SLIDE Keamanan Jaringan Komputer pdf

Sumber Referensi :

• Rahardjo, Budi. 2002. Keamanan Sistem Informasi

Berbasis Internet. PT. Insan Infonesia & PT.INDOCISC. Jakarta.

• Brenton, Chris. Cameron Hunt. 2003. Network Security. PT. Elek Media Komputindo. Jakarta.

• Utomo, Eko. 2006. Pengantar Jaringan Komputer Bagi Pemula. PT. Yrama Widya. Bandung.

• Wahana Komputer. 2003. Pengembangan Jaringan Linux. Andi Yogyakarta. Yogyakarta.

Pengenalan Keamanan Jaringan

Pertemuan I

Keamanan dan Manajemen Perusahaan

• Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam “Lecture Notes for Use with

Cryptography and Network Security by William

Stallings” menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats).

Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

No Nama Komponen

Keterangan

1 Assets (aset) hardware, software, dokumentasi, data, komunikasi, lingkungan,

Tabel komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

No Nama Komponen

Keterangan

2 Threats (ancaman) pemakai (users), teroris, kecelakaan (accidents), crackers, penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)

3 Vulnerabilities software bugs, hardware bugs, (kelemahan)

radiasi (dari layar, transmisi), tapping, crosstalk, unauthorized

users cetakan, hardcopy atau print out, keteledoran (oversight), cracker via telepon, storage media

Penanggulangan Resiko

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut dengan “countermeasures” yang dapat berupa

1. Usaha untuk mengurangi Threat

2. Usaha untuk mengurangi Vulnerability

3. Usaha untuk mengurangi Impact

4. Mendeteksi kejadian yang tidak bersahabat (Hostile event)

5. Kembali (Recover) dari kejadian

Klasifikasi Kejahatan Komputer

berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan.

2. Keamanan yang berhubungan dengan orang

(personel):termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).

3. Keamanan dari data dan media serta teknik komunikasi

(communications). termasuk juga kelemahan dalam software yang digunakan untuk mengelola data.

4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Aspek dari keamanan Jaringan

• Garfinkel dalam “Practical UNIX & Internet Security”

mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan electronic commerce, yaitu access control dan non-repudiation.

1. Privacy / Confidentiality

adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain

Aspek dari keamanan Jaringan 2

2. Integrity

Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi.

Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.

Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.

Penanggulangan : Penggunaan enkripsi dan digital signature.

Aspek dari keamanan Jaringan 3

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Penanggulangan :

1. Membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.

2. Access control, yaitu berkaitan dengan pembatasan

Aspek dari keamanan Jaringan 4 dan 5

4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.

Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

Serangan :

1. “denial of service attack” (DoS attack)

2. mailbomb

5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) &

Aspek dari keamanan Jaringan 6

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah

mengirimkan email tersebut. Penggunaan digital signature, certifiates, dan teknologi

kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Serangan Terhadap Keamanan Sistem Informasi

Menurut W. Stallings ada beberapa kemungkinan serangan (attack):

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.

2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.

3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Istilah-istilah keamanan jaringan Komputer

• Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki

sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.

• Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.

• Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem

Istilah-istilah keamanan jaringan Komputer

Lanjutan

Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.

Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol

Istilah-istilah keamanan jaringan Komputer

Lanjutan

Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.

Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.

Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.

Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.

Istilah-istilah keamanan jaringan Komputer

Lanjutan

• Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data- data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.

• Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!

Letak Potensi lubang keamanan

The End The End The End The End

Dasar-dasar keamanan Sistem Informasi

Pertemuan II

Pengamanan Informasi

• David Khan dalam bukunya “The Code-breakers”

membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.

1. Security dikaitkan dengan pengamanan data,

2. Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data.

• Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Steganografi

• Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan artinya adalah tulisan yang disebunyikan.

• Secara umum steganografi merupakan seni atau ilmu yang digunakan untuk menyembunyikan pesan rahasia dengan segala cara sehingga selain orang yang dituju, orang lain tidak akan menyadari keberadaan dari pesan rahasia tersebut.

