Andi Dwi Riyanto, M.Kom
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.) Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda. Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data. Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya. Andi Dwi Riyanto, M.Kom
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. Assets (aset) • hardware • software • dokumentasi • data • komunikasi • linkungan • manusia Threats (ancaman) • pemakai (users) • teroris • kecelakaan (accidents) • crackers • penjahat kriminal • nasib (acts of God) • intel luar negeri (foreign intelligence) Vulnerabilities (kelemahan) • software bugs • hardware bugs • radiasi (dari layar, transmisi) • tapping, crosstalk • unauthorized users • cetakan, hardcopy atau print out • keteledoran (oversight) • cracker via telepon • storage media
Andi Dwi Riyanto, M.Kom
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa: 1. usaha untuk mengurangi Threat 2. usaha untuk mengurangi Vulnerability 3. usaha untuk mengurangi impak (impact) 4. mendeteksi kejadian yang tidak bersahabat (hostile event) 5. kembali (recover) dari kejadian
Andi Dwi Riyanto, M.Kom
Kode
jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
Andi Dwi Riyanto, M.Kom
Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.
Andi Dwi Riyanto, M.Kom
Having an ability to get an information Ex: Macro virus searching all files with doc extension
Having an ability to check a file Ex: Macro virus check a *.doc file whether it is already infected or not
Having an ability to reproduces itself and infect other – Reproducing by infect other files
Having an ability to manipulate – Routine from virus will be executed to do manipulation such as displaying a picture changing file or message/picture, directory name etc
Having an ability to hide itself – Virus program is stored in boot record or track or in the form of machine code that cannot easily recognized by other
Andi Dwi Riyanto, M.Kom
Dormant
Phase (sleeping phase) Virus is inactive until activated by one condition such as date, executed by other program Propagation Phase (distributing phase) Virus start to clonning itself by copied itself to other files or to a place in storage media Triggering Phase (active phase) Virus become active Execution Phase (acting phase) Start manipulating such as displaying message etc
Andi Dwi Riyanto, M.Kom
Kategori Virus : - Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus. - File Virus: File virus adalah virus yang menginfeksi executable program. - Multipartite Virus: Virus yang menginfeksi baik boot sector dan file. - Macro Virus: Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
Andi Dwi Riyanto, M.Kom
Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer.
Berbagai macam cara agar virus ini dijalankan oleh korban - Menempelkan dirinya pada suatu program yang lain. - Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. - memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi). - Suatu file yang sudah terinfeksi virus dalam attachment e- mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringan komputer. Andi Dwi Riyanto, M.Kom
Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big) Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard) Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom) Merusak data (Virus Compatable) Menghapus data (Virus Sircam) Men-disable hardware (Virus CIH atau Chernobyl) Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D Menampilkan pesan tertentu (Virus Cone-F) Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)
Andi Dwi Riyanto, M.Kom
Virus Cetix Merubah diri menjadi Icon Aplikasi
Virus Tati my love
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Definition
: Trojan Horse A trojan horse is a program or code fragment that is hides inside a program and perform a disguised function The name came from Greek mythology and the story of the siege of TROY
Andi Dwi Riyanto, M.Kom
Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer user ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial of service atau DoS.
Andi Dwi Riyanto, M.Kom
Trojan Horse masih dapat dibagi lagi menjadi:
DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari Contoh Trojan Horse: - Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga Mengambil alih komputer User. - Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean) Andi Dwi Riyanto, M.Kom
Definition:
A Worm is a self contained and independent program that is usually designed to propagate or spawn itself on infected system and to seek another system via available network
Andi Dwi Riyanto, M.Kom
Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster) Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain. Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner. 1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer. 2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan scheduler.
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Norton Antivirus McAfee VirusScan Plus PC Tools Antivirus Windows Live OneCare F-Prot Antivirus Kapersky AVG Antivirus
Andi Dwi Riyanto, M.Kom
Membuat orang paham terhadap risiko virus Install program anti-virus dan update-lah secara reguler Selalu gunakan software patch untuk menutup lubang security Gunakan firewall Selalu backup secara reguler data.
Andi Dwi Riyanto, M.Kom
Langkah-Langkah untuk Pencegahan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. Jangan biarkan sembarang orang untuk memakai komputer Anda. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
Andi Dwi Riyanto, M.Kom
Langkah-Langkah
Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda. Bersihkan virus tersebut. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda
Andi Dwi Riyanto, M.Kom
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anakanak muda pada usia ini juga
Andi Dwi Riyanto, M.Kom
Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Andi Dwi Riyanto, M.Kom
BEBERAPA SERANGAN CRACKER
FTP Attack Dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan hosthost yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Andi Dwi Riyanto, M.Kom
E-mail
Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan osialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi filefile aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attackerkepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasiantar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Andi Dwi Riyanto, M.Kom
Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom