Anda di halaman 1dari 47

MAKALAH

KEAMANAN SISTEM DAN PROTEKSI DALAM ERA DIGITAL :

ANALISIS,TANTANGAN,STRATEGI DAN SOLUSI

Diajukan untuk memenuhi salah satu tugas mata kuliah Sistem Operasi

Disusun Oleh :
Muhammad Iksan 221011402571
Wafa Zabira Revan 221011402166
Darul Huda 221011402166
Melanie Putria 221011401457

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER
UNIVERSITAS PAMULANG
TANGERANG SELATAN
2023
KATA PENGANTAR

Tangsel, 7 Juni 2023

Penulis

i
DAFTAR ISI

KATA PENGANTAR..........................................................................................................................i
DAFTAR ISI.......................................................................................................................................iii
BAB I....................................................................................................................................................1
PENDAHULUAN................................................................................................................................1
A. Latar Belakang............................................................................................................................1
1.2. Rumusan Masalah.......................................................................................................................2
BAB II..................................................................................................................................................4
PEMBAHASAN...................................................................................................................................4
A. KEAMANAN................................................................................................................................4
2.2. Masalah-masalah Keamanan......................................................................................................5
2.3 Autentikasi Pemakai..................................................................................................................10
2.4 Program-Program Jahat.............................................................................................................13
BAB III...............................................................................................................................................20
Tantangan Dalam Keamanan Sistem dan Proteksi.......................................................................20
A. Ancaman Keamanan Sistem dan Proteksi...................................................................................20
B. Kerentanan sitem dan proteksi terkait.........................................................................................35
DAFTAR PUSTAKA........................................................................................................................43

iii
BAB I

PENDAHULUAN

A. Latar Belakang

Teknologi mengalami perkembangan yang sangat signifikan dalam beberapa tahun

terakhir. Perkembangan teknologi berbanding lurus dengan kebutuhan manusia yang semakin

meningkat. Salah satu teknologi yang berkembang sangat pesat adalah teknologi informasi

dan telekomunikasi. Teknologi informasi mempunyai peran yang besar dalam penyebaran

suatu informasi yang akurat, terbaru dan dapat dipercaya guna membantu dalam pengambilan

suatu keputusan. Untuk menghasilkan informasi yang diperlukan, suatu organisasi

membutuhkan teknologi informasi dalam pengolahan data. Dengan berkembangnya teknologi

informasi berupa cloud, drive dan lainnya memudahkan seorang pengguna dalam mengakses

data atau informasi dimanapun dia berada. Namun, sistem ini masih memerlukan konektivitas

antara satu dengan yang lain, entah berupa perangkat keras maupun perangkat lunak. Dalam

hal ini muncul sesuatu hal yang baru yaitu jaringan internet. Meluasnya internet memudahkan

pengguna dalam mengakses data tanpa menyambungkan satu perangkat dengan perangkat

yang lainnya. Pertumbuhan internet dalam seluruh bidang kehidupan manusia membuat

teknologi telekomunikasi juga berkembang tak kalah cepat. Dimana dalam waktu yang

singkat model bisnisnya dapat berubah. Perubahan ini disesuaikan dengan inovasi atau

teknologi baru yang dibutuhkan masyarakat sebagai target pasar.

Keamanan komputer adalah suatu perlindungan yang diusahakan oleh suatu system

informasi dalam rangka mencapai sasaran hasil yang bisa diterapkan atau cara untuk

memelihara integritas, kerahasiaan dan tersedianya informasi. Tetapi pada saat ini sistem

komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh

1
menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Kelemahan ini

menjadi amat serius dnegan meningkatknya perkembangan jaringan komputer.

Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas pribadi

dan bisnis ke komputer. Komputer telah rutin dipakai untuk korespondensi yang sanga

sensitif, seperti :

 sistem transfer dana elektronis (electronic fund transfer system) : melewatkan

sejumlah uang sebagai aliran bit.

 sistem kendali lalu lintas udara (air traffic control system) : melakukan banyak kerja

yang sebelumnya ditangani pengendali manusia.

 Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.

Saat ini, implementasi pengamanan sangat penting untuk enjamin sistem tidak diinterupsi dan

diganggu. Proteksi dan pengaman terhadap perangkat keras dan sistem operasi sama

pentingnya. Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu

sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya,

dimana perangkat lunak lain pengaksesan sumber daya lewat sistem operasi, maka sistem

operasi menempati posisi yang penting dalam pengamanan sistem. Pengamanan perangkat

lunak cenderung memfokuskan pada pengamanan sistem operasi. Perlu diingat bahwa

perangkat lunak aplikasi juga memberi resiko keamanan.

1.2. Rumusan Masalah

a. Apa tipe-tipe ancaman terhadap keamanan sistem Operasi?

b. Seberapa penting keamanan Sistem dan Proteksi dalam Sistem Operasi?

c. Ancaman-ancaman apa yang harus diperhatikan dalam sistem operasi?

2
1.3. Tujuan Penulisan

a. Untuk mengetahui Tipe-tipe ancaman terhadap keamanan sistem Operasi.

b. Untuk mengetahui pentingnya keamanan Sistem dan Proteksi dalam Sistem

c. Suaya kita dapat mengenali ancaman-ancaman yang dapat mengganggu Keamanan

sistem operasi.

1.4. Manfaat Penulisan

a. Pembaca dapat mengetahui jenis keamanan dan proteksi dalam sistem operasi.

b. Pembaca dapat mengerti hal yang dapat dilakukan agar sistem komputer bisa tahan

dari ancaman-ancaman.

c. Menganalisa masalah sekuriti system computer.

3
BAB II

PEMBAHASAN

A. KEAMANAN

Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak

digunakan atau dimodifikasi oleh orang tak berhak. Pengamanan termasuk masalah

teknis, manajerial, legalitas dan politis.

