnya dari pesan

tersebut. Misalnya, frasa "pergi ke bioskop" mungkin berarti "pergi ke pantai". Individu di

negara-negara yang menyensor media juga menggunakan steganografi sosial untuk

menyampaikan pesan mereka dengan sengaja salah mengeja kata atau membuat referensi yang

tidak jelas. Akibatnya, mereka berkomunikasi dengan audiens yang berbeda secara bersamaan.

Steganalisis adalah penemuan bahwa ada informasi tersembunyi. Tujuan dari steganalisis

adalah untuk menemukan informasi yang tersembunyi. Pola dalam stego-image menimbulkan

kecurigaan. Misalnya, disk mungkin memiliki area yang tidak digunakan yang menyembunyikan

informasi. Utilitas analisis disk dapat melaporkan informasi tersembunyi dalam kelompok

perangkat penyimpanan yang tidak digunakan. Filter dapat menangkap paket data yang berisi

informasi tersembunyi di header paket. Kedua metode ini menggunakan tanda tangan

steganografi. Dengan membandingkan gambar asli dengan stego-image, seorang analis dapat

mengambil pola berulang secara visual.

3. Data obfuscation

Obfuscation adalah penggunaan dan praktik teknik penyamaran data dan steganografi dalam

profesi keamanan siber dan intelijen siber. Kebingungan adalah seni membuat pesan

membingungkan, ambigu, atau lebih sulit dipahami. Suatu sistem dapat dengan sengaja mengacak

pesan untuk mencegah akses tidak sah ke informasi sensitif.


E-Learning Universitas Bina Sarana Informatika Page |12
Copyright © September 2021

Watermarking perangkat lunak melindungi perangkat lunak dari akses atau modifikasi yang

tidak sah. Watermarking perangkat lunak menyisipkan pesan rahasia ke dalam program sebagai

bukti kepemilikan. Pesan rahasianya adalah tanda air perangkat lunak. Jika seseorang mencoba

menghapus tanda air, hasilnya adalah kode yang tidak berfungsi. Kebingungan perangkat lunak

menerjemahkan perangkat lunak ke dalam versi yang setara dengan aslinya tetapi lebih sulit

untuk dianalisis oleh penyerang. Mencoba merekayasa balik perangkat lunak memberikan hasil

yang tidak dapat dipahami dari perangkat lunak yang masih berfungsi.

1.6. Ensuring Integrity

Integritas memastikan bahwa data tetap tidak berubah dan dapat dipercaya oleh siapa pun

atau apa pun selama seluruh siklus hidupnya. Integritas data adalah komponen penting untuk

desain, implementasi, dan penggunaan sistem apa pun yang menyimpan, memproses, atau

mentransmisikan data. Bab ini dimulai dengan membahas jenis kontrol integritas data yang

digunakan seperti algoritma hashing, salting, dan kode otentikasi pesan keyed-hash (HMAC).

Penggunaan tanda tangan dan sertifikat digital menggabungkan kontrol integritas data untuk

menyediakan cara bagi pengguna untuk memverifikasi keaslian pesan dan dokumen. Bab ini

diakhiri dengan diskusi tentang penegakan integritas database. Memiliki sistem integritas data

yang terkontrol dengan baik dan terdefinisi dengan baik meningkatkan stabilitas, kinerja, dan

pemeliharaan sistem basis data.

1. Jenis Kontrol Integritas Data

Hashing

Apa itu Hashing? Pengguna perlu mengetahui bahwa data mereka tetap tidak berubah saat diam

atau dalam perjalanan. Hashing adalah alat yang memastikan integritas data dengan mengambil
E-Learning Universitas Bina Sarana Informatika Page |13
Copyright © September 2021

data biner (pesan) dan menghasilkan representasi panjang tetap yang disebut nilai hash atau

intisari pesan, seperti yang ditunjukkan pada gambar. Alat hash menggunakan fungsi hashing

kriptografi untuk memverifikasi dan memastikan integritas data. Itu juga dapat memverifikasi

otentikasi. Fungsi hash menggantikan kata sandi teks yang jelas atau kunci enkripsi karena fungsi

hash adalah fungsi satu arah. Ini berarti bahwa jika kata sandi di-hash dengan algoritma hashing

tertentu, itu akan selalu menghasilkan intisari hash yang sama. Ini dianggap satu arah karena

dengan fungsi hash, secara komputasi tidak mungkin untuk dua set data yang berbeda

menghasilkan hash digest atau output yang sama. Setiap kali data diubah atau diubah, nilai hash

juga berubah. Karena itu, nilai hash kriptografi sering disebut sidik jari digital. Mereka dapat

mendeteksi file data duplikat, perubahan versi file, dan aplikasi serupa. Nilai-nilai ini menjaga

terhadap perubahan yang tidak disengaja atau disengaja pada data dan kerusakan data yang tidak

disengaja. Hashing juga sangat efisien. File besar atau konten seluruh disk drive menghasilkan

nilai hash dengan ukuran yang sama.

Properti Hash Hashing adalah fungsi matematika satu arah yang relatif mudah untuk dihitung,

tetapi secara signifikan lebih sulit untuk dibalik. Menggiling kopi adalah analogi yang baik dari

fungsi satu arah. Sangat mudah untuk menggiling biji kopi, tetapi hampir tidak mungkin untuk

menyatukan kembali semua potongan kecil untuk membangun kembali biji aslinya. Fungsi hash

kriptografi memiliki properti berikut:

 Inputnya bisa berapa saja.

 Output memiliki panjang tetap.

 Fungsi hash adalah satu arah dan tidak dapat dibalik.

 Dua nilai input yang berbeda hampir tidak akan pernah menghasilkan nilai hash yang

sama.
E-Learning Universitas Bina Sarana Informatika Page |14
Copyright © September 2021

Gambar 2. Hasing Metode

Algoritma Hash Fungsi hash sangat membantu untuk memastikan bahwa pengguna atau

kesalahan komunikasi tidak mengubah data secara tidak sengaja. Misalnya, pengirim mungkin

ingin memastikan bahwa tidak ada yang mengubah pesan dalam perjalanan ke penerima.

Perangkat pengirim memasukkan pesan ke dalam algoritma hashing dan menghitung intisari

panjang tetap atau sidik jarinya.

Algoritma Hash Sederhana (Checksum 8-bit)

Checksum 8-bit adalah salah satu algoritma hashing pertama, dan merupakan bentuk paling

sederhana dari fungsi hash. Checksum 8-bit menghitung hash dengan mengubah pesan menjadi

bilangan biner dan kemudian mengatur string bilangan biner menjadi chuck 8-bit. Algoritma

menjumlahkan nilai 8-bit. Langkah terakhir adalah mengonversi hasil menggunakan proses yang

disebut komplemen 2. Komplemen 2 mengubah biner ke nilai kebalikannya, dan kemudian

menambahkan satu. Ini berarti bahwa nol berubah menjadi satu, dan satu berubah menjadi nol.

Langkah terakhir adalah menambahkan 1 menghasilkan nilai hash 8-bit.


E-Learning Universitas Bina Sarana Informatika Page |15
Copyright © September 2021

Klik http://easyonlineconverter.com/converters/checksum_converter.html untuk menghitung

hash 8-bit untuk pesan BOB .

a. Konversi BOB ke biner menggunakan kode ASCII, seperti yang ditunjukkan pada

Gambar 3.

Gambar 3. Ascii Code

b. Konversikan bilangan biner ke heksadesimal, seperti terlihat pada Gambar 4

Gambar 4. Perhitungan Haseing


E-Learning Universitas Bina Sarana Informatika Page |16
Copyright © September 2021

c. Masukkan angka heksadesimal ke dalam kalkulator (42 4F 42).

d. Klik tombol Hitung . Hasilnya adalah nilai hash 2D .

Coba contoh berikut:

SECRET = “S”=53 “E”=45 “C”=43 “R”=52 “E”=45 “T”=54

HASH VALUE = 3A

MESSAGE = “M”=4D “E”=45 “S”=53 “S”=53 “A”=41 “G”=47 “E”=45

HASH VALUE = FB

SALTING

Salting membuat hashing kata sandi lebih aman. Jika dua pengguna memiliki kata sandi yang

sama, mereka juga akan memiliki hash kata sandi yang sama. Garam, yang merupakan string

karakter acak, merupakan input tambahan ke kata sandi sebelum hashing. Ini menciptakan hasil

hash yang berbeda untuk dua kata sandi seperti yang ditunjukkan pada gambar. Basis data

menyimpan hash dan Salting.

Pada gambar, kata sandi yang sama menghasilkan hash yang berbeda karena Salting di setiap

contoh berbeda. Garam tidak harus dirahasiakan karena merupakan angka acak.
E-Learning Universitas Bina Sarana Informatika Page |17
Copyright © September 2021

Gambar 5. Pemberian Salt

PREVENTING ATTACKS

Salting prevents menggunakan serangan kamus untuk mencoba menebak kata sandi. Pengasinan

juga membuat tidak mungkin menggunakan tabel pencarian dan tabel pelangi untuk

memecahkan hash.

