MAKALAH
SISTEM OPERASI
Disusun
oleh :
Nama: ELIZA WAHYU ANDINNA
Kelas : MI.A
NPM : 1723011
DOSEN : BUDI
KURNIAWAN,M.KOM
MANAJEMEN
INFORMATIKA DAN KOMPUTER
TAHUN 2017/2018
KATA PENGANTAR
Assalammualaikum wr.wb
Puji syukur kami
panjatkan khadirat allah s.w.t karena berkat rahmat dan karunia-nya saya dapat
menyelesaikan tugas makalah sistem operasi yang mengenai security SO, aspek
keamanan dan malicious program yang saya buat dengan sejelas-jelas nya yang
saya ringkas dari berbagai sumber dengan terperinci kemudian dikirim melalui
blogger, ini makalah saya semoga dapat bermanfaat bagi kita semua dan saya
mohon maaf atas kekeliruan saya dalam membuat makalah ini
Terimakasih.
Wassalammualaikum
wr.wb
Baturaja
, 18 MEI 2018
Penyusun
Eliza
Wahyu Andinna
I . SECURITY SISTEM OPERASI
Keamanan Sistem Operasi
Keamanan pada system operasi merupakan
kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi
tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada
computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan
lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis. Keamanan sistem terbagi menjadi 3, yaitu:
1.
Keamanan eksternal,
berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam,
dll.
2.
Keamanan interface
pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan
data.
3.
Keamanan internal,
berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras
dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan,
terdapat 2 masalah penting, yaitu:
1.
Kehilangan data dapat
disebabkan oleh:
·
Bencana: kebakaran,
banjir, gempa bumi, perang, kerusuhan, dll.
·
Kesalahan perangkat keras: tidak berfungsinya pemroses,
disk/tape tidak terbaca, kesalahan program.
·
Kesalahan manusia: kesalahan memasukkan data, eksekusi program
yang salah.
2.
Penyusup, terdiri dari:
·
Penyusup pasif, yaitu
yang membaca data yang tidak diotorisasi.
·
Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Keamanan system operasi dapat kita dapatkan
dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang
mendukung, logging, mendeteksi penyusup, dan keamanan system file. User
Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang
mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi
(connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.
Protokol ini didefinisikan dalam RFC 768.
Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
Connectionless
(tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses
negosiasi koneksi antara dua host yang hendak berukar informasi.
Unreliable
(tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya
nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan
di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama
transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP
mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan
secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
UDP
menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan
aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan
Destination Process Identification.
UDP
menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan
UDP.
Penggunaan UDP UDP juga sering digunakan untuk melakukan
tugas-tugas seperti berikut :
Protokol
yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan
prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol
yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar
pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol
lapisan aplikasi Domain Name System.
Protokol
lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol
lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan
terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari
protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network
File System (NFS).
Protokol
yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing
Information Protocol (RIP).
Transmisi
broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi
terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun
dimungkinkan.
Sebuah protokol lapisan aplikasi dapat
mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast
atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat
mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS
Name Service.
Ancaman-ancaman canggih terhadap sistem computer adalah program
yangmengeksploitasi kelemahan sistem komputer.
Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
1.
Program-program yang
memerlukan program inang (host program)
2.
Program-program yang
tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan
dijalnkan oleh sistem operasi.
Program-program yang
memerlukan inang, antara lain.
1.
Logic Bomb, yaitu logic yang ditempelkan pada program computer
agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi
terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak
terotorisasi.
2.
Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu
program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3.
Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan
salam satu program berguna ini biasanya berupa replica atau duplikat virus.
Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan
bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol
computer secara otomatis.
4.
Virus, yaitu kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program
tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian
dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan
inang atau independent adalah:
1.
Bacteria, yaitu program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak
file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan
pengaksesan pemakai ke sumber daya.
2.
Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm
menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif
di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan
horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem
computer seperti menghapus file, partisi disk atau mengacaukan program.
Scenario perusakan oleh virus
1.
Blackmail
2.
Denial of Service selama virus
masih berjalan
3.