1. Terdapat empat macama kejahatan komputer, antara lain :

a. Pencurian waktu komputer. Ini meliputi waktu yang diperlukan memperbaiki

sistem komputer setelah terkena virus.

b. Pencurian data

c. Manipulasi program komputer

d. Pencurian software maupun pengkopian software

2. Keamanan sistem terbagi menjadi tiga, yaitu :

a. Keamanan eksternal

Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari

penyusup dan bencana seperti kebakaran atau kebanjiran.

b. Keamanan interface pemakai

Keamanan interface pemakai berkaitan dengan identifikasi pemakai sebelum

pemakai diijinkan mengakses program dan data yang disimpan.

c. Keamanan internal

4
Keamanan internal berkaitan dengan pengamanan beragam kendali yang

dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang

lhandal dan tak terkorupsi untuk menjaga integritas program dan data.

2.2. Masalah-masalah Keamanan

A. Ancaman-ancaman Keamanan

Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman

terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan ke dalam

tiga aspek, yaitu :

 Kerahasiaan (secrecy, diantaranya adalah privacy) Kerahasiaan adalah

keterjaminan bahwa informasi di sistem komputer 4 hanya dapat diakses

oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga

konsistensi dan keutuhan data di sistem.

 Integritas (integrity) Integritas adalah keterjaminan bahwa sumber daya

sistem komputer hanya dapat dimodifikasi oelh pihak-pihak yang

diotorisasi c) Ketersediaan (availabilitiy) Ketersediaan adalah

keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-

pihak yang diotorisasi saat diperlukan.

B. Petunjuk Pengaman Sistem

prinsip-prinsip pengamanan sistem komputer Menurut Saltzer dan Schrooder

(1975) yaitu :

 sistem seharusnya publik, keamanan sistem seharusnya tidak tergantung

pada kerahasiaan rancangan mekanisme pengamanan.

5
 Dapat diterima, skema yang dipilih harus dapat diterima secara psikologis.

Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan

memenuhi kebutuhan otorisasi pengaksesan.

 Pemeriksaan otoritas saat itu, sistem tidak seharusnya memeriksa ijin dan

menyatakan penagaksesan diijinkan, serta kemudian menetapkan terus

informasi ini untuk penggunaan selanjutnya.

 Kewenangan serendah mungkin, progarm atau pemakai sistem seharusnya

beroperasi dengan kumpulan wewenang serendah mungkin yang

diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan

harus tak ada akses sama sekali.

 Mekanisme yang ekonomis, mekanisme proteksi seharusnya sekecil,

sesederhana mungkin dan seragam sehingga memudahkan verifikasi.

Progeksi seharusnya dibangun di lapisan terbawah.

C. Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan

dengan memandang fungsi sistem komputer sebagai penyedia informasi.

Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi

empat ancaman, yaitu :

a) Interupsi

Gambar 1

Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak

berguna. Interupsi merupakan ancaman terhadap ketersediaan.


6
Contoh :

 Penghancuran bagian perangkat keras, seperti hardisk

 Pemotongan kabel komunikasi

b) Intersepsi

Gambar 2

Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan

ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau

progaram komputer. Contoh :

 Penyadapan untuk mengambil data rahasia.

 Mengkopi file tanpa diotorisasi

c) Modifikasi

Gambar 3
7
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.

Modifikasi merupakan ancaman terhadap integritas.

Contoh:

 Mengubah program sehingga bertindak secara beda

 Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

d) Fabrikasi

Gambar 4

Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke

sistem. Fabrikasi merupakan ancaman terhadap integritas.

Contoh:

 Memasukkan pesan-pesan palsu ke jaringan

 Pihak tak diotorisasi menyisipkan objek palsu ke sistem

 Penambahan record ke file

D. Pada keamanan, terdapat dua masalah penting, yaitu :

Kehilangan data dapat disebabkan, antara lain :

a) Bencana

a) kebakaran

8
b) banjir

c) gempa bumi

d) perang

e) kerusuhan

f) gerogotan tikus pada pita rekaman data atau floopy disk

b) Kesalahan perangkat keras dan perangkat lunak

1. ketidak berfungsian pemroses

a) disk atau tape yang tidak terbaca

b) kesalahan program (bugs)

c) keandalan perangkat keras dapat dilakukan dengan pencegahan

dan perawatan rutin

d) keandalan perangkat lunak dilakukan dengan testing dan

debugging

2. Kesalahan manusia

a) kesalahan pemasukan data

b) memasang tape atau disk yang salah

c) eksekusi program yang salah

d) kehilangan disk atau tape

Kehilangan data dapat diatasi dengan mengelola beberapa backup

dan backup ditempatkan dari data yang online.

c) Penyusup

9
1) Jenis-jenis Penyusup

o Penyusup pasif, yaitu yang memabca data yang tak diotorisasi

o Penyusup aktif, yaitu mengubah data yang tak diotorisasi

2) Kategori penyusupan

o Lirikan mata pemakai non-teknis. Pada sistem time-sharing

kerja pemakai dapat diamati orang sekelilingnya. Bila dengan

lirikan mata itu dapat mengetahui apa yang diketik pengisian

password, maka pemakaian non teknis dapat mengakses

fasilitas yang bukan haknya

o Penyadapan oleh orang dalam

o Usaha hacker dalam mencari uang

o Spionase militer atau bisnis

2.3 Autentikasi Pemakai

kebanyakan metode atutentikasi didasarkan pada tiga cara, yaitu :

 Suatu yang diketahui pemakai, misalnya :

o Passsword

o kombinasi kunci

o nama kecil ibu mertua, dsb

 Sesuatu yang dimiliki pemakai, misalnya :

o Badge
10
o kartu identitas

o Kunci, dsb

 Sesuatu mengenai (merupakan ciri) pemakai, misalnya :

o sidik jari (Biometri)

o sidik suara

o foto

o tanda tangan, dsb

A. Password

Menurut Morris dan Thompson menyatakan proteksi password dapat

ditembus dengan mudah. Percobaan yang dilakukan adalah :

o terdapat file berisi nama depan, nama kecil, nama jalan, nama

kota dari kamus ukuran sedang disertai dnegan pengejaan dibalik,

nomor plat mobil yang valid dan string-string pendek karakter

acak.

o Isian di file dicocokkan dengan file password, hasil percobaan

menunjukkan lebih dari 86% cocok dengan password digunakan

pemakai di file password.

