Jumat, 18 Mei 2018

security sistem operasi, aspek keamanan, dan malicious program


                                MAKALAH
                           SISTEM OPERASI


 






                   Disusun oleh :
Nama: ELIZA WAHYU ANDINNA
Kelas : MI.A
NPM : 1723011

DOSEN : BUDI KURNIAWAN,M.KOM
MANAJEMEN INFORMATIKA DAN KOMPUTER
TAHUN 2017/2018





KATA PENGANTAR

Assalammualaikum wr.wb
Puji syukur kami panjatkan khadirat allah s.w.t karena berkat rahmat dan karunia-nya saya dapat menyelesaikan tugas makalah sistem operasi yang mengenai security SO, aspek keamanan dan malicious program yang saya buat dengan sejelas-jelas nya yang saya ringkas dari berbagai sumber dengan terperinci kemudian dikirim melalui blogger, ini makalah saya semoga dapat bermanfaat bagi kita semua dan saya mohon maaf atas kekeliruan saya dalam membuat makalah ini
Terimakasih.
Wassalammualaikum wr.wb




Baturaja , 18 MEI 2018
                                                                                                Penyusun

                                                                                      Eliza Wahyu Andinna









I . SECURITY SISTEM OPERASI

Keamanan Sistem Operasi
Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
1.                   Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
2.                   Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3.                   Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Pada keamanan, terdapat 2 masalah penting, yaitu:
1.                   Kehilangan data dapat disebabkan oleh:
·                     Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
·                     Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
·                     Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
2.                   Penyusup, terdiri dari:
·                     Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
·                     Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
         Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
         Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
         UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
         UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
         Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
         Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
         Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
         Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.

Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Ancaman-ancaman canggih terhadap sistem computer adalah program yangmengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
1.                  Program-program yang memerlukan program inang (host program)
2.                  Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.

Program-program yang memerlukan inang, antara lain.
1.                  Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
2.                  Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3.                  Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4.                  Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
1.                   Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

2.                   Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.



VIRUS

Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
1.                   Blackmail
2.                   Denial of Service selama virus masih berjalan
3.                   Kerusakan permanent pada hardware
4.                   Competitor computer
5.                   Sabotase.

Virus mengalami siklus hidup 4 fase, yaitu:
1.                   Fase tidur (dormant phase)
2.                   Fase propagasi (propagation phase)
3.                   Fase pemicu (triggering phase)
4.                   Fase eksekusi (execution phase).

Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
1.                  Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2.                  Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3.                  Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4.                  Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
5.                  Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
1.                   Deteksi
2.                   Identifikasi
3.                   Penghilangan

Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.

Jenis-Jenis Firewall :
         Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

         Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Firewall memiliki beberapa fungsi yang sangat penting, diantaranya adalah :
         Mengatur dan mengontrol lalu lintas jaringan.
         Melakukan autentikasi terhadap akses.
         Melindungi sumber daya dalam jaringan privat.
         Mencatat semua kejadian, dan melaporkan kepada administrator.

Enkripsi

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan sebuah jaringan, ada beberapa hal yang harus dilindungi secara extra, diantaranya adalah :

1.      Keamanan Shared Directory File Registry merupakan bagian yang sangat vital di dalam sistem operasi windows.karena disinilah windows menyimpan configurasi windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna komputer,pengaturan perangkat keras(hardware),daftar program yang terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan sistem properties pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install ulang.

1.1.        Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
         Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
         Isi file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi/password, antara lain:

1.      SALTING
           Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panajng tertentu.

2.      One-Time Password
  Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
  Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password.
  Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.

3.      Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.      Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.


1.2.         Identifikasi Fisik
Pendekatan lain adalah memeriksa yang dimiliki pemakai:
  Kartu Berpita Magnetik (Magnetic Card)
  Sidik Fisik (sidik jari, sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll).
  Analisis Tanda tangan (disediakan papan dan pen khsusus)
  Analisis Suatu yang Dipunyai Pemakai (misalnya urine)
o   Pendekatan pengeamanan yang bagus, tapi tidak diterima secara psikologi
  Analisis Darah
o   Pendekatan ini relatif aman tetapi tidak diterima
1.3.    Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:

  Pembatasan login
Login hanya diperbolehkan: pada terminal tertentu, hanya pada waktu dan hari tertentu.

  Pembatasan dengan call-back
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yg telah disepakati.
  Pembatasan jumlah usaha login
Login dibatasi sampai 3 kali dan segera dikunci dan diberitahukan ke administrator. Semua login direkam dan sistem operasi melaporkan: waktu pemakaian login, terminal dimana pemakai login.

