Keamanan Komputer Di Era Globalisasi

31
PERANAN KEAMANAN KOMPUTER DALAM ERA GLOBALISASI STRATA SATU PROGRAM STUDI TEKNIK INFORMTIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER 1 Created by kelompok 3/TI/2011 Disusun oleh: KELOMPOK 3 1. Abdul Rohim 0955201057 2. Hamdan Hasani 1055201004

Transcript of Keamanan Komputer Di Era Globalisasi

Page 1: Keamanan Komputer Di Era Globalisasi

PERANAN KEAMANAN KOMPUTER DALAM ERA GLOBALISASI

STRATA SATUPROGRAM STUDI TEKNIK INFORMTIKA

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTERMERCUSUARGANJIL 2011/2012

1Created by kelompok 3/TI/2011

Disusun oleh:

KELOMPOK 3

1. Abdul Rohim 0955201057

2. Hamdan Hasani 1055201004

3. Wiwit Setyo Nugroho 09C1080278

Page 2: Keamanan Komputer Di Era Globalisasi

KATA PENGANTAR

Bismillah.

Alhamdulillah, segala puji dan syukur kami panjatkan ke hadirat Allah Subhanahu

wata’ala atas nikamat yang tak terhingga yang di berikan pada kami karena berkat rahmat dan

karunianya sehingga makalah ini dapat kami selesaikan. Salawat dan salam kami sampaikan

kepada junjungan Nabi Muhammad Sallawlahu’alaihi Wasallam serta para Keluarga dan para

Sahabatnya.

Dan tidak lupa juga kami ucapkan banyak terimakasih terutama pada bapak SUSILO

ARIWIBOWO.S, KOM Yang telah mendidik kami dan memberikan banyak ilmu dalam mata

kuliah Keamanan komputer, Serta seluruh teman – teman kami baik yang banyak memberikan

kami motifasi untuk lebih banyak belajar tidak pantang menyerah .

Kami menyadari disana sini masih banyak terdapat kekurangan yang perlu di

sempurnakan terutama yang berkaitan dengan materi makalah ini. Dengan segala kerendahan

hati kami mengharapkan kritik dan saran yang bersifat membangun dari para pembaca makalah

kami ini.

Bekasi, 19 Agustus 2011

2Created by kelompok 3/TI/2011

Page 3: Keamanan Komputer Di Era Globalisasi

DAFTAR ISI

KATA PENGANTAR…………………………………………………………………….........1

DAFTAR ISI………………………………………………………………………………...….2

BAB I PENDAHULUAN

1.1. Latar Belakang…………….

…………………………………………………………….......3

1.2. Pengertian Keamanan

Komputer…………………………………………………………....4

1.3. Aspek-Aapek Keamanan Komputer………………………………………………….

……..5

BAB II PEMBAHASAN

2.1. Ancaman bagi Pengguna Komputer pada Era Globalisasi..............................……………...7

2.2. Peranan Keamanan Komputer dalam Mengatasi Ancaman-Ancaman pada Komputer........12

BAB III KESIMPULAN

Kesimpulan……………………………………………………………………………………....18

3Created by kelompok 3/TI/2011

Page 4: Keamanan Komputer Di Era Globalisasi

BAB I

PENDAHULUAN

1.1. Latar Belakang

Dunia ini semakin lama semakin berkembang, begitu pun dalam hal teknologi.

Kemajuan teknolologi yang mengiringi perkembangan zaman sudah dapat dilihat nyata.

Disamping itu, tuntutan era globalisasi untuk membuka kerjasama dengan perusahaan-

perusahaan dari negara-negara lain juga mempengaruhi perkembangan teknologi.

Banyak perusahaan yang menggunakan teknologi mutakhir untuk menopang dan

memajukan segala bentuk usahanya. Kemajuan teknologi ini tidak lain adalah salah satu

kemajuan dari perkembangan Ilmu Pengetahuan dan Teknologi.

Penggunaan komputer di dunia terutama di perusahaan-perusahaan sudah bukan

hal baru lagi. Penggunaan komputer tersebut dilakukan untuk menjamin manajemen data

dan informasi yang terintegrasi dan terjamin keamanannya. Sehingga, perusahaan-

perusahaan tersebut dituntut untuk mengubah data-data analog sebelumnya menjadi data-

data digital yang tersimpan di media penyimpanan dalam komputer. Data yang tersimpan

tersebut memerlukan pemeliharaan lebih lanjut agar kualitas dan keamanannya terjamin.

