Sistem Keamanan Komputer_YIS / 1 of 18
KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN
POKOK BAHASAN
Apa yang menjadi kebutuhan jaringan komputer saat ini? Ancaman terbesar terhadap keamanan komputer saat ini Komputer sebagai alat pencurian dan Pembongkaran.
Aman : Terhindar dari serangan atau kegagalan Suatu sistem baru dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna. Sayangnya tidak ada satu sistem komputer yang memiliki sistem keamanan sempurna. Mengapa kita memerlukan pengamanan? Seberapa aman? Apa yang hendak kita lindungi? Seberapa penting data kita? KEBUTUHAN JARINGAN KOMPUTER SAAT INI Fakta yang ada: Jaringan komputer telah menyebar secara luas Sulitnya membuat 'benteng' terhadap penyerangan atas jaringan komputer Makin canggihnya kriminalitas komputer Ketertinggalan perangkat hukum Meningkatnya kebutuhan informasi oleh karyawan
ANCAMAN TERHADAP KEAMANAN Ancaman bisa berupa:
Ancaman secara fisik Bencana alam Kegagalan mekanis Sinyal elektronis Sambungan eksternal Manusia
Kenyataannya sebagian besar ancaman bersumber pada manusia. Karena itu konsentrasikan pada ancaman yang paling serius yang mungkin akan timbul pada organisasi/perusahaan tersebut.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 2 of 18
Ancaman terbesar:
Toll Fraud (Membobol sistem telepon interlokal / internasional) Pencurian terhadap komputer jinjing Serangan virus Karyawan yang frustasi
KOMPUTER SEBAGAI ALAT PENCURIAN DAN PEMBONGKARAN Komputer menjadi unsur penting dari kejahatan modern karena: Cara yang baru dibandingkan yang tradisional Yang dicuri adalah informasi, bukan barang Komputer juga berperan pada 4 jenis kejahatan:
Sebagai objek dari kejahatan Penjahat mencuri informasi, merusak program dan data atau mencuri perangkat kerasnya
Sebagai tempat kejahatan Merubah isi dari record yang disimpan
Sebagai alat kejahatan Menggunakan komputer untuk penipuan atau penyerangan, dan sebagainya
Sebagai alat pemikat Komputer digunakan untuk mengancam atau menipu, misalnya: membuat iklan untuk layanan kencan. Dari situ dapat diketahui siapa saja peminatnya.
PENDEKA TAN BARU Dasar teknik keamanan tidak berubah beberapa tahun ini, yaitu mengamankan server dan work station. Yang berbeda adalah kebutuhan keamanan informasi pada sebuah jaringan. Melihat bahwa:
Jaringan komputer adalah nyata, seringkali kemampuan kompetisi perusahaan tergantung padanya. Tidak ada yang dapat menjamin keamanan fisik semua elemen jaringan. Dan jangan coba hal tersebut.
Karena itu:
Jangan proteksi lokasi, tetapi proteksi informasi. Konsentrasikan pada informasi yang paling penting. Perhatikan sisi orang, jangan sisi teknologinya.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 3 of 18
Tipe Penyusup dengan karakteristik: - The Curious. Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe sistem dan data yang anda miliki -
The Malicious. Penyusup tipe ini suka mengganggu sistem sehingga sistem tidak dapat bekerja dengan optimal, merusak halan situs web anda, ataupun memaksa anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang dibuatnya
-
The High-Profile Intruder. Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin menggunakan sistem anda yang terkenal canggih sebagai sarana untuk membuatnya terkenal.
-
The Competition. Penyusup tipe ini tertarik pada data yang ada dalam sistem anda. Ia mungkin berpikir ada sesuatu yang berharga dalam sistem komputer anda yang dapat memberikan keuntungan baginya.
-
The Borrowers. Penyusup tipe ini akan menggunakan sumber daya yang kita miliki untuk kepentingan mereka. Biasanya penyusup ini akan menjalankan sebagai server chatting(IRC), situs porno atau bahkan server DNS.
