Keamanan Komputer

download Keamanan Komputer

of 51

Transcript of Keamanan Komputer

Abdul Harris , S . Kom

MATERI KEAMANAN KOMPUTER Dosen2011 / 2012 Tahun

:

Pembelajaran

Sistem PenilaianKehadiran Quiz 15% UTS 15% Tugas-tugas 15% Partisipasi Diskusi 20% UAS 20%

15%

PengertianJohn D. Howard (Keamanan Komputer

adalah Pencegahan dari serangan untuk mencapai tujuan melalui akses tidak sah atau penggunaan yang tidak sah dari komputer & jaringan)Menurut Gollmann pada tahun 1999

dalam bukunya Computer Security menyatakan bahwa: Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

KesimpulanKeamanan komputer merupakan suatu tindakan yang berupa Pengamanan terhadap system komputer dan jaringan dari berbagai macam aspek yang dapat merugikan user dan komputer itu sendiri dengan melakukan pencegahan-pencegahannya.

Mengapa dalam sebuah perusahaan Keamanan Komputer itu Sangat Penting???

Untuk melindungi asset perusahaan Tidak hanya melindungi perangkat

keras dan lunak milik perusahaan saja tetapi yang terpenting adalah melindungi informasi yang dimiliki oleh perusahaan tersebut. Karena informasi adalah asset terpenting yang dimiliki oleh setiap perusahaan.Meningkatkan keuntungan kompetitif Untuk mendukung kinerja perusahaan

dalam melayani nasabah.

Mengembangkan dan memelihara

keamanan jaringan pada suatu perusahaan membantu perusahaan tersebut dalam menjaga dan meningkatkan reputasi perusahaan tersebut dalam persaingan yang semakin ketat. Keamanan jaringan menjadi sangat penting dalam layanan finansial lewat internet maupun eCommerce. Dengan semakin amannya perlindungan terhadap layanan jaringan akan meningkatkan kepercayaan konsumen pada perusahaan

Apa jadinya bila layanan jaringan

tiba-tiba macet. Kinerja karyawan menjadi terganggu dalam melayani nasabah. Nasabah menjadi gelisah karena betapa lamanya layanan yang bisa diberikan oleh perusahaan tersebut.Melindungi pekerjaan kita Bila layanan baik, nasabah puas,

kinerja perusahaan akan berfungsi baik dan jumlah nasabah meningkat. Tetapi sebaliknya bila kinerja buruk,

Survey tentang keamanan KomputerSurvey Information week (USA) 1.271

system or network manager, hanya 22% yang menganggap keamanan sistem informasi itu sebagai komponen pentingKesadaran akan masalah keamanan

masih sangat rendah

Contoh Kejadian Penting Dalam Sebuah Keamanan Dalam Sebuah PerusahaanCaptain Zap: adalah nama alias dari

Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan cracking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknyaMorris (Robert Tappan Morris): Pada

bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian

1981, Mitnick terbukti menghancurkan

data melalui jaringan dan mencuri manual perusahaan telepon.Virus Melissa: Ditulis oleh David

Smith, Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada

Hacker Rusia (Nikolaenko, Jody Smith

dan Lance Atkinson) : Lebih dari 130 juta nomor kartu debit dan kredit berhasil mereka hack sejumlah US$459 ribu (Rp 4,1 miliar) masuk ke renening mereka.Mafiaboy (Michael Calce):

serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon, Yahoo! dan eBay jadi

LocalDani Firmansyah : membobol situs KPU

2004 dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya.2009 : Perang cyber antara hacker

indonesia dan hacker malaysia, aksi deface website-website resmi kedua negera, sebanyak kurang lebih 125 situs terinfeksi serangan hacker

`tahun 2006 - 2011 banyak situs-situs

pemerintah indonesia terinfeksi serangan hacker yaitu aksi deface, contohnya www.polri.go.id