Namun, dengan kemajuan teknologi itu pula banyak pihak-pihak tertentu yang tidak

bertanggung jawab menggunakan bahkan mencuri data dari perusahaan untuk

kepentingan usahanya.

Oleh sebab itu, makalah ini disusun sebagai dasar atau landasan akan pentingnya

keamanan data dalam komputer pada era globalisasi seperti saat ini. Selain komputer,

keamanan jaringan juga perlu diperhatikan oleh perusahaan untuk terjaminnya keamanan

data-data perusahaan.

4Created by kelompok 3/TI/2011

Page 5: Keamanan Komputer Di Era Globalisasi

1.2. PENGERTIAN

Keamanan komputer adalah proses mencegah dan mendeteksi pengguna yang

tidak memilki hak akses (tidak terautorisasi) dalam menggunakan komputer. Pencegahan

membantu untuk menghentikan pengguna yang tidak terautorisasi mengakses komputer.

Deteksi membantu menentukan apakah seseorang berusaha menghancurkan sebuah

sistem komputer atau tidak, dan jikapun mereka berhasil maka dapat menentukan apa

yang telah mereka lakukan.

Intruder (termasuk hacker, attacker, cracker) tidak akan peduli tentang identitas

pemilik komputer, bahkan mereka dapat mengontrol komputer tersebut untuk melakukan

serangan lain ke sistem komputer lainnya. Dengan menggunakan komputer yang telah

dikuasainya, intruders dapat menyembunyikan lokasi asli mereka selagi mereka

melakukan serangan. Intruders dapat melihat seluruh kegiatan di dalam komputer, atau

mungkin menyebabakan kerusakan terhadap komputer kita.

Selain itu, intruders juga selalu dapat menemukan lubang di dalam sebuah

keamanan sistem komputer. Semua sistem keamanan tidak ada yang 100% aman, pasti

ada lubangnya, hanya tinggal intruders yang mencari dan menemukan celah dari sistem

keamanan sampai dapat direkayasa.

Bahkan, beberapa aplikasi sofware mempunyai pengaturan default yang

mengizinkan user lain untuk mengakses komputer kita meskipun kita menset komputer

dalam keadaan sangat secure. Contohnya adalah program chat yang mengizinkan orang

luar menjalankan perintah pada komputer kita, atau web browser dimana orang lain dapat

meletakkan kode berbahaya pada komputer dan akan berjalan bila diklik.

5Created by kelompok 3/TI/2011

Page 6: Keamanan Komputer Di Era Globalisasi

1.3. ASPEK-ASPEK KEAMANAN KOMPUTER

Keamanan komputer meliputi beberapa aspek diantaranya :

a. Authentication

Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari

orang yang dimintai informasi. Dengan kata lain, informasi tersebut benar-benar dari

orang yang dikehendaki.

b. Integrity

Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa

informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam

perjalanan informasi tersebut

c. Nonrepudiation

Merupakan hal yang bersangkutan dengan si pengirim. Si pengirim tidak dapat

mengelak bahwa dialah yang menerima informasi tersebut.

d. Authority

Informasi yang berada pada sistem jaringan tidak dapat dimodofikasi oleh pihak

yang tidak berhak atas akses tersebut.

e. Confidentiality

Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak

mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan

kepada pihak lain.

f. Privacy

Merupakan lebih kearah data-data yang sifatnya lebih privat (pribadi).

g. Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem

6Created by kelompok 3/TI/2011

Page 7: Keamanan Komputer Di Era Globalisasi

informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke

informasi.

h. Access control

Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Hal itu

biasanya berhubungan dengan masalah authentication dan juga privacy. Access

control sering kali dilakukan menggunakan kombinasi user id atau password atau

dengan menggunakan mekanisme lainnya.

7Created by kelompok 3/TI/2011

Page 8: Keamanan Komputer Di Era Globalisasi

BAB II

PEMBAHASAN

2.1. Ancaman bagi Pengguna Komputer pada Era Globalisasi

Ancaman-ancaman yang sering menyerang sebuah sistem terutama sistem

pendistribusian data dari sebuah organisasi atau perusahaan kepada anggotanya atau pelanggan

mereka yang menggunaan teknologi jarigan internet yaitu:

1. Virus

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat

secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan

dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif

virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada

komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus

komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD,

OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori

sebagai berikut:

Worm, menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya

komputer (Harddisk) menjadi penuh akan worm itu.