Kerusakan permanent
pada hardware
4.
Competitor computer
5.
Sabotase.
Virus mengalami siklus
hidup 4 fase, yaitu:
1.
Fase tidur (dormant
phase)
2.
Fase propagasi
(propagation phase)
3.
Fase pemicu (triggering
phase)
4.
Fase eksekusi
(execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program,
virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di
sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali
infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus
adalah sebagai berikut.
1.
Parasitic Virus, merupakan virus tradisional dan bentuk virus
yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
2.
Memory-resident virus, virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap program yang
dieksekusi.
3.
Boot Sector Virus, virus menginfeksi master boot record atau
boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
4.
Stealth Virus, virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksiperangkat lunak antivirus.
5.
Polymorphic Virus, virus bermutasi setiap kali melakukan
infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan,
pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka
pendekatan berikutnya yang dapat dilakukan adalah:
1.
Deteksi
2.
Identifikasi
3.
Penghilangan
Firewall adalah adalah
suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang
dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal
dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak
perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan
berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital
perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri
data lainnya, menjadi kenyataan.
Jenis-Jenis Firewall
:
Personal
Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang
terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini
akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk
mengamankan komputer secara total, dengan ditambahkannya beberapa fitur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan
fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System).
Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah
terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan
Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio
Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki
dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network
Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix
BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem
operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Firewall memiliki beberapa fungsi yang sangat
penting, diantaranya adalah :
Mengatur
dan mengontrol lalu lintas jaringan.
Melakukan
autentikasi terhadap akses.
Melindungi
sumber daya dalam jaringan privat.
Mencatat
semua kejadian, dan melaporkan kepada administrator.
Enkripsi
Enkripsi adalah proses mengacak data sehingga
tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus
menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali.
Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana
tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan
seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini
sekarang tidak dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka
dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya.
Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada
enkripsi password dan enkripsi komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan
sebuah jaringan, ada beberapa hal yang harus dilindungi secara extra,
diantaranya adalah :
1. Keamanan
Shared Directory File Registry merupakan bagian yang sangat vital di dalam
sistem operasi windows.karena disinilah windows menyimpan configurasi
windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai
acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna
komputer,pengaturan perangkat keras(hardware),daftar program yang
terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam
registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode
bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry
yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking
windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan
mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan
sistem properties pada windows,mengubah tampilan windows,dan masih banyak
lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap
jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah
nilai reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar
memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali
mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan
menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit
dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa
program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah
anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu
satunya jalan adalah install ulang.
1.1. Password
Pemakai memilih satu kata kode, mengingatnya
dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer
tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat
banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah
diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu
yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password
dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
Terdapat
file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir,
dll.
Isi
file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86%
cocok dengan password yang digunakan pemakai di file password.
Upaya untuk lebih
mengamankan proteksi/password, antara lain:
1. SALTING
Menambahkan string
pendek ke string password yang diberikan pemakai sehingga mencapai panajng
tertentu.
2. One-Time
Password
Pemakai
harus mengganti password secara teratur. Upaya ini untuk membatasi peluang
password telah diketahui atau dicoba-coba pemakai lain.
Pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai
menggunakan password ebrikutnya yang terdapat di daftar password.
Pemakai
direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.
3. Satu
Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan
pemakai memberi satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih
pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di
kertas.
Beberapa contoh pertanyaan: Apa nama kecil
ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu
dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa
jawaban yang diberikan.
4. Tantangan-Tanggapan
(Chalenge-Response)
Pemakai diberi kebebasan memilih
algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal
berbeda.
1.2. Identifikasi
Fisik
Pendekatan lain adalah memeriksa yang dimiliki pemakai:
Kartu
Berpita Magnetik (Magnetic Card)
Sidik
Fisik (sidik jari, sidik suara, analisis panjang jari, pengenalan
visual dengan kamera, dll).