B. Upaya untuk lebih mengamankan proteksi password, antara lain :

a. Salting

Menambahkan string pendek ke string password yang diberikan


11
pemakai sehingga mencapai panjang password tertentu.

b. One-Time Password

Pemakai harus mngganti password secara teratur. Upaya ini untuk

membatasi peluang password telah diketehaui atau dicoba-coba

pemakai lain. Bentuk ekstrim pendekatan ini adalah one time

password, yaitu pemakai mendapat satu buku berisi dafatar password.

Setiap kali pemakai login, pemakai menggunakan password

c. Satu Daftar Panjang Pertanyaan dan Jawaban

Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga

pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

Pada saat login, komputer memilih salah satu dari pertanayaan-

pertanyaan secara acak, menanyakan ke pemakai dan memeriksa

jawaban yang diberikan.

d. Tantangan-Tanggapan (Chalenge-Response)

Pemakai memilih satu kata kode, mengingatnya dan mengetikan saat

akan mengakses sistem komputer. Saat diketikkan, komputer tidak

menampilkan di layar. Teknik ini mempunyai kelemahan yang sanagt

banyak dan mudah ditembus.

C. Pembatasan

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil

peluang penembuasan oleh pemakai yang tak diotorisasi. Misalnya :

1. Pembatasan Login,

login hanya dibolehkan :

Ø pada terminal tertentu


12
Ø hanya pada waktu dan hari tertentu

2. Pembatasan dengan Call Back

Login dapat dilakukan oleh siapa pun. Bila telah sukses login, system

segera memutuskan koneksi dan memanggil nomor telepon yang telah

disepakati. Penyusup tidak dapat menghubungi lewat sembarang

saluran telepon, tapi hanya pada saluran telepon tertentu.

3. Pembatasan Jumlah Usaha Login

Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu

ke administrator. Semua login direkam dan sistem operasi melaporkan

informasi-informasi berikut :

Ø waktu, yaitu waktu pemakai login

Ø terminal, yaitu terminal pemakai login

2.4 Program-Program Jahat

Ancaman-ancaman canggih terhadap sistem komputer adalah

programyang mengeksploitasi kelemahan sistem komputer. Kita berurusasn

dengan program aplikasi begitu juga program utilitas, seperti editor dan

kompilator.

Bowles memberikan taksonomi ancaman perangkat lunak atau

klasifikasi program jahat (malicious program). menunjukkan taksonomi yang

diberikan oleh Bowles.

Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu :

1. Program-program yang memerlukan program inang (host program)

Fragmen progam tidak dapat mandiri secara independen dari suatu

13
program aplikasi, program utilitas atau program sistem.

2. Program-program yang tidak memerlukan program inang

Progarm sendiri yang dapat dijadualkan oleh sistem

operasi.

Pembagian atau taksonomi Bowles menghasilkan tipe-tipe program jahat

sebagai berikut:

D. Virus

Virus adalah sama dengan program komputer lain. Perbedaan dengan

program lain adalah virus dapat mencantolkan dirinya ke program lain

dan mengeksekusi kodenya secara rahasia setiap kali program berjalan.

Masalah yang ditimbulkan virus adalah virus sering merusak sistem

komputer seperti menghapus file, partisi disk atau mengacaukan program.

a. cara membagi jenis virus komputer , yaitu :

1. Berdasarkan cara penularannya atau penyebarannya

2. Berdasarkan keganasannya

3. Berdasarkan maksud dan tujuan pembuatan virus

4. Berdasarkan sistem operasinya

b) Cara virus masuk ke sistem

Berdasarkan berbagai evaluasi mengenai virus diketahui bahwa virus-

virus canggih dibentuk dengan komponen utama, yaitu :

 inisialisasi ke memori

 menyalinkan dirinya ke disk

 beraksi
14
 Tahap inisialisasi merupakan tahap awal kerja virus. Beberapa cara

yang digunakan virus untuk melakukan tahap ini, yaitu:

1) memodifikasi ke dalam bentuk file .exe atau .com

2) memodifikasi atau mengganti boot record

3) memodifikasi atau mengganti partisi record

4) memodifikasi atau mengganti program kerja peralatan

komputer

5) memodifikasi file-file overlay

c) Siklus Hidup Virus

Virus mengalami siklus hidup dalam empat tahap (fase), yaitu :

1. Fase Tidur (Dormant Phase), virus dalam keadaan

menganggur,virus akan tiba-tiba aktif oleh suatu kejadian seperti

tibanya tanggal tertentu, kehadiran program atau file tertentu, atau

kapasitas disk yang melewati batas. Tidak semua virus mempunyai

tahap ini.

2. Fase Propagasi (Propagation Phase), virus menempatkan kopian

dirinya ke program lain atau daerah sistem tertentu di disk.

Program yang terinfeksi virus akan mempunyai kloning virus.

Kloning virus itu dapat kembali memasuki fase propagasi.