Trojan, mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada

pembuat trojan itu sendiri.

Backdoor, hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang

baik-baik saja. Misalnya game.

Spyware, virus yang memantau komputer yang terinfeksi.

Rogue, merupakan program yang meniru program antivirus dan menampilkan aktivitas

layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya

virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus

palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat

membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit, virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

8Created by kelompok 3/TI/2011

Page 9: Keamanan Komputer Di Era Globalisasi

Polymorphic virus, virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

Metamorphic virus, virus yang mengubah pengkodeannya sendiri agar lebih sulit

dideteksi.

2. Serangan pada Jaringan

Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh

pihak-pihak tertentu terhadap sebuah jaringan computer pada era globalisasi seperti saat ini.

DOS/DDOS 

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan

yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga

layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood

Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-

handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini

dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server

akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien

akan mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket

FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake',

selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar

koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan

menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak

secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori

yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus

diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena

semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika

ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi

memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari

pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang

dipalsukan.

Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket

yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-

paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data

yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat 9

Created by kelompok 3/TI/2011

Page 10: Keamanan Komputer Di Era Globalisasi

dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast,

di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan

oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan

memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut.

Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host

tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk

melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif

(pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).

IP Spoofing

 IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.

Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat

melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena

pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan

paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi

paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat

dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-

middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua

pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada

penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu

C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan

dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya

sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan

B, tanpa diketahui oleh A maupun C.

DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting

orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa

dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan

menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara

kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP)

yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan

yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban

yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat

dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang

10Created by kelompok 3/TI/2011

Page 11: Keamanan Komputer Di Era Globalisasi

sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP,

maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan

mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum

paket jawaban dari DNS resolver resmi diterima oleh penanya.

Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang

pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking

untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-

data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan

memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

o Nomor identitas pertanyaan (16 bit)

o Port tujuan pertanyaan

o Alamat IP DNS resolver

o Informasi yang ditanyakan

o Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang

untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,

jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang

sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima

jawaban yang sebenarnya dari DNS resolver yang resmi.

DNS Cache Poisoning

Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning.

Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan

sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh,

sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain

'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan

melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org',

server tersebut akan bertanya pada pihak otoritas domain.

Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam

cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan

jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan

data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server

DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server

11Created by kelompok 3/TI/2011

Page 12: Keamanan Komputer Di Era Globalisasi

akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server

DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server

DNS tersebut.

3. Password Harvesting Fishing(PHISING)

Cukup banyak kasus-kasus yang terkait dengan end user yang awam terhadap

masalah-masalah keamanan informasi, dimana mereka menjadi target kejahatan para

hacker yang tidak bertanggung jawab. Seperti pada modus operandi phising, dimana orang

yang menjadi target dikirimkan email berisi tipuan, seolah-olah dari lembaga keuangan

yang melakukan verifikasi terhadap akun online (misalnya akun online banking) si

penerima email, sebagai salah satu bentuk social engineering.

Bahasa-bahasa yang digunakan seringkali menggunakan istilah-istiah teknis yang

bagi orang awam sangat meyakinkan, sehingga si penerima email phising terjebak

mengklik link yang sudah disediakan dan akan membawa korban tersebut ke situs palsu

yang seolah-olah asli. Sehingga pada saat diminta untuk melakukan verifikasi atau

registrasi ulang, data-data personal (nomor kartu kredit, rekening bank, user id dan

password) pun diisi lengkap. Tanpa disadari, data-data personal yang diincar oleh hacker

berhasil ”dipancing”.

Dalam kasus phising yang menjadikan nasabah bank online menjadi target,

dengan mengelabui target sehingga tidak sadar datanya telah di curi, proses selanjutnya

diteruskan ke situs yang asli. Untuk itu kita harus jeli bahwa link URL yang diberikan

adalah memamg benar URL dari situs banking yang sah. Kasus phising saat ini bukan

hanya mengancam nasabah bank tetapi juga akun jejaring sosial semacam Facebook dan

twitter, untuk diambil user id dan passwordnya kemudian akan melakukan percurian data

pribadi/identitas,atau dikenal dengan istilah identity theft. Data yng dicuri ini kemudian

digunakan untuk membuat dokumen ”aspal”, seperti SIM (Surat Izin Mengemudi) sebagai

jembatan untuk membuat credit card palsu, dan akhirnya berujung dengan credit card

fraud.