AlasannyaAplikasi bisnis berbasis TI dan

jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI). Kesulitan penegak hukum dan belum adanya ketentuan yang pasti. Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan

Menjajal ilmu dan tool Proses pembelajaran Misi-misi personal dan golongan Pesan politik atau moral

Kriteria Seorang HackerDari Segi Umum Programmer berkemampuan tinggi (highly skilled programmer) Ahli dalam keamanan komputer dan jaringan (computer and network security expert) Pemodifikasi hardware (hardware modifier)

Attitude Hacker1. Dunia ini penuh dengan masalah menarik yang menunggu untuk dipecahkan. 2. Tidak masalah yang seharusnya harus dipecahkan dua kali. 3. Kebosanan dan pekerjaan membosankan itu jahat. 4. Kebebasan adalah baik. 5. Ada sikap sebagai pengganti kompetensi.

Skill Basic Hacker1. Pelajari dan Pahami bagaimana bahasa program. 2. Dapatkan salah satu open source Unix dan belajar untuk menggunakan dan menjalankannya. 3. Pelajari cara menggunakan World Wide Web dan menulis HTML. 4. Jika Anda tidak memiliki bahasa Inggris fungsional, pelajarilah.

Culture Hacker1. Menulis software open-source 2. Membantu menguji dan Mengimplementasikan software opensource 3. Publikasikan informasi yang berguna 4. Membantu menjaga infrastruktur bekerja 5. Melayani budaya hacker itu sendiri

Ukuran sebuah sistem yang aman diarahkan ke beberapa parameter dibawah :Sebuah sistem dimana seorang

penyerang (intruder) harus mengorbankan banyak waktu, tenaga dan biaya besar dalam rangka penyeranganResiko yang dikeluarkan penyerang

(intruder) tdk sebanding dengan hasil yang diperoleh

Akibat Kurangnya Respon Pada Keamanan KomputerTransaksi e-Comerce jadi kurang

dipercayaKetidaknyamanan Masyarakat Interruption Informasi yang ada dirusak

dihapus ketika dibutuhkan data sudah tidak ada lagi

Interception Informasi yang ada disadap/

orang yang tidak berhak akses kekomputer dimana informasi tersebut disimpan. Modifikasi Merupakan ancaman terhadap integritas, orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim Fabrication Pemalsuan

Tujuan Keamanan KomputerAvailability (Ketersediaan) Confidentiality (Kerahasiaan) Data Integrity (Data yang

Terintegrasi) Control (Pengendalian) Audit (Memeriksa)

Avaibility Ketersediaanya tenaga, software, hardware dalam konsep keamanan komputer agar keamanan komputer itu sendiri dapat dirasakan. Confidentiality Agar hal yang di rahasiakan tetap terjaga dan tetap berkesinambungan secara terus-menerus. Data Integrity Data yang dirahasiakan diharapkan agar tetap terintegrasi dengan baik, apabila dilakukan perubahan-perubahan

Audit

Data/Program yang telah baik terus di periksa secara rutin dan diharapkan menjadi sesuatu yang telah ditetapkan, agar data/program tersebut aman dan baik.

Aspek-aspek Keamanan KomputerAuthentication Agar penerima informasi dapat memastikan keaslian pesan dari orang yang diminta. Integrity Keaslian pesan yang dikirim melalui sebuah jaringan, dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi Nonrepudiation Merupakan hal yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dialah yang mengirim pesan/informasi itu

Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak akses Confithentiality Usaha untuk menjaga informasi dari orang yang tidak berhak akses Privacy Pribadi Availability ketersediaan informasi ketika dibutuhkan Access control Pengaturan (user ID)

Keamanan Komputer dari Berbagai Macam SegiDari Segi Hardware ( Fisik ) - Tidak Stabilnya arus listrik membuat kinerja komputer tidak stabil bahkan sampai merusak komponen komputer

-

Hubungan singkat Jalur rangkaian

- Panasnya suhu di dalam cassing komputer membuat komponen tidak bekerja secara optimal bahkan bisa merusak komponen.