Lookup Tables, Lookup Tables menyimpan hash kata sandi yang telah dihitung sebelumnya

dalam kamus kata sandi bersama dengan kata sandi yang sesuai. Tabel pencarian adalah struktur

data yang memproses ratusan pencarian hash per detik. Klik di sini untuk melihat seberapa cepat

tabel pencarian dapat memecahkan hash.

Reverse Lookup Tables, Serangan ini memungkinkan penjahat dunia maya meluncurkan kamus

atau serangan brute force pada banyak hash tanpa tabel pencarian yang telah dihitung

sebelumnya. Penjahat dunia maya membuat tabel pencarian yang memplot setiap hash kata sandi

dari basis data akun yang dilanggar ke daftar pengguna. Penjahat dunia maya meng-hash setiap
E-Learning Universitas Bina Sarana Informatika Page |18
Copyright © September 2021

tebakan kata sandi dan menggunakan tabel pencarian untuk mendapatkan daftar pengguna yang

kata sandinya cocok dengan tebakan penjahat dunia maya, seperti yang ditunjukkan pada

gambar. Karena banyak pengguna memiliki kata sandi yang sama, serangan itu bekerja dengan

baik.

Rainbow Tables , Rainbow Tables mengorbankan kecepatan peretasan hash untuk membuat

tabel pencarian lebih kecil. Tabel yang lebih kecil berarti tabel tersebut dapat menyimpan solusi

ke lebih banyak hash dalam jumlah ruang yang sama.

MENERAPKAN SALTING

Sebuah Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) adalah

pilihan terbaik untuk menghasilkan garam. CSPRNG menghasilkan nomor acak yang memiliki

tingkat keacakan yang tinggi dan sama sekali tidak dapat diprediksi, sehingga aman secara

kriptografis. Untuk menerapkan penggaraman dengan sukses, gunakan rekomendasi berikut:

 Salting harus unik untuk setiap kata sandi pengguna.

 Jangan pernah menggunakan kembali Salting.

 Panjang Salting harus sesuai dengan panjang keluaran fungsi hash.

 Selalu hash di server dalam aplikasi web.

Menggunakan teknik yang disebut peregangan kunci juga akan membantu melindungi dari

serangan. Peregangan kunci membuat fungsi hash sangat lambat. Ini mencegah perangkat keras

kelas atas yang dapat menghitung miliaran hash per detik menjadi kurang efektif. Langkah-

langkah yang digunakan aplikasi database untuk menyimpan dan memvalidasi kata sandi yang

diasinkan ditunjukkan pada gambar berikut


E-Learning Universitas Bina Sarana Informatika Page |19
Copyright © September 2021

Gambar 6 implemnetasi Salting

HMAC

Langkah selanjutnya dalam mencegah penjahat dunia maya meluncurkan kamus atau serangan

brute force pada hash adalah dengan menambahkan kunci rahasia ke hash. Hanya orang yang

mengetahui hash yang dapat memvalidasi kata sandi. Salah satu cara untuk melakukannya adalah

dengan memasukkan kunci rahasia dalam hash menggunakan algoritma hash yang disebut kode

otentikasi pesan hash-kunci (HMAC atau KHMAC). HMAC menggunakan kunci rahasia

tambahan sebagai input ke fungsi hash. Penggunaan HMAC melangkah lebih jauh dari sekedar

jaminan integritas dengan menambahkan otentikasi. HMAC menggunakan algoritma khusus

yang menggabungkan fungsi hash kriptografis dengan kunci rahasia, seperti yang ditunjukkan

pada gambar. Hanya pengirim dan penerima yang mengetahui kunci rahasia, dan output dari

fungsi hash sekarang bergantung pada data input dan kunci rahasia. Hanya pihak yang memiliki

akses ke kunci rahasia tersebut yang dapat menghitung intisari dari fungsi HMAC. Karakteristik

ini mengalahkan serangan man-in-the-middle dan menyediakan otentikasi asal data.


E-Learning Universitas Bina Sarana Informatika Page |20
Copyright © September 2021

Gambar 7. Algoritma HMAC

OPERASI HMAC

Pertimbangkan contoh di mana pengirim ingin memastikan bahwa pesan tetap tidak berubah

dalam perjalanan dan ingin menyediakan cara bagi penerima untuk mengotentikasi asal pesan.

Seperti yang ditunjukkan pada Gambar 8, perangkat pengirim memasukkan data (seperti gaji

Terry Smith sebesar $100 dan kunci rahasia) ke dalam algoritma hashing dan menghitung intisari

HMAC atau sidik jari dengan panjang tetap. Penerima mendapatkan sidik jari yang diautentikasi

yang dilampirkan pada pesan. Pada Gambar 9, perangkat penerima menghapus sidik jari dari

pesan dan menggunakan pesan teks biasa dengan kunci rahasianya sebagai input ke fungsi

hashing yang sama. Jika perangkat penerima menghitung sidik jari yang sama dengan sidik jari
E-Learning Universitas Bina Sarana Informatika Page |21
Copyright © September 2021

yang dikirim, pesan tersebut masih dalam bentuk aslinya. Selain itu, penerima mengetahui asal

pesan karena hanya pengirim yang memiliki salinan kunci rahasia bersama. Fungsi HMAC

membuktikan keaslian pesan.

Gambar 8. Menciptkan Nilai HMAC


E-Learning Universitas Bina Sarana Informatika Page |22
Copyright © September 2021

Gambar 9. Verifikasi HMAC

PENERAPAN HMAC

HMAC juga dapat mengotentikasi pengguna web. Banyak layanan web menggunakan otentikasi

dasar, yang tidak mengenkripsi nama pengguna dan kata sandi selama transmisi. Menggunakan

HMAC, pengguna mengirimkan pengidentifikasi kunci pribadi dan HMAC. Server mencari

kunci pribadi pengguna dan membuat HMAC. HMAC pengguna harus cocok dengan yang

dihitung oleh server. VPN yang menggunakan IPsec mengandalkan fungsi HMAC untuk

mengotentikasi asal setiap paket dan menyediakan pemeriksaan integritas data. Seperti yang

ditunjukkan pada gambar, produk Cisco menggunakan hashing untuk otentikasi entitas, integritas

data, dan tujuan keaslian data:

 Router Cisco IOS menggunakan hashing dengan kunci rahasia dengan cara seperti

HMAC untuk menambahkan informasi otentikasi ke pembaruan protokol perutean.


E-Learning Universitas Bina Sarana Informatika Page |23
Copyright © September 2021

 Gateway dan klien IPsec menggunakan algoritma hashing, seperti MD5 dan SHA-1

dalam mode HMAC, untuk memberikan integritas dan keaslian paket.

 Gambar perangkat lunak Cisco di Cisco.com memiliki checksum berbasis MD5 yang

tersedia sehingga pelanggan dapat memeriksa integritas gambar yang diunduh.

Gambar 10. Penggunaan Hashing

TANDA TANGAN DIGITAL

Tanda tangan tulisan tangan dan stempel stempel membuktikan kepengarangan isi dokumen.

Tanda tangan digital dapat memberikan fungsi yang sama seperti tanda tangan tulisan tangan.

Dokumen digital yang tidak terlindungi sangat mudah diubah oleh siapa saja. Tanda tangan

digital dapat menentukan apakah seseorang mengedit dokumen setelah pengguna

menandatanganinya. Tanda tangan digital adalah metode matematika yang digunakan untuk

memeriksa keaslian dan integritas pesan, dokumen digital, atau perangkat lunak. Di banyak
E-Learning Universitas Bina Sarana Informatika Page |24
Copyright © September 2021

negara, tanda tangan digital memiliki kepentingan hukum yang sama dengan dokumen yang

ditandatangani secara manual. Tanda tangan elektronik mengikat untuk kontrak, negosiasi, atau

dokumen lain yang memerlukan tanda tangan tulisan tangan. Jejak audit melacak sejarah

dokumen elektronik untuk tujuan pertahanan peraturan dan hukum. Sebuah tanda tangan digital

membantu untuk membangun keaslian, integritas, dan non-penolakan. Tanda tangan digital

memiliki properti khusus yang memungkinkan otentikasi entitas dan integritas data. Tanda

tangan digital adalah alternatif untuk HMAC

Gambar 11. Properti Tanda Tangan Digital

Menolak berarti menyangkal. Non-repudiation adalah cara untuk memastikan bahwa pengirim

pesan atau dokumen tidak dapat menyangkal telah mengirim pesan atau dokumen dan penerima

tidak dapat menyangkal telah menerima pesan atau dokumen.


E-Learning Universitas Bina Sarana Informatika Page |25
Copyright © September 2021

Tanda tangan digital memastikan bahwa pengirim menandatangani pesan atau dokumen secara

elektronik. Karena tanda tangan digital adalah unik bagi individu yang membuatnya, orang

tersebut nantinya tidak dapat menyangkal bahwa dia memberikan tanda tangan tersebut.