• Steganografi membutuhkan dua properti yaitu media penampung dan data rahasia yang akan disembunyikan

Penggunaan Steganografi

• Penggunaan steganografi bertujuan untuk menyamarkan eksistensi atau keberadaan data rahasia, sehingga sulit untuk dideteksi dan dilindungi hak cipta suatu produk

• Secara garis besar teknik penyembunyian data dengan Steganografi adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada sebuah media, sehingga informasi tersebut tampak kalah dominan dengan media pelindungnya.

Contoh penggunaan steganografi:

• Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulkan kecurigaan oleh para penjaga.

• Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan dikirimkan dan pada tempat tujuan

Contoh penggunaan steganografi Lanjutan:

• Penggunaan tinta yang tidak terlihat pada pesan lainnya. • Perang dunia II, Jerman menggunakan microdots untuk

berkomunikasi. Penggunaan teknik ini biasa digunakan pada microfilm chip yang harus diperbesar sekitar 200 kali.

• Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media untuk berkomunikasi.

• Steganografi pada saat ini banyak diterapkan dengan menggunakan file-file digital dan menggunakan file-file multimedia sebagai kedok untuk menyembunyikan pesan rahasia, baik itu berupa gambar, suara, atau video yang biasa disebut digital watermarking.

Istilah-istilah dalam steganografi:

• Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi:

– Carrier file : file yang berisi pesan rahasia tersebut – Steganalysis : proses untuk mendeteksi keberadaan pesan

rahasia dalam suatu file – Stego-medium : media yang digunakan untuk membawa pesan

rahasia – Redundant bits : sebagian informasi yang terdapat di dalam file

yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan (setidaknya bagi indera manusia)

– Payload : informasi yang akan disembunyikan

Contoh Steganografi, Menyembunyikan text didalam gambar.

Ket: gerakkan kursor pelan-pelan (di klik di beberapa bagian yang diperkirakan adalah image tempelan) di seluruh area gambar, temukan sebuah clip image yang dikecilkan. setelah ketemu tinggal ditarik untuk dibesarkan. maka pesan intinya akan dapat dibaca.

Kriptografi

• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula.

• Pelaku atau praktisi kriptografi disebut cryptographers.

Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

• Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan cryptanalysis.

Kriptografi Lanjutan

• Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.

Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.

a. Pada penggunaan transposisi, posisi dari huruf yang

diubah-ubah,

b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.

Dasar-dasar Enkripsi

• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”.

Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption) atau disebut “decipher”.

• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).

Ilustrasi Enkripsi

• Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C

• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai: D(C) = M dimana: M adalah plaintext (message) dan C adalah

Kriptografi Simetris

• Kunci yang sama untuk enkripsi & dekripsi • Problem

– Bagaimana mendistribusikan kunci secara rahasia ? – Untuk n orang pemakai, diperlukan n(n-1)/2 kunci

tidak praktis untuk pemakai dalam jumlah banyak

data asli

cyphertext

cyphertext

data asli

kirim

pengirim penerima

enkripsi

dekripsi

Kriptografi Asimetris

• Kunci enkripsi tidak sama dengan kunci dekripsi. Kedua kunci dibuat oleh penerima data

– enkripsi kunci publik – deskripsi kunci privat

data asli

cyphertext

cyphertext

data asli

kirim

pengirim penerima

enkripsi

dekripsi

Kriptografi Hibrid

• Menggabungkan antara kriptografi simetris dan

asimetris mendapatkan kelebihan kedua metode

data asli

cyphertext

cyphertext

data asli

enkripsi kirim

kunci sesi kunci sesi

enkripsi

dekripsi

Infrastruktur Kunci Publik

• Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu)

– Kebutuhan komunikasi yang aman – Heterogenitas pemakai – Jaringan komunikasi yang kompleks

• Komponen infrastruktur kunci publik:

– Tandatangan digital (digital signature): untuk menjamin keaslian dokumen digital yang dikirim

– Otoritas Sertifikat (certificate authority): lembaga yang mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan transaksi elektronis tertentu

Infrastruktur Kunci Publik (lanjutan)

• Mengapa diperlukan ?

– Kasus KlikBCA pada bulan Juni 2001

• Steven Hariyanto yang meniru persis situs netbanking Bank BCA, dengan URL yang mirip contohnya :

http://www.kilkbca.com , http://wwwklikbca.com , http://www.clikbca.com

• Situs tersebut menerima informasi login dari nasabah BCA (userID dan password)

• Apa yang terjadi jika informasi login nasabah disalahgunakan ?