Dari Segi Software ( Perangkat Lunak )Pengamanan yang dilakukan terhadap sistem yang berjalan pada komputer, antara lain : Pengamanan Sistem BIOS Konfigurasi Sistem BIOS dapat meningkatkan sistem keamanan komputer, ancaman-ancaman yang sering terjadi : - Konfigurasi device yang tidak tepat - Pembukaan dan penguncian Device

Pengamanan Komputer dari sisi Operating

System

- Pemilihan System Operasi yang baik dan mudah untuk dipahami adalah langkah awal untuk menciptakan kemanan dalam sebuah komputer - Update SO Pengamanan Komputer dari sisi Aplikasi - Bedakan Aplikasi, antara aplikasi yang dapat merusak dengan aplikasi yang dapat membantu kinerja SO - Antivirus

Pengamanan Komputer dari sisi Pemograman

bersih -

Selalu Up to date Program Pastikan Program yang terinstall dari malware ataupun virus Gunakan program yang Full Version

Keamanan Komputer dari Sisi JaringanMacam-macam Teknik Serangan 1.Sniffing (Mengintip)

Seorang Cracker memanfaatkan media Wireless dengan pemanfaatan Perantara Udara sebagai media komunikasi Aplikasi yang digunakan Wireshark -Cain & Abel -Arpspoof

Social Engineering Identity Theft

PenyeranganTahapan Penyerangan Sudah merupakan sesuatu pengetahuan umum, bahwa salah satu strategi untuk mengamankan komputer dan jaringan, adalah dengan mengetahui bagaimana para penyerang bekerja. Termasuk didalamnya bagaimana tahapannya dan apa saja perangkat (tool) yang digunakan. Dengan melakukan transfer-mind seperti itu, solusi yang kita berikan juga lebih efektif dan efisien. Pada dasarnya, tahapan penyerangan biasa dibagi menjadi beberapa hal di bawah: 1. Spying & Analyzing (finger printing) 2. Initial Access to The Target (gaining access)

1. Spying & Analyzing (Finger Printing) Pada tahapan ini, penyerang akan berusaha mempelajari target yang akan diserang, mengumpulkan data termasuk didalamnya teknikteknik atau hal-hal apa saja yang berkaitan dengan target. Penyerang juga akan menganalisa setiap perubahan yg terjadi baik secara internal maupun eksternal target. Penyerang menetapkan tujuan penyerangan dari data-data yang telah terkumpul. Penyerang akan menggunakan segala sumber informasi dan pengetahuan anda tentang lingkungan target, tak peduli akan seberapa cepat atau lamakah serangan akan dilakukan. Inti dari tahapan ini adalah analisa dari

2. Initial Access to The Target (Gaining Access) Mendapatkan akses ke target sistem. Tidak diragukan lagi, inilah bagian yang paling menyenangkan para penyerang. Akses tidak perlu harus root atau user biasa, bisa berupa apa saja, dari akses FTP sampai Sendmail, pokoknya sekedar untuk dapat login sebagai user dalam sistem.

3. Full System Access (Rooting) Tujuan tahapan ini adalah untuk mendapatkan akses penuh dalam target sistem. Pada level ini, dapat dikatakan bahwa para penyerang telah mecapai apa yang mereka harapkan dari rencana-rencana yang telah dijalankan sebelumnya. Mendapatkan password untuk dicrack, memasang trojan, mengambil dokumen atau apa saja. Jadi pada prinsipnya, dalam langkah ini penyerang harus menerapkan pengetahuan tentang bug-bug yang bisa memberikan akses tingkat tertinggi atau root dalam target sistem, atau memanfaatkan kesalahan parameter-parameter konfigurasi sistem.