PROSES MEMBUAT TANDA TANGAN DIGITAL

Kriptografi asimetris adalah dasar untuk tanda tangan digital. Algoritma kunci publik seperti

RSA menghasilkan dua kunci: satu pribadi dan yang lainnya publik. Kuncinya berhubungan

secara matematis. Alice ingin mengirimi Bob email yang berisi informasi penting untuk

peluncuran produk baru. Alice ingin memastikan bahwa Bob tahu bahwa pesan itu berasal

darinya, dan bahwa pesan itu tidak berubah setelah dia mengirimnya. Alice membuat pesan

bersama dengan intisari pesan. Dia kemudian mengenkripsi intisari ini dengan kunci pribadinya

seperti yang ditunjukkan pada Gambar 1. Alice menggabungkan pesan, intisari pesan terenkripsi,

dan kunci publiknya bersama-sama untuk membuat dokumen yang ditandatangani. Alice

mengirimkan ini ke Bob seperti yang ditunjukkan pada Gambar 2. Bob menerima pesan itu dan

membacanya. Untuk memastikan bahwa pesan tersebut berasal dari Alice, dia membuat intisari

pesan dari pesan tersebut. Dia mengambil intisari pesan terenkripsi yang diterima dari Alice dan

mendekripsinya menggunakan kunci publik Alice. Bob membandingkan intisari pesan yang

diterima dari Alice dengan yang dihasilkannya. Jika mereka cocok, Bob tahu bahwa dia dapat

mempercayai bahwa tidak ada yang merusak pesan seperti yang ditunjukkan pada Gambar 3.

Klik di sini untuk melihat video yang menjelaskan proses pembuatan sertifikat digital.
E-Learning Universitas Bina Sarana Informatika Page |26
Copyright © September 2021

Gambar 12. Tanda Tangan Digital

MENGGUNAKAN TANDA TANGAN DIGITAL

Menandatangani hash alih-alih seluruh dokumen memberikan efisiensi, kompatibilitas, dan

integritas. Organisasi mungkin ingin mengganti dokumen kertas dan tanda tangan tinta dengan

solusi yang memastikan dokumen elektronik memenuhi semua persyaratan hukum. Dua situasi

berikut memberikan contoh penggunaan tanda tangan digital:

 Penandatanganan kode - Digunakan untuk memverifikasi integritas file yang dapat

dieksekusi yang diunduh dari situs web vendor. Penandatanganan kode juga

menggunakan sertifikat digital yang ditandatangani untuk mengotentikasi dan

memverifikasi identitas situs (Gambar 13).


E-Learning Universitas Bina Sarana Informatika Page |27
Copyright © September 2021

Gamba 13. Detail tanda tangan Resmi

 Sertifikat digital - Digunakan untuk memverifikasi identitas organisasi atau individu

untuk mengotentikasi situs web vendor dan membuat koneksi terenkripsi untuk bertukar

data rahasia (Gambar 14).


E-Learning Universitas Bina Sarana Informatika Page |28
Copyright © September 2021

Gambar 14 Informasi Tanda Tangan Digital

MEMBANDINGKAN ALGORITMA TANDA TANGAN DIGITAL

Tiga algoritma tanda tangan digital yang umum adalah Digital Signature Algorithm (DSA),

Rivest-Shamir-Adleman (RSA), dan Elliptic Curve Digital Signature Algorithm (ECDSA).

Ketiganya menghasilkan dan memverifikasi tanda tangan digital. Algoritma ini bergantung pada

enkripsi asimetris dan teknik kunci publik. Tanda tangan digital memerlukan dua operasi:

 Pembuatan kunci

 Verifikasi kunci

Kedua operasi memerlukan enkripsi dan dekripsi kunci.

DSA menggunakan faktorisasi bilangan besar. Pemerintah menggunakan DSA untuk

menandatangani untuk membuat tanda tangan digital. DSA tidak melampaui tanda tangan ke
E-Learning Universitas Bina Sarana Informatika Page |29
Copyright © September 2021

pesan itu sendiri. RSA adalah algoritma kriptografi kunci publik yang paling umum digunakan

saat ini. RSA dinamai berdasarkan individu yang menciptakannya pada tahun 1977: Ron Rivest,

Adi Shamir, dan Leonard Adleman. RSA bergantung pada enkripsi asimetris. RSA mencakup

penandatanganan dan juga mengenkripsi konten pesan. DSA lebih cepat dari RSA sebagai

layanan penandatanganan untuk dokumen digital. RSA paling cocok untuk aplikasi yang

memerlukan penandatanganan dan verifikasi dokumen elektronik dan enkripsi pesan. Seperti

kebanyakan bidang kriptografi, algoritma RSA didasarkan pada dua prinsip matematika;

modulus dan faktorisasi bilangan prima. Klik di sini untuk mempelajari lebih lanjut tentang

bagaimana RSA menggunakan modulus dan faktorisasi bilangan prima. ECDSA adalah

algoritma tanda tangan digital terbaru yang secara bertahap menggantikan RSA. Keuntungan dari

algoritma baru ini adalah dapat menggunakan ukuran kunci yang jauh lebih kecil untuk

keamanan yang sama dan membutuhkan perhitungan yang lebih sedikit daripada RSA.
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

Pertemuan IX

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

9.1 Definisi Virus


Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara
membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.

Virus merupakan salah satu jenis malware yang cara kerjanya membutuhkan perantara sebagai
activator. Biasanya, activator dari virus computer adalah pengguna itu sendiri.

Mengapa hal ini bisa terjadi? Biasanya pengguna komputer, tidak menyadari telah mengaktifkan
virus melalui kegiatan mengetuk sesuatu pada layer computer saat bermain game atau
berselancar di dunia maya. Virus-virus ini biasanya disisipkan dalam icon atau iklan yang
muncul dan menarik untuk di klik.

Definisi lain Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila
laptop terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya bentuk
gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot, hilangnya file-file
yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika sudah berhadapan dengan virus
yang hebat kadang OS akan terhapus, hal ini akan memaksa kita untuk melakukan instal ulang
OS pada laptop.

Ketika program yang sudah terinfeksi dijalankan,maka perintah dari viruspun dijalankan.
Biasanya, program host yang terinfeksi masih dapat terus berfungsi . Namun, ada beberapa virus
yang langsung merusak program host tersebut. Virus juga dapat menyebar ketika software atau
dokumen yang terinfeksi dipindahkan dari satu komputer ke komputer lain menggunakan
jaringan, disk, file sharing, atau juga Email.

Satu hal yang dapat dihindari dari infeksi virus adalah dengan tidak sembarangan meng-klik
sesuatu yang muncul di layar komputer agar virus yang tersembunyi tidak aktif, karena virus ini
tidak bisa mengaktifkan dirinya sendiri.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

9.1.1 VIRUS CRITERIA


Having an ability to get an information
Ex: Macro virus searching all files with doc extension
Having an ability to check a file
Ex: Macro virus check a *.doc file whether it is already infected or not
Having an ability to reproduces itself and infect other
– Reproducing by infect other files
Having an ability to manipulate
– Routine from virus will be executed to do manipulation such as displaying a picture
changing file or message/picture, directory name etc
Having an ability to hide itself
– Virus program is stored in boot record or track or in the form of machine code that
cannot easily recognized by other

9.1.2 VIRUS CYCLES LIFE


 Dormant Phase (sleeping phase)
Virus is inactive until activated by one condition such as date, executed by other program
 Propagation Phase (distributing phase)
Virus start to clonning itself by copied itself to other files or to a place in storage media
 Triggering Phase (active phase)
Virus become active
 Execution Phase (acting phase)
Start manipulating such as displaying message etc
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

9.1.3 Kategori Virus :


- Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan.
Virus yang berada di boot sector disebut boot virus.
- File Virus: File virus adalah virus yang menginfeksi executable program.
- Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
- Macro Virus: Targetnya bukan executable program, tetapi file dokumen seperti Microsoft
Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang
berisi macro.

Bagaimana virus menginfeksi komputer?


1. Suatu virus pertama kali harus dijalankan sebelum ia
a. mampu untuk menginfeksi suatu komputer.
2. Berbagai macam cara agar virus ini dijalankan oleh korban
- Menempelkan dirinya pada suatu program yang lain.
- Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.
- memanfaatkan celah keamanan yang ada pada komputer(baik sistem operasi atau
aplikasi).
- Suatu file yang sudah terinfeksi virus dalam attachment e- mail. Begitu file
tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa
menyebar pula ke semua file yang ada di jaringan komputer.