3. Fase Pemicuan (Trigerring Phase), virus diaktifkan untuk

melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan

dapat disebabkan beragam kejadiansistem termasuk penghitungan

jumlah kopian dirinya.

15
Fase Eksekusi (Excecution Phase), virus menjalankan fungsinya.

Fungsinya mungkin sepele seperti sekedar menampilkanpesan di

layar atau merusak seperti merusak program dan file-file data dan

sebagainya.

d) Tipe-tipe Virus

1. Parasitic Virus merupakan virus tradisional dan bentuk virus yang

paling sering. Tipe ini mencantolkan dirinya ke file exe. Virus

mereplikasi ketika program yang terinfeksi dieksekusi

denganmencari file-file exe lain untuk diinfeksi.

2. Memory Resident Virus yaitu virus memuatkan diri ke memori

utama sebagai bagian program yang menetap. Virus menginfeksi

setiap program yang dieksekusi.

3. Boot Sector Virus yaitu virus menginfeksi master boot record atau

boot record dan menyebar saat sistem di boot dari disk yang berisi

virus.

4. Stealth Virus yaitu virus yang bentuknya telah dirancang agar dapat

menyembunyikan diri dari deteksi perangkat lunak antivirus.

5. Polymorphic Virus yaitu virus bermutasi setiap kali melakukan

infeksi. Deteksi dengan “penandaan” virus tersebut tidak

dimungkinkan.

e) Skenario Pengrusakan oleh Virus

1. Blackmail

2. Denial of Service selama virus masih jalan

3. Kerusakan permanen pada hardware


16
4. Kompetitor komputer

5. Sabotase

E. Worm

Worm adalah program yang dapat mereplikasi dirinya dan

mengirim kopian dari komputer ke komputer lewat hubungan jaringan.

Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali.

Selain hanya propagasi, worm biasanya melakukan fungsi yang tak

diinginkan. Network worm menggunakan hubungan jaringan untuk

menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network

worm dapat berlaku seperti virus atau bacteria atau menempelkan

program trojan horse atau

melakukan sejumlah aksi menjengkelkan atau menghancurkan.

Untuk mereplikasi dirinya, network worm menggunakan suatu

layanan jaringan, seperti :

• fasilitas surat elektronik (electronic mail facility) yaitu worm

mengirimkan kopian dirinya ke sistem-sistem lain

• kemampuan eksekusi jarak jauh (remote execution capability) yaitu

worm mengeksekusi kopian dirinya di sistem lain.

• Kemampuan login jarak jauh (remote login capability) yaitu worm log

pada sistem jauh sebagai pemakai dan kemudian menggunakan

perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.

F. Bacteria

Bacteria adalah program yang mengkonsumsi sumber daya sistem

17
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit

merusak file. Tujuan program ini hanya satu,yaitu mereplikasi dirinya.

Program bacteria yang sederhanan bisa hanya mengeksekusi dua kopian

dirinya secara simultan pada sistem multiproramming atau menciptakan

dua file baru, masing-masing adalah kopian file program bacteria. Kedua

kopian ini kemudian mengkopi dua kali dan seterusnya.

Bacteria bereproduksi secara eksponensial, dengna cepat

mengambil alih seluruh kapsitas pemroses, memori atau ruang disk,

mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

G. Logic Bomb

Logic Bomb adalah logik yang ditempelkan pada program

komputer agar memeriksa suatu kumpulan kondisi di sistem Ketika

kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi

yang menghasilkan aksi-aksi tak diotorisasi.

Logic Bomb menempel pada suatu program resmi yang di-set

“meledak” ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-

kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file

tertentu, hari tertentu dari minggu atau tanggal atau pemakai dan pola bit

yang sama di semua kopiannya. Teknik ini terbatas untuk deteksi virus-

virus yang telah dikenal. Tipe lain anti virus generasi pertama adalah

mengelola rekaman panjang (ukuran) program dan memeriksa perubahan

panjang program.

2.2. Proteksi (Antivirus)

Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan

18
virus masuk ke sistem. Sasaran ini , tak mungkin dilaksanakan sepenuhnya.

Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan

terhadap masuknya virus, maka pendekatan berikutnya yang dapta dilakukan

adalah :

• Deteksi: begitu infeksi terlah terjadi, tentukan apakah infeksi memang

telah terjadi dan cari lokasi virus.

• Identifikasi: begitu virus terdeteksi, maka identifikasi virus yang

menginfeksi program.

• Penghilangan dengan program antivirus (biasanya dibuat dengan bahasa

assembler) : begitu virus dapat diidentifikasi, maka hilangkan semua jejak

virus dari program yang terinfeksi dan program dikembalikan ke semula

(sebelum terinfeksi).

Jika deteksi sukses dilakukan, tapi identifikasi atau penghilangan tidak

dapat dilakukan, maka alternatif yang dilakukan adalah hapus program yang

terinfeksi dan kopi kembali backup program yang masih bersih.

Sebagaimana virus berkembang dari yang sederhana menjadi

semakin canggih, begitu juga paket perangkat lunak antivirus. Saat ini

program antivirus semakin kompleks dan canggih.

Generasi Antivirus :

o Generasi pertama : sekedar scanner biasa

o Generasi kedua : scanner yang pintar (heuristic scanner)

o Generasi ketiga : jebakan-jebakan aktifitas (activity trap)

o Generasi keempat : proteksi penuh (full featured protection)

19
BAB III
Tantangan Dalam Keamanan Sistem dan Proteksi

A. Ancaman Keamanan Sistem dan Proteksi

3.1 Serangan Peretasan dan Malware

Malware adalah perangkat lunak yang diciptakan untuk menyusup atau

merusak sistem komputer, server atau jejaring komputer tanpa izin (informed

consent) dari pemilik. Malware bisa menyebabkan kerusakan pada sistem

komputer dan memungkinkan juga terjadi pencurian data / informasi. Hal

yang pada umumnya terjadi penyebab malware adalah mendownload software

ilegal yang memungkinkan disisipan sebuah malware. Malware mencakup

virus, worm, trojan horse, sebagian besar rootkit, spyware, adware (infected),

serta software-software lain yang berbahaya dan tidak diinginkan oleh

pengguna perangkat komputer.