Sistem Keamanan pada Linux

Komponen Arsitektur Keamanan Linux :

1.      Account Pemakai (user account)

Keuntungan :
         Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
         Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
         Masing-masing user memiliki privacy yang ketat

Macam User :
Root       : kontrol system file, user, sumber daya (devices) dan akses jaringan
User        : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
                  system.
Group     : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
                  tertentu.

2.      Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
         Setiap account memiliki username dan password sendiri.
         Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.

Perlunya Pro aktif password

 

Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password seperti :
         Passwd+    : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak, ftp://ftp.dartmouth.edu/pub/security
         Anlpasswd            : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb,ftp://coast.rs.purdue.edu/pub/tools/unix/

3.      Kontrol akses jaringan (Network Access Control)

Firewall linux [1] :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

Fungsi Firewall linux :
         Analisa dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B.
         Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
         Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.


Tipe firewall linux :
         Application-proxy firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)
         Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet      stream     tcp    nowait    root /usr/sbin/telnetd
shell        stream     tcp    nowait    root /usr/sbin/rshd
pop3       stream     tcp    nowait    root /usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet      stream     tcp    nowait    root /usr/sbin/tcpd in.telnetd
shell        stream     tcp    nowait    root /usr/sbin/tcpd in.rshd -L
pop3       stream     tcp    nowait    root /usr/sbin/tcpd in.pop3d
setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :
         /etc/host.allow  host yang diperbolehkan mengakses.
         /etc/host.deny  host yang tidak diperbolehkan mengakses.



4.      Enkripsi (encryption)

Penerapan Enkripsi di linux :
         Enkripsi password   menggunakan DES ( Data Encryption Standard )
         Enkripsi komunikasi data :
1.      Secure Shell (SSH)  Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :
        scp (secure shell copy)  mengamankan penggandaan data
        ssh (secure shell client)   model client ssh seperti telnet terenkripsi.
        ssh-agent  otentikasi lewat jaringan dengan model RSA.
        sshd (secure shell server)  di port 22
        ssh-keygen  pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
        /etc/sshd_config (file konfigurasi server)
        /etc/ssh_config (file konfigurasi client)
2.      Secure socket Layer (SSL)  mengenkripsi data yang dikirimkan lewat port http.Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
5.      Logging

Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
         Lastlog : rekaman user login terakhir kali
         last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
         xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
         Access_log : rekaman layanan http / webserver.
         Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan
         Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
o   Syslog  merekam semua program yang dijalankan, konfigurasi pada syslog.conf
o   Klog  menerima dan merekam semua pesan kernel

6.      Deteksi Penyusupan (Intrusion Detection)

Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System

 

 

Tipe dasar IDS :
         Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
o   Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan.
o   Reactionary (reaksi) ; IDS hanya mengamati file log saja.
         Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.




Program IDS :
         Chkwtmp : program pengecekan terhadap entry kosong
         Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)
         Host entry : program pendeteksi login anomaly (perilaku aneh)  bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.

Sistem Keamanan pada Windows NT

 

Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
Jenis Account User :
         Administrator
         Guest
         User
Jenis Account Gorup :
         Administrator
         Guest
         User
         Operator back-up
         Power user
         Operator server
         Operator account
         Operator printer


Hak User / Grup :
         Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll.
         Hak advance : access service and kernel untuk kebutuhan pengembangan system.
2. Keamanan untuk system File
A. NTFS :
         Cepat dalam operasi standar file (read – write – search)
         Terdapat system file recovery,  access control dan permission.
         Memandang obyek sebagai kumpulan atribut, termasuk permission access.

B. Proteksi untuk integritas data

 

Transaction logging  : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.
         Jika transaksi system berhasil NT  akan melakukan pembaharuan pada file.
         Jika transaksi gagal, NT akan melalui  :
          Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log.
          Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
          Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan.


Sector sparing  : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.

Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
         Meningkatkan kinerja I/O
         meningkatkan reabilitas media penyimpanan

Ada 2 bentuk fault tolerance :
1.      Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah.
2.      Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.

3. Model Keamanan Windows NT

Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :

         LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
         Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
         Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
         Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

4. Keamanan Sumber daya lokal
Obyek dalam NT  [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
         Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
         Security ID group : digunakan oleh subsistem POSIX saja.
         Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
         System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.

5. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
         System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
         Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
         Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.

Tools backup untuk registry yaitu  :
         Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
         ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local.
         Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
6. Audit dan Pencatatan Log
         Pencatatan logon dan logoff  termasuk pencatatan dalam multi entry login
         Object access (pencatatan akses obyek dan file)
         Privilege Use (paencatatan pemakaian hak user)
         Account Management (manajemen user dan group)
         Policy change (Pencatatan perubahan kebijakan keamanan)
         System event (pencatatan proses restart, shutdown dan pesan system)
         Detailed tracking (pencatatan proses dalam system secara detail)
 BENTUK PENGAMANAN DAN PENCEGAHAN
         Mengunci regedit agar tidak dapat diubah oleh pengguna lain
         Mendisable task manager agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
         Mengunci control panel agar tidak dapat diubah oleh pengguna lain.
         Mendisable autorun untuk meminimalissir serangan virus.
         Memasang antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih   dahulu sebelum di buka.
         Tidak browsing ke sembarang situs web.
         Tidak membuka file yang terlihat aneh / berekstensi aneh.
         Menggunakan password yang kuat seperti gabungan huruf dan angka
         Menyimpan data dengan enkripsi.
         Tidak mengklik/membuka sembarang link ketika browsing
         Tidak login pada email atau situs  jejaring social jika tampilan situs/ url addres tidak seperti biasa.

 II . ASPEK KEAMANAN SISTEM INFORMASI


Aspek keamanan sistem informasi

·                     Authentication agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
·                     Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
·                     Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
·                     Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
·                     Privacy merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi

·                     Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
·                     Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
·                     Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
·                     Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi

·                     Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
·                     Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
·                     Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
·                     Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
·                     Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud
·                      
Cara mendeteksi suatu serangan atau kebocoran sistem

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
·                     Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
·                     Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
·                     Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
·                     Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

Langkah keamanan sistem informasi

·                     Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
·                     Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
·                     Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
·                     Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
·                     Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Strategi dan taktik keamanan sistem informasi
·                     Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
·                     Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
·                     Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
·                     Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
·         (Keamanan Informasi Dari Pencurian Data) – Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.

·         Beberapa Tekhnik pencurian data dan cara mengatasinya

1. Teknik Session Hijackin
g

Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.

·    2. Teknik Packet Sniffing

Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.

·    3. Teknik DNS Spoofing

Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
·         Untuk mengatasi masalah  tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)

·         4. Teknik Website Defacing

Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

·     Pengaman File Dokumen
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.

Pengertian Virus Komputer
·        
·         Pengertian Virus Komputer - Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. link download antivirus terbaik 2011.
·          
·         Cara Kerja Penyerangan Virus
·         
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
·          
·         Jenis - Jenis Virus

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
·         
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Perangkat lunak antivirus

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Antivirus disebut jugaVirus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistdm komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke inbox pengguna.





III . MALICIOUS PROGRAM

A. Pengertian Malware - Mengenal Malware Lebih Dalam

Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system.

Nama Malware sendiri merupakan sebuah singkatan dari “Malicious Software” yang berarti perangkat lunak mencurigakan. Sebuah malware dapat mengakibatkan dampak buruk bagi sebuah komputer maupun user (pengguna komputer). Program ini dapat mengubah, merusak, mencari celah, dan mencuri data pribadi seseorang yang tentu sangat merugikan. 

Walaupun pengertiannya “program” namun malware ini juga dapat berbentuk script/kode. Intinya, istilah malware digunakan untuk menggambarkan sebuah program atau script yang dicurigai dapat mengekspoitasi sebuah komputer atau informasi penting di dalamnya. Termasuk juga untuk menggambarkan program atau script yang bersifat berbahaya, merusak, mengganggu, mengusik, dan mencurigakan.

Siapa target atau sasaran utama dari Malware ?

Berbicara soal target, malware memiliki target yang bervariasi tergantung dari keinginan si pembuatnya. Misalnya saja untuk memata-matai seseorang, mencuri informasi atau data pribadi (rahasia) orang lain, membobol security program dan masih banyak lagi. Intinya, malware dapat berakibat merugikan seseorang bahkan banyak orang.

Pada umumnya, sebuah malware diciptakan untuk merusak atau membobol suatu software atau sistem operasi melalui script yang dirahasiakan, dalam arti lain disisipkan secara tersembunyi oleh penciptanya.

Samakah Malware dengan Virus ?