9.2 Bahaya virus


1. Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang
akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)
2. Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)
3. Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
4. Merusak data (Virus Compatable)
5. Menghapus data (Virus Sircam)
6. Men-disable hardware (Virus CIH atau Chernobyl)
7. Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

8. Menampilkan pesan tertentu (Virus Cone-F) Memposting dokumen dan nama Anda
pada newsgroup yang berbau pornografi. (Virus PolyPost)

9.2.1 Contoh file yang terinfeksi virus

Virus Cetix

Merubah diri menjadi Icon Aplikasi


E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

Virus Tati my love


E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

9.3 Trojan Horse


Definition : Trojan Horse
1. A trojan horse is a program or code fragment that is hides inside a program and perform a
disguised function
2. The name came from Greek mythology and the story of the siege of TROY

Trojan adalah jenis lain dari malware yang diberi nama berdasarkan kuda kayu Yunani yang
digunakan untuk menyusup ke dalam Troy. Pengguna biasanya tidak sadar telah terjangkit
Trojan, karena semua program dapat berjalan dengan baik.
Karena tujuan trojan sendiri bukan lah merusak data atau mencuri informasi seperti virus dan
worm.melainkan untuk menjadi pintu celah keamanan agar malware dapat masuk kedalam
sebuah sistem.
Tidak seperti virus dan worm, Trojan tidak dapat menyalin diri sendiri agar bisa menginfeksi file
lainnya. Trojan hanya dapat menyebar melalui interaksi pengguna seperti membuka lampiran e-
mail atau mengunduh dan menjalankan file dari internet.
Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya
program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi
komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu
update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan
mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer
user ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan akhirnya
tidak bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial of service
atau DoS.
Trojan juga umumnya menyerang komputer yang terhubung dengan jaringan internet serta
melalui email yang diterima pengguna. Jenis virus komputer satu ini akan mengontrol bahkan
hingga mencuri data yang ada pada komputer kamu. Tujuannya tentu untuk mendapatkan
informasi dari target, seperti password dan sistem log. Untuk mengatasi virus Trojan, kamu bisa
mencoba menggunakan software bernama Trojan Remover.
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

9.3.1 Jenis – Jenis Trojan Horse


Trojan Horse masih dapat dibagi lagi menjadi:

1. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan
komputer atau menghapus file-file pada hari atau situasi tertentu.
2. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows
Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking
dengan tujuan jahat yang dapat mengkoleksi informasi dari
3. Contoh Trojan Horse:
4. - Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user
tetapi juga Mengambil alih komputer User.
5. - Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

9.4 VIRUS Worm


Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan
komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada
jaringan.
Sebetulnya virus Worm tidaklah terlalu berbahaya. Namun, jika terus dibiarkan, ia punya
kemampuan menggandakan diri secara cepat sehingga menyebabkan memori dan hardisk
komputer kamu jadi penuh. Biasanya jenis virus komputer ini menginfeksi komputer yang
terhubung dengan internet dan mempunyai email. Sebagai cara mengatasinya, kamu disarankan
untuk rajin melakukan scanning komputer dengan menggunakan program Antivirus Avast.

9.4.1 Karakteristik Worm


• Worm bisa dikatakan mirip dengan virus tetapi worm
tidak memerlukan carrier dalam hal ini program atau suatu dokumen.
• Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi
antar komputer untuk menyebarkan dirinya. (Worm Blaster)
• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan
menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.
• Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak.
Worm hanya menetap di memory.
• Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-
Worm/MyPics

9.5 Penanggulangan Virus, Trojan dan Worm

Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-
demand scanner.
1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan
akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk
menggunakan file-file yang sudah terinfeksi oleh virus komputer.
2.On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file
di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan
menggunakan scheduler.
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

Pemindaian Virus

Beberapa File Terindikasi Virus


E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

Beberapa Software Antivirus


• Norton Antivirus
• McAfee VirusScan Plus
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus
• Avast

Berikut cara mencegah dan menghindari virus masuk pada komputer atau laptop:
1.Gunakan antivirus yang kompatibel dan bonafit, selalu update antivirus tersebut;
2.Jika komputer atau laptop sering digunakan browsing internet maka gunakan antivirus yang
memiliki fitur Internet Security;
3.Aktifkan Firewall pada Windows yang anda gunakan;
4.Selalu perbarui Security Update pada Windows Security;
5.Jangan dibiasakan menyimpan data pada drive C terlalu lama;
6.Kenali semua data yang anda simpan pada laptop, dan segera buang/hapus apabila ada data
yang tidak anda kenal;
7.Hapus file registry yang sudah tidak di perlukan secara teratur;
8.Apa bila akan memindahkan data dari device/perangkat lain, usahakan tidak membukanya dulu
ketika masih terkoneksi, jadi langsung di send / copy kemudian lepaskan device / perangkat;
9.Gunakan alat pembersihan seperti Ccleaner, TuneUp Utility, dsb.
10. Membuat orang paham terhadap risiko virus
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

Pertemuan X

10. Pengenalan dan Penanggulangan Spyware, Adware dan Spam

10.1 SPYWARE
Spyware pada awalnya digunakan untuk hal – hal yang positif. Pertama kali muncul dipublik
pada bulan Oktober 1995 di Usenet dalam sebuah artikel yang ditujukan pada proses bisnis
Microsoft.

Usenet adalah sistem diskusi internet terstruktur dimana pengguna nya dapat berikirm email.
Ada dugaan juga bahwa 2 tahun sebelumnya tehnik mata – mata ini sudah digunakan oleh militer
pada hardware untuk melakukan spionase data. Alat ini ditemukan terpasang pada komputer
korban, pada server jaringan maupun juga pada ISP (Internet Service Provider).

Dalam tahun – tahun Spyware mulai banyak bermunculan dan dikenal sebagai peralatan
mengintip atau kamera tersembunyi yang ada dalam komputer. Pertama kali Spyware dapat
ditangkap oleh Honeypot dan berawal dari ide Clifford Stoll yang ingin membuat sistem untuk
monitoring aktifitas penyerang (hacker).
Lalu pada tahun 1999 Steve Gibson menemukan adanya aplikasi yang memasang iklan dengan
menampilkan pop – up window di komputer nya. Gibson juga mendapati aplikasi ini ternyata
mampu mengambil informasi yang ada pada komputernya. Kemudian pada tahun 2000 barulah
keberadaan Spyware dipopulerkan oleh Gregor Freund sang pendiri Zone-labs. Hal ini dilakukan
pada peluncuran Firewall Zonealarm.

Pada tahun 2005 AOL dan National Cyber Security Alliance mengadakan survey terhadap
komputer – komputer yang ada di Amerika. Dan hasilnya cukup mengejutkan ketika ditemukan
fakta bahwa 61% pengguna komputer telah terinfeksi Spyware. Data lain juga dimunculkan pada
tahun 2006 yakni ketika perusahaan Webroot yang membuat aplikasi Spy Sweeper juga
mengeluarkan laporan bahwa 9 dari 10 yang terhubung ke internet telah terinfeksi Spyware. Pada
saat itu browser Internet Explorer adalah yang paling rentan tereksploitasi Spyware.

Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain,
seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software
tersebut.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

Dewasa ini spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer dan
menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya.
Lanjutan
Spyware adalah jenis program yang menyerang komputer dengan memata-matai komputer.
spyware dan malware memiliki kesamaan yaitu kemampuan untuk mengumpulkan dan
mendistribusikan informasi pribadi tanpa izin Anda. Spyware juga dapat mengirim dan membuat
sumber daya komputer dan informasi yang tersedia untuk penerima tidak dikenal atau pengguna
remote tanpa sepengetahuan atau izin.
Spyware dan malware adalah metode yang mungkin untuk pencurian identitas sejak pemilik atau
pengguna komputer tidak tahu tentang atau tidak memberikan izin mereka untuk instalasi dan
penggunaan program tersembunyi atau file.

10.2 mengenali Spyware


Salah satu cara kerja dari Spyware agar bisa menyusup ke komputer tanpa diketahui adalah
dengan menyusup ke situs tertentu sebelumnya atau bahkan melalui email. Jadi ketika anda
mengklik situs tersebut maka secara tidak langsung membuka jalan bagi Spyware, hal yang sama
juga terjadi melalui pesan email oleh karena itu hindari membuka pesan yang mencurigakan
dalam email anda.
Selain itu cara paling umum dalam penyusupan Spyware adalah ketika anda menginstall
Freeware (software gratis). Sebelum menginstall biasanya terdapat kesepakatan lisensi EULA
(End User License Agreement) yang secara implisit menjelaskan bahwa pengguna menyetujui
segala tindakan pengembang dengan tujuan untuk meningkatkan layanan, termasuk juga dengan
menanam Spyware ke dalam komputer anda. Dengan adanya kesepakatan ini juga membuat
penyebaran Spyware lolos dari jerat hokum karena menggunakan campur tangan pengguna juga.

Gejala computer terkena spyware :


1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak pernah merubah atau
menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan
bahkan tidak bisa dirubah walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.
4. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa
campur tangan user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak
menggunakannya.
5. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan
adanya aktivitas background yang sedang bekerja pada komputer user.
6. Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul
terus-menerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat
berupa tampilan situs porno atau junk site lainnya.

10.2.1 Contoh Spyware

10.2.2 Bagaimana Cara Penularan SPYWARE ?


1. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai
internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja
menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web.
2. Spyware dapat menular lewat beberapa software yang di gunakan untuk pertukaran file
video, musik dan gambar.

Program yang di distribusikan bersama spyware


• BearShare [39]  Bonzi Buddy[40]
• Dope Wars[41]  ErrorGuard[42]
• Grokster[43]  Kazaa[44]
• Morpheus[45]  RadLight[46]
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

• WeatherBug[47]  EDonkey2000[45]
• Sony's Extended Copy Protection termasuk memasukan spyware pada cd instalasinya
melalui autorun. Hal ini mengundang kontroversi ketika ditemukan.
• WildTangent[48], Antispyware program seperti CounterSpy mengatakan tidak masalah
menggunakan WildTangent, tetapi dikemudian hari mengatakan software tersebut
ternyata mendistribusikannya bersama adware. [1]

10.2.3 Bahaya Spyware


1. Dapat menghabiskan resource system komputer ,
seperti memori dan space hard disk.
2. Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan user
menggunakan komputer.
3. Jika suatu program spyware menginstall program "keylogger", maka program tersebut
dapat merekam aktivitas pengetikan tombol keyboard dan mengirimkannya ke pihak lain.
4. Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan seseorang
masuk kedalam komputer user dan menggunakannya untuk mengirimkan email spam
ataupun serangan-serangan "tak bertuan" ke komputer lain dalam jaringan Internet.