Ada pepatah bagus untuk mengingatkan kita akan pentingnya aware terhadap

malware yaitu : “Malware attacks would not work without the most important

ingredient: you.” ada juga yang lain Sec_rity is not complete without U. Kita

sendiri sebagai brainware yang mempunyai sebab terbesar membawa malware

menginfeksi perangkat yang kita gunakan. Kadang kita terlena dari informasi

20
digital yang ingin kita ketahui tanpa bersabar berearapa waktu untuk berfikir

sebentar sebelum memberi klik pada link file tersebut. Apakah kita mudah

tertipu?, bisa jadi karena literasi teknologi yang perlu ditingkatkan. Membuka

lampiran email yang tidak kita kenal siapa pengirimnya, walaupun judul dari

attachment file tersebut menggoda untuk diklik. Sebagai ilustrasi, Berita virus

corona yang sedang melanda di kota wuhan, yang menyebabkan kekhawatiran

bagi kita semua, bisa jadi anggota keluarga saudara berada di sana. Khawatir?,

Pada saat tersebut, saudara mendapat email masuk dengan judul file “tips

mengobati” atau “menghindari virus corona”. STOP. Jangan terburu-buru klik

link tersebut, bisa jadi file tersebut adalah malware. Banyak cara attacker

mengirim malware ke end point (perangkat) kita, selain dari email, bisa

pula dari blunded free software programs, File sharing bittorent, removable

media, Scareware (jenis perangkat lunak yang muncul sebagai jendela pop-up

pada komputer) dan tidak menggunakan internet security software.

AZORult adalah salah satu malware dengan membawa misi mencuri

informasi data yang kita miliki. Malware ini membaca cookies dari Google

Chrome, Membaca Internet Cache Settings, dan Membaca cookies dari

Mozilla Firefox.

Selain Azorult ada malware lain yang bertipe info stealer yaitu Knot Stealer,

pony formgrabber dan lainnya. Tanpa disadari perangkat kita pun terinfeksi

malware-malware tersebut. Tidak perlu khawatir, berikut tip cara mencegah

malware menginfeksi perangkat kita.

21
1. Segera ganti password aplikasi khususnya Administrator

kami menyarankan saudara mengganti password dengan karakteristik

password yang kuat. Pada umumnya, password yang dibuat

mengandung unsur nama keluarga, hobi, atau pola sederhana lainnya.

Password ini memang mudah diingat, tetapi kurang aman.

UK National Cyber Security Centre (NCSC) menganalisa public

databases untuk melihat karakteristik password yang digunakan

pengguna. Ditemukan bahwa, daftar teratas adalah lebih dari 23 juta

orang menggunakan password 123456. Peringkat kedua ditempati dengan

string, 123456789, Passsword seperti itu tidak jauh lebih sulit untuk

dipecahkan, sementara yang lain dalam lima teratas termasuk

menggunakan dengan prase "qwerty", "password" dan 1111111.

Nah saudara, berikut informasi dari the cyber security Hub,

22
Gambar 5

menginformasikan bahwa berapa lama password dapat di crack yang

dikategorikan mulai dari panjang password, password yang hanya

menggunakan angka, menggunakan kombinasi huruf kapital dan kecil,

kombinasi angka, huruf kecil dan kapital serta kombinasi dari angka,

huruf kecil, besar serta simbol.

Jadi kita tahu kan, mengapa kita harus menggunakan password yang kuat.

Nah berikut ini tips awareness terhadapa password yang kita miliki.

a. Gunakan kata sandi unik (berbeda) untuk setiap akun saudara

b. Panjang password minimal 8 karakter, lebih panjang lebih baik

23
c. Lengkapi, yaitu kombinasi huruf kapital, huruf kecil,

angkaa dan simbol

d. Jangan menggunakan password yang umum dan mudah di

prediksi. Contoh password yang buruk adalah tanggal lahirmu,

nama orang dan nomor handphone.

e. Rubahlah password secara periodik, setiap bulan, dua bulan

atau bahkan 3 bulan sekali.

f. Jagalah kerahasiaan password saudara (jangan share

kepada siapapun)

2. Update lah selalu Patches Windows saudara.

Update patches dilakukan untuk pembaharuan keamanan berupa

perbaikan windows dari kerentanan.

Saudara, Berikut cara update Windows 10 secara,

a. Klik tombol Start atau Windows yang ada di sisi kiri bawah layar.

b. Buka menu Settings atau pengaturan yang ditandai dengan iko

roda gigi.

c. Setelah masuk menu Settings, klik pilihan Update & Security.

d. Klik opsi Windows Update yang ada di sidebar sebelah kiri.

e. Klik Check for Updates, jika perangkat kalian memang

menerima update baru, update tersebut akan secara otomatis

diunduh.

3. Update Web Browser Version


24
Menjaga web browser selalu terupdate adalah tanggungjawab yang

penting bagi pengguna. Karena Web Browser yang out the

date mempunyai

kerentanan keamanan yang serius. Disamping dari sisi keamanan,

tentu mengupdate web browser akan menambah fitur-fitur baru.