– Semakin banyaknya transaksi elektronik yang memerlukan legalitas secara elektronik juga

• Dokumen kontrak • Perjanjian jual beli

Kriptografi Lanjutan

Algoritma kriptografi klasik: • Chiper Substitusi (Substitution Chipers) • Chiper Transposisi (Transposition Chipers)

Chiper Substitusi

• Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.

• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).

• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).

Contoh Kasus Substitusi

Tabel substitusi:

• p i :ABCDEFGHIJKLMNOPQRSTUVWXYZ • c i :DEFGHIJKLMNOPQRSTUVWXYZABC

Contoh 1. Pesan

AWASI ASTERIX DAN TEMANNYA OBELIX

disamarkan (enskripsi) menjadi

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

dapat dikembalikan menjadi plainteks semula:

Chiper Transposisi

• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.

• Nama lain untuk metode ini adalah permutasi, karena transpose setiap karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.

Contoh Kasus Transposisi

Contoh 2. Misalkan plainteks adalah

DEPARTEMEN TEKNIK KOMPUTER BSI

• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):

DEPART EMENTE KNIKKO MPUTER BSI

• maka chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR

Contoh Kasus Transposisi Lanjutan

• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.

• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk

contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:

DEKMB EMNPS PEIUI ANKT RTKE TEOR

Solusi Enkripsi

Berbagai solusi Enkripsi Modern

• Data Encryption Standard (DES) dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi

simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: - enkripsi dari password di sistem UNIX, - berbagai aplikasi di bidang perbankan

• Enigma Rotor Machine Enigma rotor machine merupakan

sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam

• IP Security (IPSec) enkripsi public / private key dirancang oleh CISCO System

digunakan untuk Virtual Private Network dan Remote Network Access

contoh konfigurasi Transport mode IPSec

MD5

dirancang oleh Prof Robert Rivest tahun 1991 penyimpanan password pada MD5 lebih aman dari pada menyimpan password pada plaintext

Program Pretty Good Privacy (PGP), dan

secure shell (SSH)

- Program PGP digunakan untuk mengenkripsi dan menambahkan digital signature dalam e-mail yang dikirim.

- Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host.

Kelemahan Enkripsi

1. Penanganan yang salah atau kesalahan manusia, kurangnya manajemen data enkripsi

2. Kekurangan dalam cipher itu sendiri 3. Serangan brute force

The End The End The End The End

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi

Pertemuan III

Pengertian Keamanan Sistem Informasi

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

• Ditemukannya lubang keamanan (security hole) yang baru. • Kesalahan konfigurasi. • Penambahan perangkat baru (hardware dan/atau software)

yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.

Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena

beberapa hal; salah disain (design flaw), salah implementasi,

Penguji keamanan sistem

Administrator dari sistem informasi membutuhkan perangkat pembantu otomatis, yang dapat membantu menguji atau meng- evaluasi keamanan sistem yang dikelola.

• Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner

• Untuk sistem yang berbasis Windows NT misalnya program Ballista <http://www.secnet.com>

Program-program lain yang ada di internet : Crack, land and latierra, ping-o-death, winuke.

Probing Services

Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:

• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25 • DNS, untuk domain, UDP dan TCP, port 53 • HTTP, web server, TCP, port 80 • POP3, untuk mengambil e-mail, TCP, port 110

Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre

Mendeteksi Probling

• Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya.

Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing.

Program Probe lain : courtney, portsentry dan tcplogd.

OS fingerprinting

• Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju.

Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah :

1. Melakukan telnet ke server yang dituju.

2. Servis FTP. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan

memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.

3. Menggunakan program netcat (nc)

Penggunaan Program Penyerang

Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.

• Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)

program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network.

• TCP Wrapper untuk memonitor jaringan komputer • Crack untuk melakukan testing password security. • IP Scanner, IP Sniper, Network Analyzer DLL

Penggunaan Program Penyerang Lanjutan

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”.

Contoh program penyadap (sniffer) antara lain: • pcapture (Unix) • sniffit (Unix) • tcpdump (Unix) • WebXRay (Windows)

Penggunaan sistem pemantau jaringan

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan.

• Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

• Contoh-contoh program network monitoring / management antara lain:

• Etherboy (Windows), Etherman (Unix) • HP Openview (Windows) • Packetboy (Windows), Packetman (Unix) • SNMP Collector (Windows)

Penggunaan sistem pemantau jaringan

lanjutan

Contoh program pemantau jaringan yang tidak menggunakan SNMP antara lain:

• iplog, icmplog, updlog, yang merupakan bagian dari

paket iplog untuk memantau paket IP, ICMP, UDP. • iptraf, sudah termasuk dalam paket Linux Debian netdiag • netwatch, sudah termasuk dalam paket Linux Debian

netdiag • ntop, memantau jaringan seperti program top yang

memantau proses di sistem Unix (lihat contoh gambar tampilannya)

• trafshow, menunjukkan traffic antar hosts dalam bentuk

Pemantau adanya serangan

• Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).

• Nama lain dari sistem ini adalah “intruder detection system” (IDS).

• Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Software IDS

Contoh software IDS antara lain: • Autobuse, mendeteksi probing dengan memonitor logfile.

• Courtney dan portsentry, mendeteksi probing (port

scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)

• Shadow dari SANS • Snort, mendeteksi pola (pattern) pada paket yang lewat

dan mengirimkan alert jika pola tersebut terdeteksi.

Honeypot

• Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker

• Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu

• SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay)

• Beberapa honeypot digabungkan menjadi honeynet

The End The End The End The End

Mengamankan Sistem Informasi Mengamankan Sistem Informasi Mengamankan Sistem Informasi Mengamankan Sistem Informasi

Pertemuan IV

Pentingnya Keamanan Sistem

• Menurut G.J. Simons, keamanan informasi adalah bagaimana seseorang dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya tidak memiliki arti fisik.

• Meningkatnya kejahatan komputer yang berhubungan dengan sistem informasi disebabkan oleh beberapa hal antara lain :

Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. Contoh on line banking.

Transisi dari single vendor menjadi multi vendor Desentralisasi dan distributed server Meningkatnya kemampuan pemakai di bidang komputer

Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer

Pentingnya Keamanan Sistem lanjutan

• Mengapa sistem informasi rentan terhadap gangguan keamanan

– Sistem yg dirancang untuk bersifat “terbuka” (mis:

Internet) • Tidak ada batas fisik dan kontrol terpusat • Perkembangan jaringan (internetworking) yang

amat cepat – Sikap dan pandangan pemakai

• Aspek keamanan belum banyak dimengerti • Menempatkan keamanan sistem pada prioritas

rendah

Beberapa Cara Melakukan Serangan pada jalur Komunikasi

• Sniffing – Memanfaatkan metode broadcasting dalam LAN – “Membengkokkan” aturan Ethernet, membuat

network interface bekerja dalam mode promiscuous – Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer – Mencegah efek negatif sniffing

• Pendeteksian sniffer (local & remote) • Penggunaan kriptografi (mis: ssh sbg pengganti

telnet)

Beberapa Cara Melakukan Serangan

• Spoofing

– Memperoleh akses dengan acara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang valid

– Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis: username & password)

Invalid logon

Client Server

Logon

Logon berhasil

Melakukan serangan Man in the

middle

• Man-in-the-middle

– Membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya (client mengira sedang berhubungan dengan server, demikian pula sebaliknya)

Client

Man-in-the-middle

Server

Brute Force

• Menebak password – Dilakukan secara sistematis dengan teknik brute-

force atau dictionary – Teknik brute-force: mencoba semua kemungkinan

password – Teknik dictionary: mencoba dengan koleksi kata-kata

yang umum dipakai, atau yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama anak)

Modification Attacks

• Biasanya didahului oleh access attack untuk mendapatkan akses

• Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi

• Contoh: – Pengubahan nilai kuliah – Penghapusan data utang di bank – Mengubah tampilan situs web

Denial of Service Attacks

• Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi

• Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat (mis: perusahaan besar, tokoh- tokoh politik, dsb)

• Teknik DoS

– Mengganggu aplikasi (mis: membuat webserver down) – Mengganggu sistem (mis: membuat sistem operasi down) – Mengganggu jaringan (mis: dengan TCP SYN flood)

Denial of Service Attacks

• Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml

– Ditemukan pertama kali 26 Januari 2004 – Menginfeksi komputer yang diserangnya. Komputer yang

terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari 2004 jam 16:09:18

– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini

– Penyebaran yang cepat disebabkan karena:

• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user) • Penyebaran terjadi saat jam kantor • Koleksi alamat email sasaran yang agresif (selain mengambil dari

Keamanan sistem sebagai satu konsep terpadu

Mengatur akses (Access Control)

• Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain

dengan menggunakan “password”. • Pada system Linux password disimpan dalam file text terletak di

/etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma.

• Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara :

- Menyalin file /etc/passwd, file sam pada windows

Setting User dan Password pada windows

Menampilkan jendela User Account Klik Start > Run dan ketik “control userpasswords2”

Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User.

Klik tombol Reset Password untuk merubah Password User

Merubah Properties User

Klik tombol Properties untuk melihat properties dari user.

Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :

1. Standard User (Power User) User dapat merubah beberapa

file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows

2. Restricted User (User Groups) User dapat menggunakan

komputer dan menyimpan dokumen tetapi tidak dapat

Pengaturan User (lanjutan)

• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email.

• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.

Kriteria pembuatan password

Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.

Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.

Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.

Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on.

Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

• Comparative Analysis for password breaking

(assumption software can calculate 500.000 words /sec)

Active Directori pada windows 2000

dan Windows 2003

Pengaturan hak dan penggunaan PC

Menutup servis yang tidak digunakan

• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.

• Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

• Untuk lebih meningkatkan keamanan sistem informasi,

proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

• contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.

• Sementara firewall dapat digunakan untuk melakukan filter secara umum.

The End The End The End The End

Firewall Firewall Firewall Firewall

Pertemuan V

Definisi Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.

Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:

Contoh Firewall 1

Gambar 1: Hardware Firewall: Hardware firewall menyediakan perlindungan ke Local Area Network

Contoh Firewall 2

Gambar 2: Komputer dengan Firewall Software: Komputer yang menggunakan firewall software untuk proteksi jaringan

2 Macam Firewall

Secara konseptual terdapat 2 macam firewall:

1. Network Level mendasarkan keputusan pada alamat sumber, alamat

tujuan dan port yang terdapat dalam setiap paket IP.

2. Application Firewall Host yang berjalan sebagai proxy server, yang tidak

mengijinkan lalulintas antar jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.

Karakteristik Firewall

• Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan

konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari

konfigurasi bergantung kepada masing-masing firewall. • Firewall dapat berupa sebuah perangkat keras yang sudah

dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.

• Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun

Keuntungan & Kelemahan Firewall

Keuntungan Firewall

• Firewall merupakan fokus dari segala keputusan sekuritas • Firewall dapat menerapkan suatu kebijaksanaan sekuritas • Firewall dapat mencatat segala aktivitas yang berkaitan dengan

alur data secara efisien • Firewall dapat digunakan untuk membatasi penggunaan sumber

daya informasi

Kelemahan Firewall

• Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya

• Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal

Cara Kerja Firewall

Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber- firewall, dilakukan dua cara :

1. Packet filtering

Mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket data: arah (inbound atau outbond), address asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail Transport Protocol).

Cara Kerja Firewall Lanjutan

2. Menggunakan sistem proxy, dimana setiap komunikasi yang

terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server.

Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet filtering dan Proxy)

Proxy

Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:

• ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan

dapat menggantikan fungsi ipfwadm Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada

jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya.

Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: • Socks: proxy server oleh NEC Network Systems Labs

Arsitektur dasar Firewall Pertama

Ada 3 macam arsitektur dasar firewall, yaitu :

1. Arsitektur dengan dual-homed host (dual homed gateway/DHG)

Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke jaringan internal dan yang lainnya dengan internet.

Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan,

biasanya terhubung langsung ke internet dan menjadi titik utama

Arsitektur Dasar Firewall Kedua

2. Screened-host (screened host gateway/SHG)

fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan.

Arsitektur Dasar Firewall Ketiga

3. Screened subnet (screened subnet gateway (SSG)

Firewall dengan arsitektur ini menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara

kedua router tersebut, dimana ditempatkan bastion host.