Berikut contoh kasus phising untuk akun jejaring sosial facebook. Tampilan

halamannya sama seperti login halaman facebook asli tapi URL (Uniform Resource

Locator) bukan www.facebook.com tapi www.access-login.com.

12Created by kelompok 3/TI/2011

Page 13: Keamanan Komputer Di Era Globalisasi

Contoh phising melalui email nama Citibank

Email ini seakan-akan asli dari Citibank (from [email protected]) dengan subject Securitas

Alerts, di sini korban dikatakan akunnya disable karena tiga kali gagal ketika mencoba masuk

kedalam sistem. Tapi kejanggalan terjadi ketika kursor mouse diarahkan ke your account, maka

URL link tersebut mengarah ke URL berikut, bukan ke citibank.com.

2.2. Peranan Keamanan Komputer dalam Mengatasi Ancaman-Ancaman pada Komputer

Berikut solusi-solusi keamanan komputer dalam menghadapi ancaman-ancaman pada

teknologi komputer.

1. Solusi keamanan Komputer dalam mengatasi serangan virus

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat

lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus

13Created by kelompok 3/TI/2011

Page 14: Keamanan Komputer Di Era Globalisasi

computer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat

menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau

tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan

melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau

ketika disimpan).

Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program

antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware,

rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi

firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah

masuknya email sampah dan/atau virus ke inbox pengguna.

Pada umumnya, cara kerja antivirus adalah: Pendeteksian dengan menggunakan

basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan

pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda

dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang

telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya,

ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan

dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor

antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature

yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh

dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau

melalui berlangganan (subscription).

Dan pendeteksian dengan melihat cara bagaimana virus bekerja. Cara kerja

antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang

diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai

Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus

diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak

yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang

mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal

terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering

digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan

menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat

mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan

apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat

mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature.

Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara

14Created by kelompok 3/TI/2011

Page 15: Keamanan Komputer Di Era Globalisasi

keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu

atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan

virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"),

terjadi false positive.

Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi

Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus

mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file

tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file

bersifat seperti virus, maka pengguna akan diperingatkan

2. Solusi keamanan computer dalam menghadapi ancaman jaringan computer

Mengatasi serangan DOS/DDOS

Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah

mengimplementasikan metode-metode penanganan, antara lain:

o Micro-blocks.

Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan

ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi

lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang

dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang

stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau

sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan

memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif

karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan

paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu

agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori

yang dapat dialokasikan akan tetap habis.

o SYN Cookies.

Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan

yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori

yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK

dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input

alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung

nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan

sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang

aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan

15Created by kelompok 3/TI/2011

Page 16: Keamanan Komputer Di Era Globalisasi

metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya

pada awal dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut.

(notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang

lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi

kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan

jaringan komputer atau sistem operasi yang ada).

o RST Cookies.

Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke

pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang

valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali

koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa

pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.

Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini

kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini

merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-

way-handshake', menjadi diakhir dari proses tersebut.

Mengatasi Serangan Packet Sniffing

Ada beberapa hal yang bisa dilakukan untuk mengatasi serangan Packet

Sniffing, yaitu:

o Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang

dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan

memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya

akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok

jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan

komputer kita tidak akan terdeteksi dengan menggunakan metode ini.

o Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan

mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-

paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan

menggunakan format yang terenkripsi.

o Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak

mendukung SSL atau TLS dengan aman.

o Packet Sniffing sebagai tools pengelola jaringan. Sebenarnya selain sebagai

menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan

sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui 16

Created by kelompok 3/TI/2011

Page 17: Keamanan Komputer Di Era Globalisasi

sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah

host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi

virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas

untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi

keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan

analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan

ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada

pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola

jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi

itu terletak.

Mengatasi IP Spoofing

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem

operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi

koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi

seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu,

untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah

metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa

digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall

yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam

menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket

dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung

dengan jaringan eksternal.