-
The Leopfrogger. Penyusup tipe ini hanya tertarik untuk menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain. Jika sistem anda terhubung atau merupakan sebuah gateway ke sejumlah host internal, anda akan menyaksikan penyusup ini sedang berusaha untuk berkompromi dengan sistem yang anda miliki
Keamanan sistem terbagi tiga: 1. Keamanan eksternal adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana 2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum diijinkan mengakses program dan data yang tersimpan di dalam sistem 3. Keamanan internal, berkaitan dengan beragam pengamanan yang dibangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan program serta data 2 Masalah yang penting 1. Kehilangan data - Bencana, exc: kebakaran, banjir, gempa bumi, perang maupun kerusuhan - Kesalahan perangkat keras dan perangkat lunak yang disebabkan oleh tidak berfungsinya pemroses, disk yang tidak terbaca, kesalahan program (bugs) - Kesalahan manusia, seperti salah dalam memasukkan data, salah memasang disk, eksekusi program yang salah kehilangan disk
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 4 of 18
2. Penyusup (Intruder) - Penyusup pasif, yaitu membaca data yang tidak di otorisasi - Penyusup aktif, yaitu mengubah data yang tidak diotorisasi 4 kategori intruder: 1. Keingintahuan seseorang akan hal-hal pribadi oranglain 2. Penyusupan oleh orang-orang dalam 3. Keinginan untuk mendapatkan uang 4. E-spionase komersial atau militer Pengamanan sistem komputer mancakup 4 hal mendasar: 1. Pengamanan Fisik 2. Pengamanan akses 3. Pengamanan Data 4. Pengamanan Jaringan Pihak yang diganggu oleh sistem komputer: - Perangkat lunak - Perangkat keras - Perangkat manusia - Sistem basis data - Operasional - Fisik Target Pengamanan : menghindari, mencegah dan mengatasi ancaman-ancaman terhadap sistem Tipe-tipe Ancaman Keamanan 1. Interruption Informasi atau data yang ada dalam sistem komputer dirusak, dihapus sehingga jika dibutuhkan maka sudah tidak ada lagi.
Sumber Informasi
Tujuan Informasi
2. Interception Merupakan ancaman terhadap kerahasiaan, penyadapan oleh yang tidak berhak
Sumber Informasi
Tujuan Informasi
3. Modification Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu diubah sesuai keinginan dan tujuan orang tsb
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 5 of 18
Sumber Informasi
Tujuan Informasi
4. Fabrication Merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tsb.
Sumber Informasi
Tujuan Informasi
Prinsip Pengamanan Sistem 1. Otentifikasi Pemakai, identifikasi saat login berdasarkan 3 cara, yaitu sesuatu yang diketahui pemakai, yang dimiliki pemakai dan mengenai pemakai 2. Password Upaya mengamankan proteksi password, antara lain: a. Salting String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu b. One-time Password Password yang dimiliki oleh pemakai diganti secara teratur. c. Satu daftar pertanyaan dan jawaban yang panjang Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya d. Tanggapan-tanggapan Pemakai diberi kebebasan memilih suatu algoritma 3. Identifikasi Fisik Dilakukan dengan memeriksa apa yang dimiliki pemakai a. Kartu berpita magnetik b. Sidik fisik c. Analisis tanda tangan 4. Pembatasan Exc: Pembatasan jumlah usaha login s.d 3 kali dan segera dikunci
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 6 of 18
Mengetahui Letak Kelemahan Yang Dimiliki 1.
Kelemahan fungsi sistem
Kelemahan kendali pada penanganan data Lemah dalam kendali fisik Tidak cukupnya kendali prosedural Kurangnya standar etika Lemahnya prosedur pemrograman Kelemahan O/S Tidak adanya identifikasi user Tidak lengkapnya kendali untuk media penyimpanan Tidak adanya kendali atas manusia
2.
Kelemahan pada kendali akses secara fisik Area yang rawan adalah: Lokasi penyiapan data dan pelaporan Sistem yang bersifat on-line Lokasi penyimpanan media
3.