Beberapa Software Firewall

• Zone Alarm Pro Firewall • PC Tools Firewall Plus • Windows XP Firewall Port & Application Manager • Norton Internet Security • Prevx1 2.0.15 build 6

The End The End The End The End

Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web Keamanan Sistem World Wide Web

Pertemuan VI

Sejarah singkat WWW

• Dikembangkan oleh Tim Berners- Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal dengan istilah browser.

• Sejarah browser dimulai dari NeXT.

Selain NeXT, saat itu ada browser yang berbentuk text seperti “line mode” browser. Kemudian ada Mosaic yang multi-platform (Unix/Xwindow, Mac, Windows) dikembangkan oleh Marc

Arsitektur Web

Arsitektur sistem Web terdiri dari dua sisi: Server dan client. • Server (apache, IIS)

• Client IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm,

arena, amaya, lynx, K-meleon • Terhubung melalui jaringan • Program dapat dijalankan di server (CGI,[java] servlet)

atau di sisi client (javascript, java applet

Arsitektur Web Lanjutan

• Memungkinkan untuk mengimplementasikan sistem secara tersentralisasi

• Client hanya membutuhkan web browser (yang ada di semua komputer), thin client

• Update software bisa dilakukan di server saja, tanpa perlu mengubah sisi client

• Browser di sisi client dapat ditambah dengan “plugin” untuk menambahkan fitur (animasi, streaming audio & video); Macromedia Flash / Shockwave

• Mulai banyak aplikasi yang menggunakan basis web Aplikasi baru

• Blog

Kegunaan Web

• Selain menyajikan data-data dalam bentuk statis, sistem

Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript).

• Server WWW menyediakan fasilitas agar client dari tempat

lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”.

Web Server Architecture

Mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet).

Intrusion & Hole

Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:

• informasi yang ditampilkan di server diubah (deface) • informasi yang semestinya dikonsumsi untuk kalangan

terbatas (misalnya laporan keuangan, strategi perusahaan, atau database client) ternyata berhasil disadap oleh orang lain.

• server diserang (misalnya dengan memberikan request secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);

Informasi Deface http://www.zone-h.org/

Hak Akses

Membatasi akses melalui Kontrol Akses

Pembatasan akses dapat dilakukan dengan: • membatasi domain atau nomor IP yang dapat mengakses;

(konfigurasi Web server atau Firewall • menggunakan pasangan userid & password; • mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh

orang yang memiliki kunci pembuka.

Informasi Access control : Klik

Secure Socket Layer

Dengan menggunakan enkripsi, orang tidak bisa menyadap data- data (transaksi)yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan

SSL

• Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young – atau OpenSSL1 - yaitu implementasi Open Source dari SSL).

• Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan:

• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).

• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.

Tampilan SSL

Mengetahui Jenis Server

• Informasi tentang web server yang digunakan dapat

dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

• Informasi tentang program server yang digunakan dapat dilakukan dengan menggunakan program “telnet”

dengan melakukan telnet ke port 80 dari server web. • Program Ogre (yang berjalan di sistem Windows) dapat

mengetahui program server web yang digunakan. • Untuk sistem UNIX, program lynx dapat digunakan untuk

melihat jenis server dengan menekan kunci “sama dengan” (=).

Keamanan Program Common Gateway Interface ( CGI)

• CGI digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis.

• Secara prinsip mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai CGI dapat memiliki lubang Keamanan. Program CGI ini dijalankan di server web sehingga menggunakan resources web server tersebut dan membuka potensi lubang

Lubang Keamanan CGI

Beberapa contoh : • CGI dipasang oleh orang yang tidak berhak

• CGI dijalankan berulang-ulang untuk menghabiskan resources (CPU, disk): DoS • Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan oleh userid web server • Penyisipan karakter khusus untuk shell expansion • Kelemahan ASP di sistem Windows • Guestbook abuse dengan informasi sampah (pornografi) • Akses ke database melalui perintah SQL (SQL injection)

Keamanan client WWW

Pelanggaran Privacy

- Adanya penyimpanan data browsing pada “cookie” yang fungsinya adalah untuk menandai kemana user browsing.

- Adanya situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server client (melalui browser) dan mengirimkan informasi ini ke server.