4. Memasang free tools dari Microsoft;

a. Windows Defender for Windows 10 and Windows 8.1,

Microsoft Security Essentials for Windows 7 and

Windows Vista

b. Microsoft Safety Scanner

5. Memasang Antivirus

Berikut adalah cara melakukan scan file yang terinfeksi malware azorult pada

Sistem Operasi Windows 10 64 Bit (OS Virtual), dengan pendekatan 2

antivirus yaitu Avast Business Pro Plus dan Eset Smart Security Premium.

Ruang lingkup uji scan ini adalah scanning pada file compress, file compress

yang sudah di extract dan scanning pada sistem operasi setelah ada threat dari

file New_order.xlsx.

a. Avast businesss Pro Plus

1). Avast business Pro Plus tidak mendeteksi file yang terinfeksi

25
Malware Azorult dalam keadaan di compress.

Gambar 6

2). Mengektract file compress untuk memastikan apakah

antivirus mendeteksi

26
Gambar 7 perhatikan ukuran file new_older.xlsx yaitu 391 kb

3) Avast business Pro Plus Scanning mendeteksi malware Azorult

27
Gambar 8

2). Avast business pro plus mendeteksi dan resolving file


28
new_order.xlsx. File setelah di lakukan resoving oleh avast

ukuran 8 KB sebelumnya 392 KB.

Gambar 9

b. Uji Scan dengan ESET Smart Security Premium

1). Eset smart security premium mendeteksi malware azorult


29
Gambar 10

Gambar 11

30
2). Probably a variant of win32/Exploit.CVE.2017-11882.C Trojan

Deleted

Gambar 12

3). Lebih baiknya Eset smart security premium adalah menghapus

file terinfeski malware azorult setelah di lakukan cleaning. Hal ini

berbeda dengan Avast Security, file tersebut masih ada dengan

ukuran 8 KB.

31
Gambar 13

4. Setelah Eset smart security premium melakukan cleaning pada file tersebut, uji

lab berikutnya yaitu scan full OS Windows 10 menggunakan Eset smart security

premium. Berikut hasilnyal, seperti bada border warna merah, yang tidak bisa

ditemukan oleh Avast dengan scan OS Windows 10. Hal tersebut adalah bagian

dari behavior graph dari malware azorult yang telah saya sertakan di atas.

Gambar 14

32
 Serangan dalam dan luar

Proteksi dari Serangan Dalam dan Luar:

1. Firewall: Menggunakan firewall sebagai benteng pertama untuk melindungi jaringan

dan sistem. Firewall dapat memantau dan mengendalikan lalu lintas yang masuk dan

keluar dari jaringan, serta menerapkan kebijakan keamanan yang sesuai.

2. Sistem Deteksi Intrusi (IDS) dan Sistem Pencegahan Intrusi (IPS): Menggunakan IDS

dan IPS untuk mendeteksi dan mencegah aktivitas jahat dalam jaringan. IDS akan

memberi peringatan tentang aktivitas mencurigakan, sementara IPS dapat secara

otomatis memblokir serangan yang terdeteksi.

3. Enkripsi data: Mengenkripsi data yang sensitif saat disimpan maupun saat berpindah

melalui jaringan. Dengan mengenkripsi data, bahkan jika serangan berhasil

mengakses data, mereka tidak dapat membaca atau memanfaatkannya.

4. Pembaruan sistem dan perangkat lunak: Memastikan bahwa sistem operasi, perangkat

lunak, dan aplikasi terbaru diperbarui dengan patch keamanan terbaru. Pembaruan ini

seringkali mengatasi kerentanan yang diketahui dan meningkatkan keamanan sistem.

5. Pelatihan pengguna: Mengedukasi pengguna tentang praktik keamanan yang baik,

seperti tidak membuka.

33
3.5 serangan fisik dan jaringan

Ancaman keamanan sistem mencakup serangan fisik dan serangan jaringan. Berikut

adalah beberapa contoh ancaman keamanan sistem dan proteksi yang dapat diambil untuk

melindungi diri dari serangan fisik dan jaringan:

Ancaman Keamanan Fisik:

1. Akses fisik yang tidak sah: Ancaman ini melibatkan orang yang mencoba

mendapatkan akses fisik ke perangkat keras, pusat data, atau ruang server yang

penting. Upaya melindungi diri dari ancaman ini termasuk penggunaan

pengamanan fisik seperti kartu akses, sistem kunci elektronik, pengawasan

CCTV, dan batasan akses terhadap area yang sensitif.

2. Pencurian perangkat: Serangan ini terjadi ketika perangkat keras seperti laptop,

ponsel, atau hard drive dicuri, yang dapat mengakibatkan kebocoran data. Untuk

melindungi data yang ada di perangkat tersebut, disarankan untuk mengenkripsi

data, menggunakan layanan pelacakan perangkat, dan menjaga perangkat tetap

aman.

3. Penghancuran atau kerusakan perangkat: Serangan ini melibatkan usaha untuk

merusak atau menghancurkan perangkat fisik secara sengaja. Proteksi dapat

dilakukan dengan mempertahankan sistem kebakaran yang efektif, mengamankan

perangkat dengan baik, dan menjaga keberadaan perangkat dari pihak yang tidak

berwenang.

34
Ancaman Keamanan Jaringan:

1. Serangan Malware dan Virus: Ancaman ini melibatkan serangan perangkat lunak

jahat yang dirancang untuk merusak atau mengakses data secara tidak sah.

Proteksi dapat dilakukan dengan menggunakan perangkat lunak antivirus dan

antispyware yang terkini, serta menghindari mengunduh atau membuka lampiran

yang mencurigakan.

2. Serangan DDoS: Ancaman ini melibatkan serangan terhadap infrastruktur

jaringan dengan lalu lintas yang sangat tinggi, yang menyebabkan penurunan

kinerja atau kegagalan total sistem. Proteksi melibatkan penggunaan solusi

mitigasi DDoS, seperti firewall dan sistem pendeteksi serangan DDoS.