10.2.4 Pencegahan SPYWARE ?


• Memperhatikan apa saja file yang di download atau di jalankan.
 Jangan mendownload file dari sumber yang tidak jelas termasuk web link atau
program yang dikirimkan via email atau messenger (YM, IM dll).
 Mencari informasi tentang software yang akan di download atau digunakan.
• Tidak melakukan browsing ke situs-situs yang berbahaya
seperti situs porno, situs penyedia Cracks atau situs lyric lagu.
• Lakukan windows update secara teratur

10.2.5 Kebiasaan yang baik dalam browsing internet


• Tidak meng-klik kata next pada situs tertentu. Umumnya situs yang memiliki program
kutu internet mencoba mengakali pemakai internet. Cara menjebak pemakai banyak
dilakukan oleh site site porno gratis atau software gratis misalnya dengan memberikan
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

warning anda harus berumur 17 tahun dan anda harus menyetujui dengan meng-click
icon mereka.
• Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang
tidak jelas pengirimnya.
• Berhati hati dengan aplikasi program yang digunakan secara gratis / freeware.
Untuk keamanan lebih baik, gunakan browser alternatif Misalnya Mozilla FireFox,
AdvantBrowser, NetCaptor yang memiliki tambahan sistem pengaman untuk melakukan
blocking pop windows.
Gunakan program Anti Spyware untuk dapat mencegah masuknya program yang akan
mengganggu dan menyerang computer, diantaranya :
1. Spyware Doctor
2. Xoftspy SE Antispyware
3. Norton Internet Security
4. Webroot Spy Sweeper
5. CounterSpy
6. Yahoo Toolbar with Anti-Spy

10.3 ADWARE
Adware adalah istilah dalam dunia teknologi yang berasal dari bahasa Inggris. Dalam bahasa
tersebut, adware terdiri dari dua kata: Ad yang berarti iklan dan Ware yang berarti barang atau
aplikasi.
Adware adalah bentuk lain dari malware dan persis seperti namanya, perangkat lunak dengan
tujuan promosi atau iklan. Adware biasanya terdapat didalam software freeware yang kita
download.
Meskipun beberapa program memberikan pilihan untuk tidak menginstal adware ekstra, banyak
sekali software gratis menambahkan adware didalamnya tanpa sepengetahuan kita.Adware
sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner yang dimasukan secara
tersembunyi oleh pembuat program. Umumnya program diberikan secara gratis, tetapi dengan
kompensasi pemakai harus menerima iklan pada program.
Iklan yang ditampilkan oleh Adware berbeda, ada beberapa yang sangat menjengkelkan, seperti
tampilan pop-up di desktop atau iklan yang ditampilkan di browser menggunakan mesin pencari
khusus.
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

Dengan semakin mudahnya akses di Internet, kita dapat dengan mudah mengambil informasi
yang kita butuhkan. Kebutuhan informasi kami sangat tinggi melalui media internet ini sehingga
digunakan oleh sekelompok orang untuk menghasilkan pendapatan material. Ada banyak cara
untuk mendapatkan uang dari Internet, dari cara yang sangat bersih hingga cara yang tidak adil.
Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program
yang difungsikan sebagai Adware.

Contoh Adware:
1. Misalnya Program A yang diberikan secara gratis, ternyata memiliki jendela kecil pada
program dan terus berganti ganti gambar iklan.
2. Yahoo messenger dan pemilik Yahoo menempatkan banner iklan pada sebuah bagian di
program Yahoo chat.

10.3.1 Pencegahan Adware :


1. Tidak membuka email atau lampiran email dari pengirim yang tidak dikenal.
2. Block atau tidak mengklik jendela pop-up yang mencurigakan.
3. Jangan membuka file yang tergolong terkait dengan malware seperti .bat, .com, .exe, .pif,
.txt.vbs, .htm.exe atau .vbs dan sebagainya
4. Tidak download dan menginstall aplikasi selain dari sumber terpercaya.
5. Hindari penipuan berupa phising, atau hal hal yang mencurigakan
6. Gunakan update software anti-virus dan anti-spyware secara teratur.

10.4 SPAM
Spam adalah suatu e-mail yang membawa pesan-pesan yang sifatnya komersial (bisa menjual
jasa, barang atau menawarkan sesuatu hal yang menarik). Bisa dianalogikan sebagai suatu junk
e-mail yang masuk ke dalam mailbox. Spam sering kali tidak membawa pesan yang penting bagi
pemilik email dan sangat merugikan pengguna E-mail
Lanjutan
kata spam itu sendiri adalah singkatan dari Sending and Posting Advertisement in Mass. Ini
berarti salah satu ciri khas pesan spam adalah pesan promosi yang dikirimkan secara massal.
Pesan spam seringkali ditemukan dalam kotak masuk email dan bahkan inbox ponsel Anda.
Biasanya, pesan ini berisi konten iklan yang tidak diinginkan oleh penerima pesan.
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

Motif utama dari spam adalah untuk mempromosikan sebuah produk atau layanan. Bahkan,
Spam Laws menunjukan bahwa 36% dari seluruh pesan spam yang dikirim tiap harinya berisi
iklan.

10.4.1 Sejarah SPAM


Spam pertama terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet terbatas dalam
lingkup militer dan akademis diprakarsai oleh seorang pekerja Digital Equipment Corporation
(DEC).
Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan
mengetiknya satu persatu dalam field carbon copy (CC) yang hanya mampu menampung
sebanyak 320 alamat E-mail. Setelah Arpanet berkembang menjadi Internet, pesan yang
tergolong kedalam spam pertama dikirimkan seorang mahasiswa bernama Dave Rhodes, dengan
judul E-mail “Make.Money.Fast!!” dan mem-postingnya di Usenet (newsgroup).
Masih pada tahun yang sama, dua orang pengacara AS, Cantor dan Siegel mengirimkan pesan
iklan “Green Card Lottery” kepada 6000 newsgroup dalam waktu yang bersamaan sehingga
menyebabkan server Usenet collapse sebanyak 15 kali.

10.4.1.1 Jenis –Jenis pesan SPAM:


1. Spam Promosi
Jenis spam pertama adalah spam promosi yang memiliki tujuan untuk mempromosikan sebuah
produk atau layanan yang ditawarkan oleh sebuah brand. Spam jenis ini relatif tidak berbahaya
dan tidak menimbulkan ancaman bagi penerima.

2. Spam Malware
Jenis spam yang sering ditemui kedua adalah spam malware. Pesan spam malware biasanya
berisi file jahat yang bertujuan untuk menyebarkan virus dan menginfeksi sistem operasi
perangkat penerima.

Tujuan utama dari virus malware ini juga bervariasi. Seringnya, spam jenis ini digunakan untuk
mencuri data penerima atau untuk merusak data yang ada perangkat.

Metode yang digunakan untuk memasukan malware ke perangkat biasanya ada dalam format
unduhan, gambar, atau external link yang akan dibuka penerima.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

Baca Juga: 10 Cara Menghilangkan Malware Paling Efektif

3. Spam Phishing
Sebenarnya, phishing scam adalah salah satu bagian dari spam malware. Sejatinya, phishing
adalah praktik penipuan dimana spammer berpura-pura menjadi brand terkenal yang
memberikan promosi dan hadiah.

Tujuan utama dari phising spam adalah agar korban bersedia untuk memberikan informasi
penting kepada spammer tanpa curiga.

Biasanya, pesan spam phishing akan terlihat persis seperti brand yang ditiru. Mulai dari headline,
subject pesan, hingga nama dari pengirim.

Namun jika Anda perhatikan baik baik, biasanya nomor dan alamat email pengirim spam phising
bukan berasal dari nomor atau email bisnis yang valid.

4. Spam Penipuan
Spam penipuan bisa dianggap sebagai salah satu jenis spam paling berbahaya untuk penerima.
Tujuan utama pesan ini adalah untuk menipu penerima dengan penawaran hadiah yang cukup
besar.

Spammer akan mengirimkan pesan yang berisi tentang pengumuman event undian hadiah atau
semacamnya.

Nantinya, saat penerima membalas pesan tersebut, spammer akan meminta penerima untuk
mengirimkan data pribadi dan sejumlah uang sebelum mereka bisa mendapatkan hadiah yang
dimenangkan.

Metode lain dari spam penipuan bisa terjadi dalam bentuk “mama minta pulsa” yang sempat
viral beberapa tahun lalu itu.
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

Spammer akan berpura-pura menjadi sosok dekat yang dipercaya oleh korban dan mereka akan
meminta bantuan dalam bentuk uang.

Biasanya, spammer akan berpura-pura berada dalam masalah besar agar korban mau
mengirimkan uangnya dengan segara.

10.4.1.2 contoh Spam di kehidupan sehari-hari


1. Spam Email
Spam melalui email adalah spam yang paling sering ditemukan saat ini. Bentuk spam email ini
adalah mengirimkan surat elektronik komersial secara massal yang tidak diminta oleh si
penerima email.