Analisis
Tanda tangan (disediakan papan dan pen khsusus)
Analisis
Suatu yang Dipunyai Pemakai (misalnya urine)
o Pendekatan
pengeamanan yang bagus, tapi tidak diterima secara psikologi
Analisis
Darah
o Pendekatan
ini relatif aman tetapi tidak diterima
1.3. Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil
peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:
Pembatasan login
Login hanya diperbolehkan: pada terminal tertentu, hanya pada
waktu dan hari tertentu.
Pembatasan dengan call-back
Login dapat dilakukan siapapun. Bila telah
sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yg
telah disepakati.
Pembatasan jumlah usaha
login
Login dibatasi sampai 3 kali dan segera
dikunci dan diberitahukan ke administrator. Semua login direkam dan sistem
operasi melaporkan: waktu pemakaian login, terminal dimana pemakai login.
Sistem
Keamanan pada Linux
Komponen Arsitektur
Keamanan Linux :
1. Account
Pemakai (user account)
Keuntungan :
Kekuasaan
dalam satu account yaitu root, sehingga mudah dalam administrasi system.
Kecerobohan
salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing
user memiliki privacy yang ketat
Macam User :
Root : kontrol
system file, user, sumber daya (devices) dan akses jaringan
User : account
dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : kumpulan
user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.
2. Kontrol
Akses secara Diskresi (Discretionary Access control)
Discretionary Access control (DAC) adalah metode
pembatasan yang ketat, yang meliputi :
Setiap
account memiliki username dan password sendiri.
Setiap
file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user
umum.
Perlunya Pro aktif password
Linux menggunakan metode DES (Data Encription Standart) untuk
password-nya. User harus di training dalam memilih password yang akan
digunakannya agar tidak mudah ditebak dengan program-program crack password
dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu
cek keamanan password seperti :
Passwd+ :
meningkatkan loging dan mengingatkan user jika mengisi password yang mudah
ditebak, ftp://ftp.dartmouth.edu/pub/security
Anlpasswd :
dapat membuat aturan standar pengisian password seperti batas minimum, gabungan
huruf besar dengan huruf kecil, gabungan angka dan huruf dsb,ftp://coast.rs.purdue.edu/pub/tools/unix/
3. Kontrol akses jaringan
(Network Access Control)
alat pengontrolan akses antar jaringan yang membuat
linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
Analisa
dan filtering paket
Memeriksa paket TCP, lalu diperlakukan dengan kondisi
yang sudah ditentukan, contoh paket A lakukan tindakan B.
Blocking
content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript,
Cookies
Autentikasi
koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas
satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple
DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Tipe firewall linux :
Application-proxy
firewall/Application Gateways
Dilakukan pada level aplikasi di layer OSI, system
proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh :
software TIS FWTK (Tursted Information System Firewall Toolkit)
Network
level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh :
TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet stream tcp nowait root
/usr/sbin/telnetd
shell stream tcp nowait root
/usr/sbin/rshd
pop3 stream tcp nowait root
/usr/sbin/pop3d
dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :
...
telnet stream tcp nowait root
/usr/sbin/tcpd in.telnetd
shell stream tcp nowait root
/usr/sbin/tcpd in.rshd -L
pop3 stream tcp nowait root
/usr/sbin/tcpd in.pop3d
…
setiap ada permintaan layanan jarak jauh, dipotong dulu dengan
pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi
syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi
syarat digagalkan.
Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file,
yaitu :
/etc/host.allow host
yang diperbolehkan mengakses.
/etc/host.deny host
yang tidak diperbolehkan mengakses.