3. Serangan Man-in-the-Middle (MITM): Serangan ini terjadi ketika penyerang

menyusup ke dalam komunikasi antara dua entitas yang sah dan mencuri atau

memanipulasi data yang dikirimkan. Proteksi dapat dilakukan dengan

menggunakan protokol enkripsi seperti SSL/TLS untuk menjaga kerahasiaan dan

integritas komunikasi.

4. Serangan phishing: Serangan ini melibatkan upaya untuk memperoleh informasi

sensitif dengan menyamar sebagai entitas tepercaya melalui email, pesan instan,

atau situs web palsu. Proteksi dapat dilakukan dengan mengedukasi pengguna

tentang tanda-tanda phishing, menggunakan solusi keamanan email yang dapat

mendeteksi dan memblokir email phishing, dan tidak mengklik tautan yang

mencurigakan.

5. Serangan brute force: Serangan ini melibatkan upaya untuk menebak kata sandi

dengan mencoba semua kombinasi yang mungkin. Proteksi dapat dilakukan

dengan menerapkan kebijakan kata sandi yang kuat.

35
B. Kerentanan sitem dan proteksi terkait

 Kerentanan perangkat lunak

Kerentanan perangkat lunak merujuk pada celah atau kelemahan dalam perangkat lunak

yang dapat dimanfaatkan oleh penyerang untuk mendapatkan akses tidak sah, merusak

sistem, atau mencuri data. Berikut adalah beberapa contoh kerentanan perangkat lunak:

1. Kerentanan Buffer Overflow: Kerentanan ini terjadi ketika program tidak

memvalidasi atau membatasi jumlah data yang dapat dimasukkan ke dalam

buffer, yang memungkinkan penyerang untuk menyisipkan kode berbahaya

atau menimpa data yang seharusnya tidak terpengaruh.

2. Kerentanan Cross-Site Scripting (XSS): Kerentanan ini memungkinkan

penyerang menyisipkan skrip berbahaya ke dalam halaman web atau aplikasi

yang akan dijalankan oleh browser pengguna. Ini dapat digunakan untuk

mencuri informasi pengguna atau melakukan tindakan tidak sah di situs web

tersebut.

3. Kerentanan Injeksi SQL: Ini terjadi ketika input pengguna tidak diolah dengan

benar dan memungkinkan serangan injeksi SQL. Penyerang dapat

memanfaatkan ini untuk memodifikasi atau mengambil data dari database yang

terkait dengan aplikasi.

4. Kerentanan CSRF (Cross-Site Request Forgery): Kerentanan ini

memungkinkan penyerang menyusun permintaan yang tidak diinginkan atau

tidak sah dari situs web yang sah dengan memanfaatkan akses yang dimiliki

oleh pengguna di situs tersebut.

36
5. Kerentanan Remote Code Execution (RCE): Ini adalah kerentanan yang

memungkinkan penyerang untuk menjalankan kode jarak jauh pada sistem

yang rentan, yang dapat mengakibatkan akses tidak sah atau pengambilalihan

sistem.

Proteksi dari Kerentanan Perangkat Lunak:

1. Pembaruan Perangkat Lunak: Melakukan pembaruan rutin terhadap sistem

operasi, perangkat lunak aplikasi, dan komponen lainnya sangat penting.

Pembaruan ini seringkali mengatasi kerentanan yang diketahui dan meningkatkan

keamanan perangkat lunak.

2. Penilaian Keamanan: Melakukan pemeriksaan keamanan terhadap perangkat

lunak untuk mengidentifikasi kerentanan dan memperbaikinya sebelum penyerang

memanfaatkannya. Ini dapat dilakukan melalui audit keamanan, pengujian

penetrasi, atau penggunaan alat otomatis untuk pemindaian keamanan.

3. Penanganan Input dengan Benar: Memastikan bahwa semua input pengguna yang

diterima oleh aplikasi atau situs web diproses dan divalidasi dengan benar. Ini

melibatkan sanitasi input, pemfilteran karakter yang tidak diinginkan, dan

penggunaan parameter terikat untuk menghindari serangan injeksi.

4. Perlindungan dari Cross-Site Scripting (XSS): Menerapkan tindakan mitigasi

seperti memvalidasi dan menyaring input pengguna, menghindari penulisan

langsung input ke halaman web, dan menggunakan fungsi pengamanan, seperti

pengkodean HTML atau header HTTP yang tepat.

37
 Kerentanan jaringan

Kerentanan jaringan merujuk pada celah atau kelemahan dalam infrastruktur jaringan

yang dapat dimanfaatkan oleh penyerang untuk mendapatkan akses tidak sah, merusak

sistem, atau mencuri data. Berikut adalah beberapa contoh kerentanan jaringan:

1. Kerentanan Protokol: Protokol jaringan yang digunakan untuk mengirim dan

menerima data, seperti TCP/IP, DNS, SNMP, atau FTP, dapat memiliki

kerentanan yang dapat dimanfaatkan oleh penyerang. Misalnya, protokol yang

tidak diamankan dapat memungkinkan pemantauan dan manipulasi lalu lintas

jaringan oleh penyerang.

2. Kerentanan Firewall: Firewall adalah komponen penting dalam keamanan

jaringan yang bertugas melindungi jaringan dari akses yang tidak sah. Namun,

konfigurasi yang tidak tepat, pembaruan perangkat lunak yang terlewat, atau

kelemahan dalam perangkat itu sendiri dapat memberikan celah bagi penyerang

untuk melewati firewall.

3. Kerentanan Switch dan Router: Switch dan router adalah perangkat yang

mengatur lalu lintas jaringan antara berbagai segmen. Kerentanan dalam

perangkat ini dapat dimanfaatkan oleh penyerang untuk merusak lalu lintas

jaringan, memperoleh akses tidak sah, atau mencuri data.