Pengiriman spam email ini bisa dilakukan melalui ‘jaringan zombie’ jaringan virus yang telah
menginfeksi komputer pribadi maupun kantor di seluruh dunia. Namun, spam email juga banyak
terjadi karena pengguna internet mendaftarkan email mereka pada website tertentu.

2. Spam SMS
Spam SMS atau pesan instan juga cukup jamak terjadi saat ini. Tujuan spam SMS pun cukup
beragam, namun kebanyakan bertujuan untuk promosi barang atau jasa, dan penipuan.

Spam SMS ini dilakukan dengan menggunakan software SMS blast yang dapat mengiriman
pesan instan secara massal ke nomor ponsel.

3. Spam Komentar di Blog


Spam melalui komentar di blog juga merupakan salah satu momok yang cukup mengganggu
para blogger atau pemilik website. Pasalnya, saat ini komentar spam di blog dilakukan dengan
menggunakan software khusus sehingga komentar spam di sebuah blog jumlahnya sangat
banyak.

4. Spam Mesin Pencari


Spam mesin pencari disebut juga dengan spamdexing, singkatan dari spamming dan indexing.
Tujuan spamdexing ini adalah untuk menempatkan halaman-halaman situs spam di mesin
pencari dengan pencarian yang relevan sehingga mendapatkan trafik dari mesin pencari.
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

10.4.2 Mencegah Penyebaran SPAM


• Memfilter e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-
mail tersebut.
Contoh: Yahoo.com, Gmail.com dsb.
• Untuk outlook express, firebird, dan program email client yang lainnya dapat di atur dari
setting/konfigurasi software tersebut.

Contoh Email Spam


E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

Pertemuan XI
Keamanan Web Server

11.1 WEB HACKING


Secara umum pengertian WWW adalah kumpulan sumber daya internet (seperti FTP, telnet,
Usenet), teks hyperlink, file audio, dan video, dan situs jarak jauh yang dapat diakses dan dicari
oleh browser berdasarkan standar seperti HTTP dan TCP / IP. Disebut juga web, itu dibuat pada
tahun 1989 oleh fisikawan Inggris Tim Berners-Lee saat bekerja di Laboratorium Fisika Partikel
Eropa. Disebut CERN setelah inisial Prancisnya Conseil Europeen de Reserches Nucleaires di
Swiss, sebagai cara yang lebih mudah untuk mengakses informasi yang tersebar di internet.
Definisi yang lebih luas berasal dari Konsorsium World Wide Web (W3C): “World Wide web
adalah semesta informasi yang dapat diakses jaringan, perwujudan pengetahuan manusia.”

Pada walnya Berners-Lee hanya ingin menemukan cara untuk menyusun arsip-arsip risetnya.
Dan untuk itu, ia mengembangkan suatu sistem untuk keperluan pribadinya. Sistem tersebut
adalah program peranti lunak yang dinamai Equire. Dengan program itu, Berners-Lee telah
berhasil menciptakan jaringan terkait antara berbagai arsip-arsip sehingga memudahkan
informasi yang dibutuhkan. Inilah yang kemudian menjadi sebuah dasar dari sebuah revolusi
yang dikenal sebagai web.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

World Wide Web menurut para ahlim diantaranya :


1. MCLeod (Pearson)
Pengertian Www menurut MCLeod ialah suatu informasi yang dapat diakses dengan melalui
internet di mana berbagai dokumen hypermedia/ file-file komputer disimpan serta juga kemudian
diambil dengan cara-cara yang menggunakan metode penentuan alamat yang unik.

2. V. Djong
Definisi WWW menurut V. Djong ialah fasilitas di internet untuk dapat layanan website yang
menggunakan protocol http, sering kita lihat sebuah nama domain itu ditulis dengan secara
lengkap, misalnya www.google.co.id.

3. Akbar Kaelola
Pengertian WWW menurut Akbar Kaelola ialah sebagai media bagi manusia dalam kegiatan atau
aktivitas berbagi dokumen, gambar, film, musik serta informasi, dan juga menjual barang
maupun jasa di internet.

4. Lisa Kuswayatno
Pengertian WWW / World Wide Web dikemukakan oleh Lisa Kuswayatno ialah suatu layanan
internet dengan menggunakan konsep hypertext antar dokumen yang saling berkaitan.

5. Yuhefizar
Definisi WWW menurut Yuhefizar merupakan suatu metode untuk menampilkan informasi di
internet yang dapat diakses dengan melalui sebuah paladen/ browser.

11.1.1 Manfaat World Wide Web, diantaranya sebagai berikut :


1. Web Mail Service
Web mail service ini digunakan untuk mengirimkan surat elektronik kepada orang lain. Layanan
ini juga bisa didapatkan secara gratis maupun berbayar.
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

Layanan email gratis ini misalnya seperti Gmail.com, Yahoo.com, dan hotmail.com. Sedangkan
untuk email berbayar ini biasanya untuk keperluan perusahaan itu dengan menggunakan domain
sendiri.

2. Search Engine
Search engine atau mesin pencari ini merupakan layanan gratis untuk mencari informasi itu
dengan berdasarkan kata kunci tertentu. Search engine yang cukup populer saat ini ialah Google,
dan Bing.

3. Web Hosting
Ini merupakan tempat untuk menyimpan data base dari sebuah website. Sebuah website itu
hanya bisa diakses apabila domain website tersebut terhubung dengan web hosting tempat ia
menyimpan data base.

4. Portal
Portal ini merupakan sebuah layanan di internet yang mana terdapat beberapa layanan sekaligus,
contohnya seperti email, news, chatting, tanya jawab. Salah satu portal yang cukup populer itu
diantaranya Yahoo.com.

11.1.2 Contoh WWW / World Wide Web


Tentunya para pengguna internet ini sudah tidak asing lagi dengan istilah dari World Wide Web
(WWW). Sebagian besar website yang terdapat di internet itu menggunakan WWW pada awal
nama domainnya.

Dibawah ini merupakan beberapa contoh WWW:


www.google.com
www.yahoo.com
www.facebook.com
www.twitter.com
www.youtube.com Dan lain-lain
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan
paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun HTML form.

11.2 Deface
Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu situs Web sehingga
tampilan atau isinya sesuai dengan yang anda kehendaki.
Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini
dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini
seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.
Deface website adalah ulah peretas yang masuk ke sebuah website dan mengubah tampilannya.
Perubahan tersebut bisa meliputi semua halaman atau di bagian tertentu saja. Contohnya, font
website diganti, muncul iklan mengganggu, hingga perubahan konten halaman secara
keseluruhan.
Secara sederhana, cara kerja deface website dapat digambarkan sebagai sejumlah langkah
strategis yang digunakan untuk mengganti tampilan dari website yang menjadi target.
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

Untuk bisa ‘menguasai’ website yang menjadi korban defacing ini tentu tidaklah sederhana.
Diperlukan kemampuan untuk bisa masuk ke dalam website ataupun mengakses server sehingga
berbagai hal bisa dilakukan termasuk mengganti tampilan dan juga data-data yang ada pada
website. Ketika ingin melakukan defacing suatu website, terlebih dahulu Anda perlu ‘masuk’ ke
dalam sistem tempat situs tersebut berada untuk bisa mengakses sejumlah fitur seperti data SQL,
server, dan atau yang lain sebagainya sebelum kemudian memanfaatkannya untuk mengganti
tampilan website korban sesuai dengan selera defacer yang bersangkutan.

Teknik-teknik Deface Situs Web


Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
1. Secara umum, Memasukkan Input Illegal
Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke
root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT
server sasaran.
2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada
port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP
ini.
3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe
untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).

11.2.1 NETCAT
Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer
tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter
pada kebanyakan firewall, men-spoof IP address, sampai melakukan session hijacking.

11.2.2 Mengamankan server IIS dari deface


Selalu mengupdate dengan service pack dan hotfix terbaru.
Melindungi dengan oleh firewall dan IDS (intrusion detection system).
Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

11.3 SQL Injection


SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk
menggapai akses pada sistem database berbasis Microsoft SQL Server.
Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam
mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan
lolos verifikasi dari MS SQL server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu
situs.
Lanjutan
SQL Injection adalah salah satu teknik yang menyalahgunakan celah keamanan yang ada di SQL
pada lapisan basis data suatu aplikasi. Celah ini terjadi karena input dari user tidak difilter secara
benar dan dalam pembuatannya menggunakan form yang salah. Jadi sampai saat ini SQL
Injection masih menjadi favorit hacker untuk melakukan serangan pada website. Apalagi
sekarang ini hacking melalui jaringan internet sudah tidak semudah zaman dulu.
Untuk mengatasi hal ini, atur agar:
• Hanya karakter tertentu yang boleh diinput.
• Jika terdeteksi adanya illegal character, langsung tolak
permintaan.

11.3.1 Tujuan SQL Injection


1. Bypass Otentikasi
Jika berhasil masuk kedalam sistem, hacker akan mudah melakukan bypass tanpa perlu
menggunakan username dan password yang benar untuk bisa mendapatkan akses. Cukup dengan
memasukan script SQL Injection pada form yang masih terbuka.