Mengatasi DNS Forgery dan DNS Cache Poisoning

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS

server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model

otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital

certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang

dia akses adalah host yang sebenarnya.

3. Cara Mengatasi Password Harvesting Fishing (PHISING)

o Jangan langsung membalas email yang berasal dari institusi, apalagi apabila isi email

itu meminta Anda untuk mengisi hal pribadi seperti password, nomor PIN, tanggal

17Created by kelompok 3/TI/2011

Page 18: Keamanan Komputer Di Era Globalisasi

lahir, nama orang tua dan hal lain yang bersifat rahasia sebelum menghubungi dulu

pihak institusi untuk memastikan kebenaran email tersebut.

o Perhatikan kesalahan ketik atau tata bahasa yang kurang tepat pada pesan email yang

dikirimkan.

o Cermati simbol @ pada alamat website yang tertera pada pesan email. Bisa jadi

alamat website tersebut bertuliskan [email protected].

Browser tidak akan memproses semua tulisan sebelum symbol @. Jadi, pencuri bisa

saja meletakkan alamat website pribadinya setelah symbol @ maka website

tersebutlah yang kita kunjungi. Untuk itu sebaiknya kita selalu memperhatikan alamat

website yang tertera pada link.

o Biasanya beberapa karakter dalam alamat website/situs isa diganti dengan karakter

yang hampir sama. Sebagai contoh, huruf L diganti dengan angka 1. Kedua karakter

ini sekilas terlihat sama. Website www.paypal.com mungkin bisa diubah menjadi

www.paypa1.com dan kita mungkin tidak menyadari perbedaan ini.

o Website/situs dari institusi keuangan seperti bank akan menggunakan mekanisme

secure chanel HTTPS, dimana akan ada icon gembok yang berada di bagian bawah

browser. Website/situs tersebut sudah disertifikasi oleh pihak ketiga yang terpercaya

seperti Verisign, sehingga tidak akan ada peringatan dari browser mengenai keaslian

dari website/situs yang dituju. bila ada peringatan dari browser mengenai keaslian

website/situs tersebut, maka kita jangan pernah melanjutkan proses berikutnya.

18Created by kelompok 3/TI/2011

Page 19: Keamanan Komputer Di Era Globalisasi

BAB III

PENUTUP

3.1. Kesimpulan

Keamanan komputer adalah proses mencegah dan mendeteksi pengguna yang tidak

memilki hak akses (tidak terautorisasi) dalam menggunakan computer

Aspek-aspek keamanan computer yaitu:

a. Authentication

b. Integrity

c. Nonrepudiation

d. Authority

e. Confidentiality

f. Privacy

g. Availability

h. Access control

Ancaman bagi pengguna computer pada era globalisasi:

1. Virus

2. Serangan Jaringan

- DOS/DDOS 

- Packet Sniffing

- IP Spoofing

- DNS Forgery

- DNS Cache Poisoning

3. Password Harvesting Fishing(PHISING)

Peranan Keamanan Komputer dalam Mengatasi Ancaman-Ancaman pada Komputer

1. Mengatasi Virus dengan antivirus

2. Mengatasi Ancaman jaringan

Mengatasi serangan DOS/DDOS

19Created by kelompok 3/TI/2011

Page 20: Keamanan Komputer Di Era Globalisasi

Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern

telah mengimplementasikan metode-metode penanganan, antara lain:

o Micro-blocks.

o SYN Cookies.

o RST Cookies.

Mengatasi IP Spoofing

Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi

harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi

dari sebuah host.

Mengatasi DNS Forgery dan DNS Cache Poisoning

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server

adalah dengan melakukan otentikasi host yang akan kita hubungi.

3. Cara Mengatasi Password Harvesting Fishing (PHISING)

- Jangan langsung membalas email yang berasal dari institusi.

- Perhatikan kesalahan ketik atau tata bahasa yang kurang tepat pada pesan email

yang dikirimkan.

- Cermati simbol @ pada alamat website yang tertera pada pesan email.

- Biasanya beberapa karakter dalam alamat website/situs bisa diganti dengan

karakter yang hampir sama.

- Website/situs dari institusi keuangan seperti bank akan menggunakan mekanisme

secure chanel HTTPS, dimana akan ada icon gembok yang berada di bagian

bawah browser.

20Created by kelompok 3/TI/2011

Page 21: Keamanan Komputer Di Era Globalisasi

21Created by kelompok 3/TI/2011