Beda. Sangatlah beda. Banyak orang yang salah kaprah mengartikan makna dari kedua istilah ini. Ada yang menganggap malware dengan virus itu sama. Anggapan ini tentu keliru dan perlu dibenarkan. Dari segi tata bahasa, istilah Malware diartikan sebagai nama kelompok, sedangkan virus diartikan sebagai nama diri. Dengan kata lain, yang namanya “virus” termasuk bagian (anggota kelompok) dari Malware.

Lalu, tipe/jenis malware apa yang sering ditemui ?

Seperti yang kita tahu, sebuah program tentu memiliki jenis. Demikian halnya dengan malware, adapun yang sering kita temui adalah virus, adware, trojan, worm, spyware, backdoor, BOTS, wabbit, browser hijacker serta rootkit & exploit. 

Beda nama, beda tipe. Beda juga tujuan dan cara penyebarannya. Lalu apa perbedaan dari masing-masing tipe ? Sobat bisa mengenal lebih jelas dari dari setiap malware di sini......

B. Jenis-Jenis Malware dan Contohnya

1. Virus

Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah program. Adapun kemampuan lainnya yaitu dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program lain di komputer. 

Cara kerja dan penyebarannya :

Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer.

Selain itu, virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus juga akan bersarang di beberapa titik, seperti boot sector atau file dokumen.

Adapun teman-teman dari virus yaitu :

Macroviruses (virus makro) : virus yang dibangun dalam perangkat lunak, seperti aplikasi pengolah kata.
Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.

HLL virus : Virus yang dibuat dalam bahasa pemrograman tingkat tinggi seperti C++, C, Pascal, Delphi, Basic, Visual Basic, dan lain sebagainya.

Contoh malware virus :
  • Win32/sality
  • Win32/virut
  • Win32/alman
  • Trojan.Loader
  • W32.Beagle.CO@mm
  • Backdoor.Zagaban

2. Worm (Cacing Komputer)

Worm adalah sebuah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan yang terbuka. 

Dapat dikatakan bahwa worm adalah evolusi dari virus. Mengapa ? Karena worm memiliki karakteristik yang hampir sama dengan virus, bedanya jika virus sangat bergantung pada program, maka worm tidak. Ia adalah sebuah program yang berdiri sendiri tanpa bergantung pada suatu program untuk sarang penyebarannya. Worm dapat menginveksi berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus. Inilah maksud dari evolusi virus.

Bagaimana cara kerja dan penyebarannya ?

Malware ini memiliki kemampuan yang unik, yaitu penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada. 

Worm memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri. 

Setelah selesai menginveksi 1 sistem, bukan tidak mungkin worm akan menyebar ke jaringan yang lebih luas. Ia dapat menginveksi sistem yang saling berhubungan di jaringan, sehingga semakin banyak sistem yang terinveksi.

Apa bahaya dan dampaknya ?

1.      Dapat mencuri dokumen.
2.      Mematikan akses ke situs antivirus.
3.      Mematikan fitur keamanan dalam sistem.
4.      Menjadikan sistem yang terinfeksi menjadi tidak berguna.
5.      Beberapa worm juga dapat menghabiskan bandwith yang ada.
6.      Beberapa worm dapat mencakup berbagai kode virus untuk merusak data.
7.      Kemampuannya menggandakan diri dengan cepat yang menyebabkan memori computer habis terpakai. Setelah itu, bukan tidak mungkin jika komputer akhirnya hang/crash/lemot.
8.      Dan tindakan merugikan lainnya.

Contoh malware worm :
  • Nimda
  • SQL-Slammer
  • ADMw0rm
  • Code Red
  • LoveLetter
  • Conficker
  • Win32/autoit

3. Trojan Horse (Kuda Troya)

Trojan hors atau sering disebut dengan trojan adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk digunakan namun kenyataannya merusak. Umumnya bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya.

Trojan ini beda dengan virus atau worm, adapun yang membedakannya yaitu :

  • Trojan dikendalikan dari komputer lain (computer attacker) yang akan menyerang korban.
  • Trojan seperti siluman yang tidak terlihat, ia seperti program yang baik (legal) namun sebenarnya berbahaya. 
  • Berbeda dengan virus dan worm, Trojan tidak bisa menggandakan dirinya, melainkan menyebar melalui interaksi user seperti e-mail atau mengunduh suatu file di internet.
  • Trojan saat ini umumnya berupa berkas yang dapat dieksekusi (*.exe) dan dimasukkan ke dalam sistem yang ditembus seorang cracker untuk mencuri data penting para korbannya. 