2. Pencurian Informasi
Hacker memungkinkan untuk mengambil semua informasi yang ada pada website terutama
informasi yang bersifat sensitif seperti username dan password.

3. Delete Data
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

SQL Injection memungkinkan untuk hacker menghapus semua data yang tersimpan di database,
jika sudah terjadi seperti ini dan tidak ada backup database maka akan sangat berbahaya. Jadi
Anda perlu melakukan backup data secara berkala untuk tujuan keamanan data.

4. Modify Data
Selain menghapus data, hacker dengan mudah mengubah data yang tersimpan di database
sehingga menyebabkan data tidak valid. Jadi Anda perlu memiliki backup data jika sewaktu-
waktu data dirubah oleh orang yang tidak bertanggung jawab.

5. Command Execution
Pada beberapa database, Anda sebagai user bisa mengakses operating system menggunakan
server database, kalau sudah seperti ini hacker bisa dengan mudah menyerang semua yang ada
pada website Anda.

6. Compromised Integritas Data


Serangan ini melibatkan perubahan isi database, seorang penyerang bisa menggunakan serangan
ini untuk deface halaman web atau memasukkan konten berbahaya ke dalam halaman web.

7. Compromised Ketersediaan Data


Serangan ini memungkinkan penyerang untuk menghapus informasi dengan maksud untuk
merusak atau menghapus log atau audit informasi dalam database.

11.3.2 sejarah java script


Ketika World Wide Web pertama kali dibuat pada awal 1990, semua halaman website bersifat
statis. Halaman yang ditampilkan kepada pengunjung tidak dapat berubah, apalagi menyediakan
navigasi ke halaman lain. Alhasil, pengunjung tidak dapat melakukan interaksi apapun selain
menyimak apa yang ada di halaman tersebut.

Agar bisa membuat sebuah halaman di website dapat berinteraksi dengan pengunjung atau
merespon permintaan, kamu perlu menambahkan beberapa bentuk bahasa pemrograman. Selain
itu, agar bisa merespon tanpa harus memuat ulang halaman website, bahasa pemrograman ini
harus berjalan di komputer yang sama dengan browser yang menampilkan halaman.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

Saat itu, ada dua browser yang cukup populer, yang pertama adalah Netscape Navigator dengan
LiveScript yang memungkinkan interaksi dapat terjadi di sebuah website. Cara kerjanya, browser
akan menafsirkan perintah secara langsung tanpa memerlukan tambahan kode atau plugin. Siapa
pun yang menggunakan Netscape bisa berinteraksi dengan halaman yang menggunakan
LiveScript.

Namun, mengingat saat itu bahasa pemrograman Java (yang memerlukan plugin terpisah) sedang
marak digunakan, akhirnya Netscape memutuskan untuk mengganti nama bahasa yang ada di
browser mereka, yaitu “LiveScript”, menjadi “JavaScript”. Tak mau ketinggalan, browser
Internet Explorer juga melakukan update sehingga tak hanya mendukung satu, tapi dua bahasa
pemrograman yang terintegrasi.

Salah satunya disebut “VBScript” dan didasarkan pada bahasa pemrograman Basic. Bahasa
pemrograman lainnya disebut dengan “JScript” yang terlihat sangat mirip dengan kata
“JavaScript”. Sebenarnya, jika pengguna bisa sangat berhati-hati dengan perintah yang
digunakan, mereka bisa menulis kode yang dapat diproses oleh JavaScript dan JScript sekaligus.

Ketika penggunaan Internet Explorer sedang melejit, JavaScript menjadi standar bahasa
pemrograman yang berlaku untuk menulis proses interaktif yang selanjutnya akan dijalankan di
web browser. Kemudian, di tahun 1996, JavaScript diserahkan ke asosiasi internasional ECMA
(European Computer Manufacturers Association) dan secara resmi namanya berubah menjadi
“ECMAScript” atau “ECMA-262”.

11.3.3 JavaScript: Client Side Scripting


JavaScript adalah bahasa pemrograman web yang bersifat Client Side Programming Language.
Client Side Programming Language adalah tipe bahasa pemrograman yang pemrosesannya
dilakukan oleh client. Aplikasi client yang dimaksud merujuk kepada web browser seperti
Google Chrome dan Mozilla Firefox.
Bahasa pemrograman Client Side berbeda dengan bahasa pemrograman Server Side seperti PHP,
dimana untuk server side seluruh kode program dijalankan di sisi server. Untuk menjalankan
JavaScript, kita hanya membutuhkan aplikasi text editor dan web browser. JavaScript memiliki
fitur: high-level programming language, client-side, loosely tiped dan berorientasi objek.
JavaScript adalah bahasa scripting yang paling populer di internet dan bekerja pada banyak
browser seperti Internet Explorer, Mozilla, Firefox, Netscape, Opera.
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

Pada dasarnya, pengertian JavaScript adalah suatu bahasa kode atau pemrograman yang
digunakan untuk menciptakan sekaligus mengendalikan konten website agar menjadi dinamis

Menggunakan sintaks seperti C++/Java


Contoh scripting language yang bekerja di sisi client:
• JavaScript
• Client side VB Script
Adapun scripting language di sisi server:
• ASP (Active Server Pages)
• JSP (Java Server Pages)
• PHP (Personal Home Page)

11.3.3 fungsi JavaScript.


1. Membuat situs tampak lebih interaktif dan menarik karena akan lebih dari sekadar laman
statis yang penuh tulisan.
2. Berfungsi untuk mobile app development atau menciptakan aplikasi yang beroperasi di
smartphone dan tablet.
3. Menciptakan game berbasis web browser.
4. Meskipun JavaScript umumnya digunakan untuk menciptakan bagian frontend pada
sebuah situs, bahasa pemrograman ini sangat serbaguna sehingga bisa digunakan untuk
bagian backend situs.

Kelemahan Dasar HTML Form

• Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk
menampilkan jendela untuk memasukkan username dan password.
• Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET
atau POST.
• Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di
sisi server.
• Masalahnya dengan menggunakan GET, variabel yang digunakan akan terlihat pada
kotak URL, yang memungkinkan pengunjung langsung memasukkan karakter pada form
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel
juga dapat diambil dengan Request.QueryString.
• POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server,
sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman
sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat
perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.

Mencari informasi mengenai Web Server


• Menggunakan www.google.com
Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google
akan mencari semua URL dalam sebuah situs.
Contoh :
- allinurl:.co.nz/admin.asp
- allinurl:.co.id atau net atau org, or.id
- allinurl:.fr/admin.asp

Tool untuk memeriksa Vulnerabilities


Happy Browser adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau
melacak komputer-komputer server yang security-nya sangat lemah (vulnerabilities). Di ciptakan
pada akhir tahun 1999 oleh Doc Holiday dan Ganymed.
- www.computec.ch/software/webserver
- www16.brinkster.com/erytricky/Software/thc.zip

Hacking Tools:
Instant Source, Wget, WebSleuth, Black Widow, Window Bomb
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

PERTEMUAN 12
KEAMANAAN MAIL SERVER

A. Pengantar

 E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun
1969.
 Alamat e-mail merupakan gabungan dari nama user dan domain name ;
user@domainname. Misalnya: dion@gmail.com.
 Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport
Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk
berkomunikasi dengan server mail remote, tidak untuk server lokal.
 Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol
POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang
ditujukan kepada pengguna tersebut disimpan.
 Mail server hanya sebuah aplikasi yang berurusan dengan lalu lintas email, tidak
secara langsung berhubungan dengan user yang akan berkirim email.
 Sistem email memiliki dua komponen
i. Mail User Agent (MUA), Berhubungan dengan pengguna. Contoh: Pine,
Eudora, Netscape, Outlook dan Pegasus.
ii. Mail Transfer Agent (MTA), Yang melakukan pengiriman email. Contoh:
sendmail, qmail, Exim, postfix, Mdaemon, exchange.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

B. Komponen Email
 Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Envelope
ditandai dengan dua buah perintah SMTP :
MAIL from: tukul@students.ee.itb.ac.id
RCPT to: susan@lskk.itb.ac.id
 Header, digunakan oleh user agent. Ada kurang lebih sembilan field header,
yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan
Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua
(:), dan nilai dari field header tersebut.
 Body merupakan isi pesan dari pengirim ke penerima.
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

C. Contoh Email
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700

Return-path: <jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id ([202.146.0.14])
by bsi.ac.id ([202.183.1.20])
with SMTP (MDaemon.PRO.v6.7.8.R)
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15 +0700
Received: (qmail 26119 invoked by uid 1006); 22 Jun 2005 10:43:18 +0700
Received: from jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms
(clamdscan: 0.73. spamassassin: 2.63. Clear:RC:1(127.0.0.1):.
Processed in 2.007306 secs); 22 Jun 2005 03:43:18 -0000
X-Antivirus-MYDOMAIN-Mail-From: jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN: 1.22-st-qms (Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs
Process 26113)
Received: from mail.ub.net.id (HELO infokomputer.com) ()
by mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16 +0700
Received: from jimmy
by infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id 21-md50000000164.tmp
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23 +0700
Message-ID: <00a901c576df$00cf3010$79260f0a@jimmy>
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000