Lainnya
Perhatikan kecelakaan yang bersifat tidak sengaja, sederhana sampai dengan bencana yang alami
Meningkatnya Kejahatan Komputer: Aplikasi bisnis yang berbasis teknologi informasi dan jaringan computer semakin meningkat. Bermunculan aplikasi bisnis seperti on-line banking, electronic commerce (e-commerce), dll Decentralisasi (dan distributed) server menyebabkan lebih banyak system yang harus ditangani. Dengan adanya transisi dari single vendor ke multi-vendor maka semakin banyak system yang harus dimengerti sementara masalah interoperability antar vendor lebih sulit ditangani. Meningkatnya kemampuan pemakai computer dan banyak dianatara mereka yang mencoba-coba bermain atau membongkar system Kemudahan untuk memperoleh software yang dapat digunakan untuk mnyerang computer dan jaringan computer. Kesulitan dari penegak hukum untuk mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat Semakin kompleks sistem yang digunakan, semakin besar program (sourcecode) yang digunakan. Semakin banyak perusahaan yang menghubungkan sistem informasi dengan jaringan komputer global seperti internet.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 7 of 18
Klasifikasi Kejahatan Komputer: 1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan. Exc: temapat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan seperti coretan password atau manual. Keamanan yang berhubungan dengan orang (personel), termasuk 2. identifikasi dan profil risiko dari orang yang mempunyai akses (pekerja). Kriminal ini berpura-pura sebagai pemakai yang lupa akan passwordnya dan minta agak diganti dengan kata lain. 3. Keamanan dari data media serta teknik komunikasi. Exc: kelemahan dalam software yang digunakan untuk menglola data 4. Keamanan dalam operasi exc: SOP Kebijakan Pengamanan: Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap pengguna. Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah: Siapa sajakah yang memiliki akses ke sistem? Siapa sajakah yang dizinkan untuk menginstall program ke dalam sistem? Siapa memiliki data apa? Perbaikan terhadap kerusakan yang mungkin terjadi Penggunaan yang wajar dari sistem 5 Kesalahan Utama Dalam Keamanan: 1. Menuliskan password dikertas. Survei yang dilakukan oleh lembaga security di US menemukan bahwa 15-20% pengguna di suatu perusahaan melakukan hal ini. 2. Pemilihan password yang buruk. 3. Meninggalkan komputer yang masih hidup begitu saja 4. Membuka lampiran (attachment) email tanpa melakukan pengecekan terlebih dahulu 5. Tidak adanya kebijakan keamanan computer di perusahaan Pemakaian Password: 1. Minimal mempunyai panjang 6 karakter, sedikitnya memiliki 1 karakter angka atau karakter spesial 2. Tidak memiliki maaksud/makna 3. Sebaiknya diberi periode berlaku 4. Jangan gunakan nama login, baik dengan huruf kapital, dibalik,dsb 5. Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus 6. Jangan pernah menuliskan password di tempat-tempat yang dapat diakses umum 7. Jangan menggunakan password yang membuat kesulitan untuk menghafal 8. Jangan pernah memberitahu password kepada orang lain 9. Apabila merasa perlu, silahkan menggunakan software atau utilitas tambahan untuk menambah keamanan komputer 10. Tidak ada salahnya untuk mencoba mengcrack password sendiri agar yakin. 11. Usahakan untuk tidak menggunakan password yang sama pada account yang berbeda 12. gunakan kombinasi karakter
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 8 of 18
Pengontrolan Login/Password: Membatasi kesalahan login Periode waktu dibatasi Pesan login terakhir User dapat mengubah password Password disediakan oleh sistem Password diberi batas waktu Panjang minimum Diberikan dua password (primary dan scondary) untuk login Mengamankan console hacking, misalnya: 1. Memasang password BIOS 2. Memasang password logon 3. Memasang password screensaver 4. Membuat password pada folder 5. Mengenkripsi dokumen-dokumen penting Mengamankan Informasi: 1. Mengembangkan kebijakan-kebijakan praktis (practical policies) pada penggunaan data, akses internet dan e-mail serta mengimplementasikannya 2. Mengimplementasikan kontrol akses kepada karyawan, hanya pada data yang mereka butuhkan dalam melakukan pekerjaan 3. Menginstalasi firewall sebagai bentuk implementasi kontrol akses pada level jaringan dan tidak meninggalkannya dalam keadaan default. 