Cara kerja dan penyebarannya

Trojan juga dapat menginveksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem komputer si pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, atau dengan kata lain trojan ini menyamar sebagai program utility pada sebuah komputer.

Karena karakteristiknya yang terlihat seperti program legal (bersembunyi dengan cara membuka celah tertentu), maka banyak yang user tertipu untuk menjalankannya. Setelah program dijalankan, komputer dapat dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan. Atau juga mengaktifkan malware lain (virus, worm) untuk memudahkan proses penyerangan sistem.

Bahaya yang ditimbulkan

Menghapus file, mencuri data/informasi, Membuka window browser secara terus menerus mengaktifkan malware berbahaya lainnya, dan sebagainya.



Contoh malware Trojan
  • Win-trojan/SubSeven
  • Win-trojan/Back Orifice
  • Win-trojan/Ecokys
  • Zeus
  • Beast
  • Win32/sirefef
  • prorat

4. Keylogger

Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard. 

Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung si pemakai dalam mengoperasikannya. Program ini bisa menjadi program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya. 

Adapun keylogger disalahgunakan oleh seseorang, maka keylogger menjadi sebuah program yang jahat. Kejahatan ini seperti, mencuri data/informasi penting (password, PIN), pembajakan, dan sebagainya.

Cara kerjanya 

Keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.

Catatan tersebut dapat dilihat dengan lengkap persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara periodik.

Bahaya dan dampak dari keylogger 

Bahaya yang paling besar adalah tercurinya data-data penting, misalnya password atau PIN. Hal ini menjadikan keylogger sangat berbahaya, karena secanggih-canggihnya enkripsi suatu website, password akan tetap diambil. 

Mengapa ? Hal ini disebabkan karena keylogger mengambil password tersebut sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger juga merekam beberapa saat setelah password diketikkan dan belum diproses oleh sistem. Itulah mengapa password tetap dapat diambil oleh keylogger.
Umumnya program ini banyak dijumpai di komputer-komputer publik, seperti warnet.
Contoh malware keylogger :
  • KGB Key Logger 5.2
  • Keylogger Douglas 1.1
  • Revealer keylogger Free Edition 1.4

5. Adware

Adware adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs. 
Contoh Adware :
  • Win32/adware.registrycleanfix2008
  • AOL Mail
  • MyWay Searchbar
  • Win32/adware.mycentria
  • Win32/adware.threatnuker

6. Dialer

Dialer adalah program yang dirancang untuk mengarahkan sambungan telepon pengguna ke internet untuk beberapa nomor premium. Biasanya sebuah komputer yang terjangkit dialer akan memaksa untuk tehubung ke internet walau tidak ada software yang berjalan dengan membutuhkan koneksi. Penipuan dialer yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya.  Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan si penyerang dan jasa penyedia, mereka sangat diuntungkan dalam hal ini.

7. Wabbit

Wabbit adalah program yang memiliki karakteristik seperti worm, namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.

8. BOTS (robot)

BOTS adalah sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini dapat digunakan untuk tujaun yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menggandakan diri dan menginveksi komputer. Perbedaannya yaitu BOTS memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.

Contoh BOTS :
  • Log keystrokes
  • Capture and Analyze packets
  • Launch DoS Attacks

9. Browser Hijacker

Browser Hijacker adalah program yang dapat mengubah atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer dijalankan.

Contoh Browser Hijacker :
  • Onewebsearch
  • Conduit Search
  • CoolWebSearch

10. Spyware

Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut dapat dipantau secara sembunyi tanpa diketahui korban. 

Intinya, tujuan dari spyware adalah untuk melakukan pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban. 



Contoh Spyware :
  • Parental Control Software
  • Detective Software
  • Spyaxe
  • Surf saver

11. Backdoor (pintu belakang)

Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi. 

Malware ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau worm. 

Cara kerjanya

Mula-mula malware ini memasuki sistem untuk mmengakses sumber daya dan file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2 grup/golongan. 

Golongan pertama, menyerupai Trojan : Malware secara manual dimasukkan ke suatu program di dalam software, ketika user menginstallnya maka serangan dijalankan. Setelah itu, inveksi mulai menyebar.

Golongan kedua, menyerupai Worm : Malware dijalankan sebagai bagian dari proses boot.