• Attack (via active script, javascript, java)

- Pengiriman data-data komputer (program apa yang

terpasang) - DoS attack (buka windows banyak)

The End The End The End The End

Pengenalan dan Penanggulangan Pengenalan dan Penanggulangan Pengenalan dan Penanggulangan Pengenalan dan Penanggulangan

Virus, Trojan dan Worm Virus, Trojan dan Worm Virus, Trojan dan Worm Virus, Trojan dan Worm

Pertemuan IX

Definisi Virus

• Suatu program komputer yang dapat

menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.

VIRUS CRITERIA

Having an ability to get an information

Ex: Macro virus searching all files with doc extension

Having an ability to check a file

Ex: Macro virus check a *.doc file whether it is already infected or not

Having an ability to reproduces itself and infect other

– Reproducing by infect other files

Having an ability to manipulate

– Routine from virus will be executed to do manipulation such as displaying a picture changing file or message/picture, directory name etc

Having an ability to hide itself

– Virus program is stored in boot record or track or in the form of machine

VIRUS CYCLES LIFE

Dormant Phase (sleeping phase) Virus is inactive until activated by one condition such as

date, executed by other program Propagation Phase (distributing phase) Virus start to clonning itself by copied itself to other files or

to a place in storage media Triggering Phase (active phase) Virus become active Execution Phase (acting phase) Start manipulating such as displaying message etc

Kategori Virus :

- Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.

- File Virus: File virus adalah virus yang menginfeksi executable program. - Multipartite Virus: Virus yang menginfeksi baik boot sector dan file. - Macro Virus: Targetnya bukan executable program, tetapi

file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Bagaimana virus menginfeksi komputer?

• Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer.

• Berbagai macam cara agar virus ini dijalankan oleh korban - Menempelkan dirinya pada suatu program yang lain. - Ada juga virus yang jalan ketika Anda membuka suatu

tipe file tertentu. - memanfaatkan celah keamanan yang ada pada komputer

(baik sistem operasi atau aplikasi). - Suatu file yang sudah terinfeksi virus dalam attachment e-

mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringan

Apa yang bisa dilakukan oleh virus?

• Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang akan membuat server menjadi

lambat atau bahkan menjadi crash. (So-Big) • Mencuri data konfidental (Worm Bugbear-D:mampu merekam

keystroke keyboard) • Menggunakan komputer Anda untuk menyerang suatu situs

(MyDoom) • Merusak data (Virus Compatable) • Menghapus data (Virus Sircam) • Men-disable hardware (Virus CIH atau Chernobyl) • Menimbulkan hal-hal yang aneh dan mengganggu Virus worm

Netsky-D • Menampilkan pesan tertentu (Virus Cone-F)

Contoh file yang terinfeksi virus?

Virus Cetix Merubah diri menjadi Icon

Aplikasi

Virus Tati my love

Trojan Horse

• Definition : Trojan Horse

A trojan horse is a program or code fragment that is hides inside a program and perform a disguised function

The name came from Greek mythology and the story of the siege of TROY

Trojan Horse

• Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa

suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.

• Contoh, virus DLoader-L datang dari attachment e-mail dan

dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer user ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial of service atau DoS.

Jenis – Jenis Trojan Horse

Trojan Horse masih dapat dibagi lagi menjadi: • DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia

mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.

• Windows Trojan Horse: Dijalankan di system Microsoft

Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari

Contoh Trojan Horse: - Back Orifice dan NetBus memungkinkan hackers tidak

hanya melacak kegiatan user tetapi juga Mengambil alih komputer User.

Worm

Worm adalah lubang keamanan atau celah kelemahan

yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan

pada komputer

kita

Karakteristik Worm

• Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu

dokumen. • Worm mampu membuat copy dari dirinya sendiri dan

menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)

• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.

• Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP,

Penanggulangan Virus, Trojan dan Worm

• Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner.

1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.

2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan scheduler.

Pemindaian Virus

Beberapa File Terindikasi Virus

Beberapa Software Antivirus

• Norton Antivirus • McAfee VirusScan Plus • PC Tools Antivirus • Windows Live OneCare • F-Prot Antivirus • Kapersky • AVG Antivirus • Avast

Mencegah virus

• Membuat orang paham terhadap risiko virus • Install program anti-virus dan update-lah secara reguler • Selalu gunakan software patch untuk menutup lubang

security • Gunakan firewall • Selalu backup secara reguler data.

The End The End The End The End