4. Menjaga software selalu up-to-date dan meng-install patch keamanan sebagaimana dibutuhkan. Menggunakan anti virus pada semua komputer 5. Mematikan atau menutup service yang tidak diperlukan. Exc: service yang tidak diperlukan pada workstation adalah web (http) service dan mail service 6. Melakukan pemerikasaan fisik untuk memastikan bahwa hanya personel yang berhak saja yang dapat mengakses jaringan. Exc: memastikan komputer atau peralatan lainnya dalam posisi non-aktif (mati) jika tidak sedang dipergunakan 7. Secara berkala melakukan assessment. Assessment juga dilakukan untuk memetkan asset penting dan memahami risiko yang terkait dengan asset. Faktor-faktor yang membuat sumber daya manusia menjadi kendala dalam sistem keamanan informasi, yaitu: 1. Tidak adanya kebijakan keamanan. Tidak adanya security policy menyebabkan karyawan tidak mempunyai pengetahuan yang memadai ataupun panduan dalam melakukan pengamanan atas sistem informasi itu. 2. Tidak disosialisasikannya kebijakan keamanan. Kebijakan keamanan tanpa program sosialisasi yang efektif akan menjadi usaha yang sis-sis belaka. 3. Bahasa yang digunakan sulit dimengerti. Exc: disertai gambar yang menerangkan prosedur.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 9 of 18
Mengenal Virus Komputer Apa itu virus? Virus atau worm adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut. Virus dapat menimbulkan efek yang berbahaya, misalnya mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer Anda dari jarak jauh. Bagaimana virus menginfeksi komputer? Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Ada berbagai macam cara agar virus ini dijalankan oleh korban, misalnya: Dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.exc: menerima suatu file yang sudah terinfeksi virus dalam attachment e-mail Anda. Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di jaringan komputer Anda. Kadangkala virus juga memanfaatkan celah keamanan yang ada pada komputer Anda (baik sistem operasi atau aplikasi). Dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis. Trojan horse Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda. Exc: virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS. Trojan tidak dapat menyebar secepat virus karena trojan tidak membuat copy dari dirinya sendiri secara otomatis. Tapi sejalan dengan perkembangan virus, maka trojan horse bisa bekerjasama dengan virus dalam hal penyebarannya. Virus dapat melakukan download terhadap trojan yang merekam keystroke keyboard Anda atau mencuri informasi yang ada pada komputer Anda. Di sisi lain, trojan juga digunakan untuk menginfeksi suatu komputer dengan virus.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 10 of 18
Worms Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain. Apa yang bisa dilakukan oleh virus? Virus seringkali mengganggu Anda atau menghentikan kerja komputer Anda pada saat diperlukan. Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu:
Memperlambat e-mail Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya. Mencuri data konfidental Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut. Menggunakan komputer Anda untuk menyerang suatu situs MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service. Membiarkan orang lain untuk membajak komputer Anda Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya. Merusak data Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel. Menghapus data Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga. Men-disable hardware Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi. Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya. Menampilkan pesan tertentu Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei. Merusak kredibilitas Anda Jika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 11 of 18
sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda. Membuat malu Anda Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi.
Dimana saja letak risiko terhadap virus komputer? Virus dapat menjangkau komputer Anda melalui berbagai macam cara. Beberapa diantaranya adalah sebagai berikut.
Program dan dokumen Program komputer dan juga dokumen dapat terinfeksi oleh virus. Ketika Anda mensharing program atau dokumen tadi kepada rekan-rekan Anda yang lain, maka hal ini akan membuat penyebaran virus akan semakin luas apalagi jika menyebar melalui jaringan LAN kantor Anda atau bahkan melalui internet. Internet Anda bisa saja men-download program atau dokumen yang sudah terinfeksi virus dari internet. Celah keamanan pada komputer Anda dapat membuat virus untuk memanfaatkannya. Virus dapat menular ke komputer Anda melalui internet secara otomatis tanpa Anda melakukan apa-apa sebelumnya. E-mail E-mail yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi oleh virus. Beberapa e-mail bahkan dapat mengandung script berbahaya yang akan dijalankan begitu Anda melakukan preview terhadap e-mail atau membaca isi dari e-mail Anda. CD, USB Flash, atau disket Disket dapat membawa virus pada boot sector-nya. CD, USB Flash atau disket juga bisa berisi program yang sudah terinfeksi oleh virus.
File-file apa saja yang bisa diinfeksi oleh virus? Virus dapat menempelkan dirinya pada apa saja yang berjalan pada komputer Anda. Apa sajakah hal tersebut? Simak saja penjelasan berikut ini.