Selain 2 golongan tersebut, ada juga backdoor yang dinamakan ratware. Apa itu ratware ? Ratware adalah backdoor yang mengubah komputer menjadi zombie yang akan mengirim spam.

Akibat lain yang ditimbulkan :
  • Mengacaukan lalu-lintas jaringan.
  • Mendistribusikan serangan distributed denial of service.
  • Melakukan brute force untuk melakukan crack password atau enkripsi.

Contoh Backdoor :
  • BackOrifice
  • NetCut
  • Ratware

12. Rootkit & Exploit

Baik rootkit maupun exploit, kita tidak bisa menjamin bahwa keduanya adalah sebuah malware. Maksudnya adalah tidak semua rootkit dan exploit itu jahat, tergantung dari si penggunanya saja.
Maksudnya seperti ini....

Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security vulnerability). Exploit ini umumnya digunakan peneliti untuk mendemonstrasikan bahwa suatu sistem itu memiliki celah (kerapuhan). 

Peneliti tersebut lalu memberikan hasil analisanya kepada produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir celah tersebut. Namun adakalanya exploit akan menjadi sebuah malware yang tugasnya adalah menyerang celah keamanan tersebut (disalahgunakan pengguna).

Berbeda dengan exploit, rootkit tidak menyerang sistem secara langsung. Rootkit ini dimasukkan ke komputer oleh penyerang setelah komputer dapat diambil alih. Apa tujuan rootkit ? Tujuannya untuk menghapus jejak-jejak penyerangan. 

Kadangkala, rootkit juga berisi malware backdoor agar penyerang dapat kembali menyerang sistem di lain waktu. Selain itu, rootkit juga memiliki karakteristik unik yaitu tertanam di level inti sistem operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat bersembunyi sesaat, lalu aktif kembali ketika proses tersebut selesai.

Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software untuk mendeteksi rootkit diantaranya yaitu : RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain.

Contoh Rootkit & Exploit :

  • EoP
  • Serangan DOS
  • Spoofing

Setelah mengenal jenis-jenis malware, ada baiknya jika sobat memahami infeksi malware dan dampaknya.....

Infeksi Malware (Malware Attack)

Apa itu infeksi malware ? Maksud dari infeksi malware adalah masuknya sebuah malware ke dalam sistem sebuah komputer. Hal demikian juga berlaku pada istilah infeksi virus atau virus attack yang sering ditemui dalam dunia komputer.

Infeksi malware dapat terjadi dengan beragam cara, seperti :

-Masuk melalui sebuah hubungan dalam pertukaran sebuah data
.Masuk melalui jaringan komputer
-Masuk melalui pertukaran penyimpanan
-Masuk melalui lampiran email(email attachment)

Lalu Apa Dampak dari Infeksi Malware ?

Berbicara soal dampak atau akibat, malware tentu sangat merugikan para pengguna komputer. Dampak yang ditimbulkan dari infeksi malware tergantung dari jenis dan tujuan malware tersebut. Jika infeksi malware hanya bertujuan untuk sekadar lelucon, maka tidak terlalu bermasalah. Namun jika infeksi malware ditujukan untuk merusak sebuah sistem ? Ya, tentu menjadi masalah yang sangat besar. 

Sebuah malware berbahaya dapat sangat merugikan perseorangan, sebuah perusahaan, atau bahkan negara. Seandainya sebuah server jaringan terkena malware berbahaya, maka banyak kemungkinan yang akan terjadi. Contohnya adalah hilangnya data, pencurian arsip/data penting, dan lain sebagainya.


Kesimpulan

Kita semua tidak akan sudi jika komputer/laptop kita terjangkit malware. Malware sangat meresahkan dan merugikan, terutama untuk seseorang yang sering berkecimpung di dunia bisnis dan komputer. 

Agar komputer kita terhindar dari serangan malware, perlu adanya kesadaran untuk selalu mengantisipasi, menjaga dan mengatasi malware di dalam komputer. Salah satu pencegahan dan pengamanan adalah dengan melakukan scanning komputer melalui antivirus secara berkala. 

Selain itu, kita juga harus berhati-hati ketika mengunduh (download) sesuatu di internet. Pastikan situs tersebut bukan situs abal-abal yang kemungkinan besar akan menyebarkan malware berbahaya.





 Sumber :

   







0 komentar:

Posting Komentar