4. Kerentanan Wireless: Jaringan nirkabel memiliki kerentanan yang unik. Misalnya,

serangan akses titik tengah palsu (Evil Twin), serangan deautentikasi, atau

serangan retak kunci enkripsi dapat membahayakan keamanan jaringan nirkabel.

5. Kerentanan VPN: Virtual Private Network (VPN) digunakan untuk menyediakan

koneksi aman melalui jaringan publik. Namun, implementasi yang buruk,

38
kelemahan dalam protokol VPN, atau serangan pada infrastruktur VPN dapat

mengorbankan keamanan komunikasi dan membuka jalan bagi serangan.

Proteksi dari Kerentanan Jaringan:

1. Patch dan Pembaruan: Melakukan pembaruan rutin terhadap perangkat keras dan

perangkat lunak jaringan untuk memperbaiki kerentanan yang diketahui. Ini

melibatkan penerapan patch keamanan terbaru yang dirilis oleh vendor.

2. Konfigurasi yang Tepat: Mengkonfigurasi perangkat jaringan dengan benar,

termasuk firewall, switch, router, dan akses poin nirkabel. Memastikan

penggunaan kata sandi yang kuat, akses yang terbatas, dan kebijakan keamanan

yang diterapkan secara tepat.

3. Segregasi Jaringan: Memisahkan jaringan internal menjadi segmen yang terpisah,

seperti zona DMZ (Demilitarized Zone), untuk mengurangi risiko serangan lintas

jaringan dan membatasi akses penyerang.

4. Monitoring Jaringan: Mengimplementasikan solusi monitoring jaringan yang

canggih untuk mendeteksi aktivitas mencurigakan, serangan, atau

penyalahgunaan. Ini meliputi penggunaan sistem deteksi intrusi (IDS), sistem

pencegahan intrusi (IPS), atau alat analisis.

39
 kerentanan manusia

Kerentanan sistem terkait dengan kerentanan manusia merujuk pada celah keamanan

yang muncul akibat perilaku atau tindakan manusia yang tidak aman atau kelalaian dalam

mengelola sistem. Berikut adalah beberapa contoh kerentanan sistem terkait dengan

kerentanan manusia dan langkah-langkah proteksi yang dapat diambil:

1. Phishing dan Serangan Sosial: Penyerang dapat memanfaatkan kelalaian atau

kurangnya kesadaran pengguna untuk mencuri informasi sensitif melalui serangan

phishing atau serangan sosial seperti rekayasa sosial. Proteksi dapat dilakukan

melalui pelatihan pengguna yang efektif untuk mengenali tanda-tanda serangan

tersebut, menghindari membuka lampiran atau mengklik tautan yang

mencurigakan, serta menerapkan kebijakan keamanan yang ketat.

2. Password Lemah atau Berbagi: Penggunaan kata sandi yang lemah atau berbagi

kata sandi antara akun dapat membuka celah bagi penyerang untuk mendapatkan

akses tidak sah. Proteksi dapat dilakukan dengan menerapkan kebijakan

keamanan yang kuat, seperti mewajibkan penggunaan kata sandi yang kuat,

mengubah kata sandi secara teratur, dan mempertimbangkan penggunaan

autentikasi dua faktor (2FA) untuk lapisan tambahan keamanan.

3. Kurangnya Pembaruan dan Pemeliharaan: Ketidakcukupan dalam pembaruan

sistem operasi, perangkat lunak, dan aplikasi dapat meninggalkan celah keamanan

yang dapat dimanfaatkan oleh penyerang. Proteksi dapat dilakukan dengan

menjaga pembaruan sistem dan perangkat lunak yang terkini, memasang patch

keamanan yang dirilis oleh vendor, dan melakukan pemeliharaan rutin terhadap

sistem.
40
4. Kurangnya Pelatihan Keamanan: Kurangnya kesadaran keamanan dan pelatihan

yang tidak memadai kepada pengguna dapat meningkatkan risiko serangan.

Proteksi dapat dilakukan dengan melaksanakan pelatihan keamanan yang teratur

kepada pengguna, mengedukasi mereka tentang praktik keamanan yang baik, dan

mendorong mereka untuk melaporkan kejadian yang mencurigakan.

5. Kebocoran Informasi atau Penggunaan yang Tidak Aman: Tindakan seperti

kehilangan perangkat, mencetak atau menyimpan informasi sensitif secara tidak

aman, atau berbagi informasi sensitif melalui saluran yang tidak aman dapat

mengakibatkan kebocoran data yang serius. Proteksi dapat dilakukan dengan

menerapkan kebijakan keamanan yang jelas, menyediakan pengelolaan data yang

aman, dan mengedukasi pengguna tentang praktik pengelolaan informasi yang

baik.

6. Dalam melindungi sistem dari kerentanan manusia, penting untuk menyadari

bahwa aspek manusia adalah faktor yang signifikan dalam keamanan.

Menggabungkan teknologi keamanan yang tepat dengan pelatihan, kesadaran, dan

kebijakan yang kuat adalah langkah-langkah penting untuk mengurangi

kerentanan sistem terkait dengan kerentanan manusia.

41
42
DAFTAR PUSTAKA

http://robby.c.staff.gunadarma.ac.id
http://special-ulun.blogspot.co.id/2012/01/keamanan-sitem-dan-proteksi.html
http://auselindo.blogspot.co.id/2009/10/proteksi-dan-sekuriti-sistem-
komputer.html
https://osuiiartha.wordpress.com/2011/06/21/proteksi-dan-keamanan-sistem-
operasi/

44

Anda mungkin juga menyukai