4. Covering Track & Installing Backdoor (Sweeping Backdooring) Tujuan tahapan ini adalah untuk menghilangkan jejak dan memasang backdoor. Menghapus log dalam target sistem merupakan langkah yang bagi para penyerang wajib dilakukan untuk menghilangkan jejak. Sedangkan pemasangan backdoor tentu saja tujuannya agar penyerang dapat tetap dengan mudah masuk dalam target sistem. Beberapa hacker yang berpengalaman bahkan berupaya mem-patch target sistem, sehingga meminimalkan adanya kemungkinan penyerang lain mengoyak-oyak hasil karyanya di sistem tersebut.

Tugas Kelompok

VIRUSPengertian Virus komputeradalah program

yang di tulis atau di desain khusus untuk menyerang celah keamanan sistem jaringan komputer dan juga komputer pribadi atau laptop.Umumnya penyebaran virus dengan executable file. Tujuan utama virus adalah untuk menghancurkan sistem komputer dan mencuri segala data-data yang ada di dalam komputer dan dapat menyebabkan pemilik komputer kerugian puluhan ribu bahkan jutaan rupiah untuk memulihkan kembali sistem komputer mereka

MALWAREMALWARE (Malicious Software) adalahaplikasi

komputer yang khusus dibuat dengan tujuan mencari celah dan kelemahan software. Malware terdiri daripemograman(kode,script,konten aktif,dan perangkat lunak lain)yang dirancanguntuk menggangguatau menolaksoftware dengan tujuan mengumpulkan informasiyang mengarah padahilangnyaprivasiatau eksploitasi,atau mendapatkan aksestidak sah kesumber daya sistem

SPYWARESpyware adalah perangkat lunak yang

mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna itu.

Cara Kerja Virus KomputerInstall/inisialisasi ke memori Tahap install atau inisialisasi merupakan

tahap awal kegiatan virus. Beberapa cara yang digunakan virus untuk melakukan tahap install ini adalah:Memodifikasi ke dalam bentuk file .EXE atau

.COM. Memodifikasi atau mengganti boot record. Memodifikasi atau mengganti partisi record. Memodifikasi atau mengganti program kerja peralatan computer. Memodifikasi file-file overly.

Menyalinkan dirinya ke disk Tahap kedua adalah menyimpan kode-kode virus ke disket supaya tidak mudah diketahui dan dimusnahkan. Ada beberapa area yang sering digunakan untuk menyembunyikan diri yaitu:Sector 0 boot record. Memberi tanda area FAT dengan BAD (sector

seolah-olah rusak). Area diluar kerja DOS, yaitu trak 40,41 (perhitungan trak dimulai 0-39). Celah-celah antar sector. Partisi record. Pada file-file .EXE, .COM, .OVL, atau .SYS. File-file tersembunyi dan file data.

Cara lain yang biasanya digunakan oleh

pembuat virus di Indonesia adalah dengan memindahkan boot atau pertisi record disket atau harddisk dari tempat aslinya ke tempat tersembunyi dan aman. kemudian mengganti area tersebut dengan boot record virus. Sehingga setiap melakukan boot program virus terpanggil dan masuk terlebih dahulu ke memori.

Pengecekan Pada tahap ketiga virus melakukan pengecekan untuk suatu kondisi tertentu misal jam, tanggal, atau setelah beberapa virus mengcopykan dirinya.

Beraksi Tahap akhir adalah tahap aksi. Aksi ini hanya berupa penampilan pesan-pesan, perontokan setiap karakter dilayar monitor, pemunculan bola-bola yang seolah-olah berpantulan bahkan bisa merusak data dan system komputer.

Jenis VirusVirus File

Menginfeksi file aplikasi Virus Boot Sector Menginfeksi File Boot Sector pada Hardisk Virus E-Mail Menginfeksi E-mail Virus Multipartite Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk

Virus Polimorfis Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain Virus Siluman (stealth virus) Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolaholah file tersebut tidak terinfeksi

Virus Makro Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office