Program Beberapa virus mampu untuk menginfeksi program komputer. Jika Anda menjalankan program yang sudah terinfeksi virus tadi, maka kode virus secara otomatis juga akan dijalankan pertama kali. Virus-virus jenis ini muncul pada saat awal-awal munculnya virus di dunia komputer dan sampai sekarang masih merupakan ancaman yang serius apalagi dengan perkembangan internet yang mampu untuk mendistribusikan program dengan cepat ke seluruh dunia. Dokumen Word processing atau spreadsheet, seperti MS Word atau MS Excel, seringkali menggunakan macro untuk mengotomatisasi suatu pekerjaan. Beberapa virus memanfaatkan fasilitas macro ini untuk menyebarkan dirinya sendiri ke dokumen yang lainnya. Jika Anda menjalankan dokumen yang mengandung virus macro ini, maka dia akan meng-copy dirinya ke startup program yang membuka dokumen tersebut dan akhirnya bisa menulari dokumen lainnya yang masih bersih dari virus.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 12 of 18
Boot sector Ketika Anda menghidupkan komputer, maka komputer akan mengakses suatu bagian pada disk yang disebut dengan "boot sector" dan akan menjalankan program yang nantinya akan memulai sistem operasi. Pada jaman awal-awalnya virus komputer, seringkali area boot sector ini ditumpuki dengan kode virus, sehingga ketika komputer dinyalakan dan mengakses boot sector, maka kode virus secara otomatis akan dijalankan pula.
Virus e-mail virus e-mail ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment e-mail. Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat e-mail yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e-mail (misalnya HTML file atau file dalam format EML), dan akan menggunakan program e-mail yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat e-mail yang sudah didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program e-mail pada komputer Anda untuk mengirimkan e-mail, tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan e-mail. E-mail virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus e-mail ini biasanya akan menimbulkan trafik e-mail yang sangat besar dan membuat server menjadi crash. Dapatkah terkena virus hanya dengan membaca suatu e-mail? Tidak perlu membuka atau menjalankan program dalam attachment e-mail untuk dapat terinfeksi virus. Beberapa virus, seperti Kakworm dan Bubbleboy, dapat menginfeksi komputer begitu membaca e-mail. Mereka akan tampak seperti pesan e-mail yang normal tetapi di dalamnya sebenarnya mengandung script yang tersembunyi yang akan berjalan begitu membuka atau membacanya (atau bisa juga melalui preview pane, jika menggunakan Outlook dengan versi Internet Explorer yang cocok). Virus jenis ini akan merubah setting pada komputer dan mengirimkan virus kepada user lain melalui e-mail. Pihak Microsoft sudah mengeluarkan patch untuk masalah ini. Untuk mengetahui patch apa saja yang Anda perlukan, maka silakan kunjungi situs http://windowsupdate.microsoft.com/. Untuk mengikuti perkembangan security pada sistem operasi Windows dan juga aplikasinya, silakan saja ikuti mailing list mereka di www.microsoft.com/technet/security/bulletin/notify.asp.
Internet Worms, Backdoor Trojan dan Spyware Internet worms Akan sangat berisiko jika terhubung ke internet, bahkan jika tidak membuka e-mail sekalipun. Internet worm dapat menjangkiti komputer yang terhubung pada jaringan dengan cara memanfaatkan kelemahan pada sistem operasi. Worm Blaster contohnya, memanfaatkan kelemahan yang ada pada service Remote Procedure Call (RPC) yang ada pada Windows NT, 2000 dan XP. Worm ini memanfaatkan tersebut untuk melakukan propagasi dengan cara meng-copy-kan dirinya sendiri ke komputer yang lainnya. Ketika worm tersebut menyebarkan dirinya, maka ini akan menimbulkan trafik pada jaringan yang sangat besar yang pada akhirnya akan memperlambat jaringan komputer Anda atau bahkan membuat komputer Anda menjadi
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 13 of 18
crash. Worm ini juga membuat komputer-komputer yang terinfeksi tadi untuk bersamasama mengadakan koneksi ke situs Microsoft sehingga membuat situs tersebut sulit diakses oleh orang lain karena mengalami overload. Microsoft (dan juga vendor sistem operasi lainnya) mengeluarkan patch untuk memperbaiki kelemahan-kelemahan yang ada pada software mereka. Anda sebaiknya mengikuti perkembangan security produkproduk mereka dengan cara secara reguler mengunjungi website vendor tersebut untuk mendapatkan informasinya. Dapatkah mendapatkan virus dari suatu situs? Suatu situs biasanya ditulis dengan memanfaatkan kode HTML (Hypertext Markup Language). Ini tidak akan membawa virus, meskipun ia dapat juga memanggil program atau file yang dapat melakukannya. Anda tidak akan terinfeksi oleh virus gara-gara Anda mengakses halaman web yang murni berbasis HTML. Backdoor trojan Backdoor trojan adalah suatu program yang membolehkan seseorang untuk mengambil alih kontrol terhadap suatu komputer melalui internet. Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak mengganggu Anda. Tetapi begitu Anda menjalankan program yang berisi backdoor ini, maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh pengguna komputer. Backdoor trojan saat ini bisa dikatakan sedang trend di internet, bahkan viruspun dapat meletakkan suatu backdoor trojan pada suatu komputer. Begitu pertama kali backdoor trojan dijalankan, maka biasanya dia akan menambahkan dirinya pada bagian startup di komputer tersebut sehingga backdoor trojan ini akan selalu dijalankan ketika komputer dinyalakan kembali. Si pengirim backdoor trojan ini bisa melihat komputer mana saja yang mengandung backdoor dan dia dapat terhubung ke komputer tersebut tanpa disadari oleh pengguna komputer disana. Setelah terhubung dengan komputer yang sudah terinfeksi backdoor trojan ini, maka si pengirim backdoor trojan akan dapat melakukan berbagai hal, seperti menjalankan aplikasi, mengakses file personal Anda, memodifikasi file atau meng-upload file, merekam keystroke keyboard Anda atau bahkan menggunakan komputer Anda untuk mengirimkan e-mail spam kepada orang lain. Beberapa backdoor trojan yang sudah kita kenal adalah Subseven, BackOrifice dan Graybird yang sering dianggap sebagai patch untuk memperbaiki worm Blaster. Spyware Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus, tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga. Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara otomatis terdownload tanpa Anda sadari. Spyware akan jalan di komputer Anda dan akan mencatat semua aktivitas Anda (misalnya mencatat situs apa saja yang Anda kunjungi) dan akan melaporkannya kepada pihak lain, dalam hal ini pihak pemasang iklan.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 14 of 18
Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat memperlambat performa dari komputer Anda. Beberapa software anti-spyware saat ini sudah dapat mendeteksi adanya spyware pada komputer Anda dan bisa menghilangkannya secara otomatis. Contohnya adalah fitur anti-spyware pada aplikasi System Mechanic. Mencegah Virus:
Membuat orang memahami risiko yang harus ditanggung bila terkena virus Install program anti virus dan update-lah secara reguler Selalu gunakan software patch untuk menutup lubang keamanan Gunakan firewall Selalu backup secara reguler data anda
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 15 of 18
Hacking dan Cracking Dua Bagian Kejahatan Komputer, yaitu: 1. Fraud by Computer Manipulation, yaitu si pelaku melakukan manipulasi atas jumlah saldo rekening, transfer dana ilegal, manipulasi jumlah jam kerja, jatah cuti dan lain sebagainya. 2. Computer Forgery, yaitu biasanya berupa pemalsuan surat-surat penting, pengrusakan data dan program komputer, penyusupan ke sistem komputer, pembajakan program komputer, melakukan penyalinan, penghapusan data dan masih banyak lagi. Sejarah Singkat Terminologi Hacker Terminologi hacker muncul pada awl tahun 1960-an, kata hacker pertaman kali muncul dengan arti positif untuk menyebutkan seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun 1983, analogi hacker semakin berkembang, digunakan untuk menyebutkan seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Perbedaan Terminologi Hacker dan Cracker HACKER Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, yang bertujuan untuk mengembangkan ilmu pengetahuan dan sharing informasi bebas tanpa batas, memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet, tetapi tidak melakukan tindakan perusakan apapun, tidak mencuri uang, atau informasi. Tujuan Hacker adalah bukan desdruktif, bukan komersil, bukan pula sebuah ketenaran. Rata-rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya adalah menjaga jaringan dari kemungkinan perusakan pihak luar cracker, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker untuk mengobrak-abrik jaringannya. Exc: Prince waterhouse memiliki tim hacker yang disebut dengan Tiger Team. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain merupakan sisi gelap dari hacker yang bersifat desdruktif, biasanya di jaringan komputer, secara sengaja melawan keamanan komputer, secara sengaja melawan keamanan komputer, mengubah halaman muka web orang lain dan memiliki ketertarikan untuk menghapus dan mencuri data dan informasi, melakukan berbagai macam perusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 16 of 18