D. Penyadapan Email (Confidentiality Problem)


 Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
 Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor
pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
 Potensi penyadapan dapat terjadi di setiap titik yang dilalui.
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

E. Proteksi Terhadap Penyadapan


Menggunakan enkripsi untuk mengacak isi surat. Contoh proteksi: PGP (Pretty Good
Privacy)

F. Pretty Good Privacy


Pretty Good Privacy (PGP) adalah suatu program / protokol enkripsi yang menyediakan
fasilitas enkripsi (penyandian) dan autentikasi untuk layanan electronic mail dan
penyimpanan file. PGP diciptakan oleh Phil Zimmerman pada tahun 1991. Telah
digunakan dalam berbagai perusahaan untuk melindungi transfer data via email maupun
penyimpanan berkas. PGP adalah aplikasi free open source. Zimmerman sebagai pencipta
PGP menyebarkan aplikasi yang dia buat secara bebas.
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

G. Email Palsu
 Mudah membuat email palsu dengan membuat header sesuka anda.
 Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
 Aktivitas tercatat di server dalam berkas log.
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

H. Proteksi: Email Palsu


 Lihat header untuk mengetahui asal email dan Menggunakan digital signature.
 Namun keduanya jarang dilakukan

I. Spamming
 Spam adalah email sampah. Email yang masuk kedalam inbox kita yang berisi
informasi yang sebenarnya tidak kita inginkan. Biasanya email spam berisi
informasi produk, promosi atau iklan.
 Kadang spam juga berisi informasi-informasi bohong (hoax), penipuan atau bisa
berupa fakta tetapi sudah dirubah sebagian sehingga validitasnya tidak dapat
dijamin lagi.
 Proteksi: MTA dipasang proteksi terhadap spamming.
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

J. Mailbomb
 Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu pihak
'spammer' dengan menggunakan apa yang disebut dengan istilah 'email bombing'.
Satu email berisi pesan-pesan tertentu, semisal iklan atau hoax dlsb. dikirimkan
ke banyak alamat email yang bisa didapat dari mailing list tertentu atau daftar
alamat email yang dimiliki oleh 'spammer'.
 Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus.

K. Mail Relay
 Menggunakan server orang lain untuk mengirimkan email Akibat:
i. Bandwidth orang lain terpakai untuk mengirim email tersebut (yang
biasanya banyak)
ii. Mengelabui penerima email
 Proteksi
i. Mail Abuse Prevention System
http://mail-abuse.org/
ii. ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
iii. ORDB – Open Relay Database
http://www.ordb.org/
iv. RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

L. Mail User Agent (MUA)


 MUA adalah aplikasi yang digunakan untuk menyusun, mengirim, dan menerima
email. Contoh MUA misalnya adalah Yahoo, Gmail, Outlook, dan layanan email
yang lain.
 Beberapa MUA bisa tampak lebih grafis, seperti Evolution, Thunderbird, dan
Outlook, atau memiliki interface yang berbasis teks sederhana seperti Mutt.

M. Mail Transport Agent (MTA)


 MTA merupakan salah satu komponen mail server yang bertugas menerima dan
mengirim email dari komputer yang satu ke komputer yang lain. MTA
memainkan peranan penting dalam sistem penanganan pesan internet. Beberapa
tugas MTA antara lain:
i. Menerima email.
ii. Meminta catatan mail exchange dan memilih server email untuk
mentransfer email.
iii. Mengirim pesan respons otomatis jika pesan gagal sampai tujuan.
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

N. Mail Delivery Agent (MDA)


 MDA adalah sebuah software komputer yang bertanggung jawab mengantarkan
email dari MTA sever. MDA juga dikenal sebagai LDA atau Local Delivery
Agent. Beberapa MTA dapat mengisi peran MDA ketika mereka menambahkan
pesan email baru ke file pesan pengguna lokal.
E-Learning Universitas Bina Sarana Informatika Page |1
Copyright © September 2021

PERTEMUAN 13
EKSPLOITASI KEAMANAN

A. Anatomi Suatu Serangan Hacking

 Footprinting
i. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran,
mencakup pencarian informasi dengan search engine, whois, dan DNS
zone transfer.
E-Learning Universitas Bina Sarana Informatika Page |2
Copyright © September 2021

 Hacking Tools
i. whois, host, nslookup, dig (tools di sistem UNIX)
ii. Sam Spade (tools di sistem Windows) http://www.samspade.org.
iii. ARIN, Traceroute, NeoTrace, VisualRoute, Trace, SmartWhois, Visual
Lookout, VisualRoute Mail Tracker, eMailTrackerPro

B. Scanning
 Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan
ping sweep dan port scan.
 Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa
software seperti:
i. WinSuperKit - http://www.mjksoft.com
ii. Ping Plotter – http://www.pingplotter.com
iii. SuperScan
iv. UltraScan
v. Lain-lain
E-Learning Universitas Bina Sarana Informatika Page |3
Copyright © September 2021

C. Enumeration
 Telaah intensif terhadap sasaran, yang mencari user account absah, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya
lemah.

D. Gaining Access
 Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
Meliputi mengintip dan merampas password, menebak password, serta melakukan
buffer overflow.

E. Escalating Privilege
 Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini
diusahakan mendapat privilese admin jaringan dengan password cracking atau
exploit sejenis getadmin, sechole, atau lc_messages.
E-Learning Universitas Bina Sarana Informatika Page |4
Copyright © September 2021

F. Pilfering
 Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme
untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan
pencarian cleartext password di registry, config file, dan user data.

G. Covering Tracks
 Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti
macam-macam rootkit dan file streaming.
 Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator

H. Creating Backdoors
 Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan
masuk kembali ke sistem ini dengan cara membentuk user account palsu,
menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali
jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

I. Denial Of Service
E-Learning Universitas Bina Sarana Informatika Page |5
Copyright © September 2021

 Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai
usaha terakhir.
 Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau
informasi
 Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokoh-tokoh politik, dsb)
 Teknik DoS:
i. Mengganggu aplikasi (mis: membuat webserver down)
ii. Mengganggu sistem (mis: membuat sistem operasi down)
iii. Mengganggu jaringan (mis: dengan TCP SYN flood)
 Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004)
http://www.f-secure.com/news/items/news_2004012800.shtml
i. Ditemukan pertama kali 26 Januari 2004
ii. Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1
Februari 2004 jam 16:09:18
iii. Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh
dunia disebabkan oleh pergerakan worm ini
iv. Penyebaran yang cepat disebabkan karena:
 “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
 Penyebaran terjadi saat jam kantor
 Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
E-Learning Universitas Bina Sarana Informatika Page |6
Copyright © September 2021

 Klasifikasi DoS Attack


i. LAND Attacks, Smurf, Buffer Overflow Attacks
 LAND attack : serangan terhadap suatu server/komputer yang
terhubung dalam suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan oleh server tersebut.
 Tipe serangan disebut sebagai Denial of Service (DoS) attack.
 LAND attack dikategorikan sebagai serangan SYN (SYN attack)
karena menggunakan packet SYN (synchronization) pada waktu
melakukan 3-way handshake untuk membentuk suatu hubungan
antara client dengan server berbasis TCP/IP.
E-Learning Universitas Bina Sarana Informatika Page |7
Copyright © September 2021

ii. Ping Of death


 Ping of Death merupakan suatu serangan DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan.
 Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di protokol IP adalah 65536 byte atau 64
kilobyte.
 Penyerang dapat mengirimkan berbagai paket ICMP (digunakan
untuk melakukan ping) yang terfragmentasi sehingga waktu paket-
paket tersebut disatukan kembali, maka ukuran paket seluruhnya
melebihi batas 65536 byte
E-Learning Universitas Bina Sarana Informatika Page |8
Copyright © September 2021

iii. Teardrop
 Teardrop attack adalah suatu serangan bertipe DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan.
 Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket, dan kelemahan yang
ada di TCP/IP pada waktu paket-paket yang terfragmentasi
tersebut disatukan kembali.
 Dalam suatu pengiriman data dari satu komputer ke komputer yang
lain melalui jaringan berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket yang lebih kecil di
komputer asal, dan paket-paket tersebut dikirim dan kemudian
disatukan kembali di komputer tujuan.
E-Learning Universitas Bina Sarana Informatika Page |9
Copyright © September 2021

iv. SYN
 Half-open connection attack juga disebut sebagai SYN attack
karena memanfaatkan paket SYN (synchronization) dan
kelemahan yang ada di 3-way handshake pada waktu hubungan
TCP/IP ingin dibentuk antara 2 komputer.

v. Tribal Flow Attack


vi. UDP Bomb Attack
 UDP Bomb attack adalah suatu serangan bertipe DoS terhadap
suatu server atau komputer yang terhubung dalam suatu jaringan.
 Untuk melakukan serangan UDP Bomb terhadap suatu server,
seorang penyerang mengirim sebuah paket UDP (User Datagram
Protocol) yang telah dispoof atau direkayasa sehingga berisikan
nilai-nilai yang tidak valid di field-field tertentu.
 Jika server yang tidak terproteksi masih menggunakan sistem
operasi (operating system) lama yang tidak dapat menangani
E-Learning Universitas Bina Sarana Informatika Page |10
Copyright © September 2021

paket-paket UDP yang tidak valid ini, maka server akan langsung
crash

Anda mungkin juga menyukai