Tujuan cracker umumnya untuk mendapatkan keuntungan, bermaksud jahat atau karena sebab lain karena ada tantangan. Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. TINGKATAN HACKER Ada istilah-istilah khusus bagi tiap hacker terkait dengan kemampuan teknisnya. tingkatan hacker, dari yang tinggi hingga terendah (Gilbert Alaverdian, www.neo.net.au): Elite Pemahaman mengenai sistem operasi luar-dalam cukup tinggi, serta sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Mereka seperti siluman dapat memasuki sistem tanpa diketahui, walaupun mereka tidak akan menghancurkan data. Semi Elite Hacker ini biasanya lebih muda daripada Elite, tapi mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi beserta hole-nya. Biasanya mereka didukung oleh sejumlah program untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker kaliber ini. Developed Kiddie Tingkatan usia kelompok ini masih cukup muda dan umumnya masih di bangku sekolah. Mereka membaca tentang metode hacking dan cara-caranya dari berbagai sumber. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. Script Kiddie Mereka yang ada ada tingkatan ini biasanya melakukan aktifitas sama seperti yang dilakukan Developed Kiddie. Mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan Trojan untuk menakuti dan membuat resah para pengguna internet. Lamer Mereka adalah orang tanpa pengalaman dan pengetahuan memadai, teteapi ingin menjadi hacker (wanna-be hacker). Mereka biasa membaca atau mendengar tentang hacker dan ingin menjadi sepertinya. Biasanya melakukan hacking menggunakan software Trojan, nuke atau DoS, serta menyombongkan diri setelah melakukan hacking melalui IRC channel dan sebagainya. ATURAN MAIN HACKER
Memberitahukan administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 17 of 18
Jangan mengambil keuntungan yang tidak fair dari hacking. Tidak mendistribusikan dan mengumpulkan software bajakan. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh. Tidak pernah menghack sebuah sistem untuk mencuri uang dan tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas. Jangan meninggalkan nama asli ataupun nama oranglain Berhati-hati dalam berbagi informasi sensitif. Jangan memulai dengan menargetkan komputer-komputer milik pemerintah.
Beberapa penyebab Terminologi Hacker disamakan dengan cracker:
Para cracker tidak jarang menyebut diri mereka sebagai hacker Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker Media massa menggunakan terminologi hacker secara salah kaprah Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual.
Cara Hacker Mendapatkan Password:
Menghadang Email yang mengirimkan password pada anda Mengirimkan Trojan Horse lewat attachment Menggunakan Password Cracker untuk mendapatkan password Menggunakan Web Spoofing, untuk melihat apa yang diketikkan secara online termasuk password Menggunakan Software Key Logger, untuk merekam semua tombol yang ditekan pada keyboard dan rekaman tersebut dapat dikirimkan via email ke pemasangnya Social Engineering dengan melakukan cek dan ricek langsung ke korban.
Proses Hacking 1. Footprinting. Mencari rincian informasi atas sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois dan DNS zone transfer 2. Scanning. Terhadap sasaran tertentu kemudian dicari pintu masuk yang paling mungkin dengan menggunakan ping sweep dan port scan 3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share dan aplikasi untuk mendapatkan mana yang proteksinya lemah 4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password serta melakukan buffer overflow
Yeni IS/TIF UPI YAI
Sistem Keamanan Komputer_YIS / 18 of 18
5. Escalating Privilege. Bila baru mendapatkan user password ditahap sebelumnya, di tahap ini diusahakan untuk mendapat privilege admin jaringan dengan password cracking 6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data 7. Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas, meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming 8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan mengganti aplikasi dengan trojan Tipe-tipe Serangan:
Snifer Menangkap, menyimpan dan menyusun kembali paket data dan informasi yang dilewatkan dari satu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Spoofing Metode penyerangan dengan melakukan pembajakan data di tengah jalan dengan berpura-pura sebagai pihak yang absah Scanning Melakukan scanning untuk mengetahui dan melihat status servis pada server target yang terbuka layanan port. Web Deface Aktivitas yang dilakukan untuk menubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya Buffer Overflow Metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu.
Yeni IS/TIF UPI YAI