4. Enkripsi (encryption)
Penerapan
Enkripsi di linux :
Enkripsi
password menggunakan DES ( Data Encryption Standard )
Enkripsi
komunikasi data :
1. Secure
Shell (SSH) Program yang melakukan loging terhadap komputer
lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan
memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk
Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :
scp
(secure shell copy) mengamankan penggandaan data
ssh
(secure shell client) model client ssh seperti telnet
terenkripsi.
ssh-agent otentikasi
lewat jaringan dengan model RSA.
sshd
(secure shell server) di port 22
ssh-keygen pembuat
kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
/etc/sshd_config
(file konfigurasi server)
/etc/ssh_config
(file konfigurasi client)
2. Secure socket Layer
(SSL) mengenkripsi data yang dikirimkan lewat port
http.Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
5. Logging
Def : Prosedur dari Sistem Operasi atau aplikasi
merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua
file log linux disimpan di directory /var/log, antara lain :
Lastlog :
rekaman user login terakhir kali
last :
rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
xferlog :
rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer
file, ip dan dns host yang mengakses, jumlah/nama file, tipe
transfer(binary/ASCII), arah transfer(incoming/outgoing), modus
akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
Access_log :
rekaman layanan http / webserver.
Error_log :
rekaman pesan kesalahan atas service http / webserver berupa data jam dan
waktu, tipe/alasan kesalahan
Messages :
rekaman kejadian pada kernel ditangani oleh dua daemon :
o Syslog merekam
semua program yang dijalankan, konfigurasi pada syslog.conf
o Klog menerima
dan merekam semua pesan kernel
6. Deteksi Penyusupan
(Intrusion Detection)
Def : aktivitas mendeteksi penyusupan secara
cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion
Detection System
Tipe
dasar IDS :
Ruled
based system : mencatat lalu lintas data jika sesuai dengan database dari tanda
penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan.
Pendekatan Ruled based system :
o Preemptory (pencegahan) ; IDS akan
memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai
ada penyusupan.
o Reactionary
(reaksi) ; IDS hanya mengamati file log saja.
Adaptive
system : penerapan expert system dalam mengamati lalu lintas jaringan.
Program
IDS :
Chkwtmp :
program pengecekan terhadap entry kosong
Tcplogd :
program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi
tcp)
Host
entry : program pendeteksi login anomaly (perilaku
aneh) bizarre behaviour (perilaku aneh), time anomalies (anomaly
waktu), local anomaly.
Sistem Keamanan pada
Windows NT
Komponen Arsitektur Keamanan NT :
1.
Adminisrasi User dan Group
Jenis
Account User :
Administrator
Guest
User
Jenis
Account Gorup :
Administrator
Guest
User
Operator
back-up
Power
user
Operator
server
Operator
account
Operator
printer
Hak User
/ Grup :
Hak basic
: acces computer from network, back-up files/directory, change system time,
logon locally, manage auditing and security, log (event viewer), restore files
and directory, shutdown system, take ownership files or other object, dll.
Hak
advance : access service and kernel untuk kebutuhan pengembangan system.
2.
Keamanan untuk system File
A. NTFS :
Cepat
dalam operasi standar file (read – write – search)
Terdapat
system file recovery, access control dan permission.
Memandang
obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi untuk integritas data
Transaction logging :
merupakan system file yang dapat di-recovery untuk dapat mencatat semua
perubahan terakhir pada directory dan file secara otomatis.
Jika
transaksi system berhasil NT akan melakukan pembaharuan pada file.
Jika
transaksi gagal, NT akan melalui :
Tahap
analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus
diperbarui per informasi dalam file log.
Tahap
redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa
terakhir
Tahap
undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai
dikerjakan.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada
disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk
membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan
merekalkulasi dari stripe set with parity atau dengan membaca sector dari
mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada
disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu
menandai alamat cluster yang mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi
data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi
kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah
lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive
Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat
informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :
Meningkatkan
kinerja I/O
meningkatkan
reabilitas media penyimpanan
Ada 2
bentuk fault tolerance :
1. Disk
mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media
penyimpanan yang secara fisik terpisah.
2. Disk stripping dengan
Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang
didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan
untuk meregenerasi data apabila salah satu disk device dalam strip set
mengalami kegagalan.
3. Model
Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara
bersama-sama untuk memberikan keamanan logon dan access control list (ACL)
dalam NT :
LSA (Local security Authority) : menjamin user memiliki hak untuk
mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan
keamanan local dan memberikan layanan otentikasi user.
Proses logon : menerima permintaan logon
dari user (logon interaktif dan logon remote), menanti masukan username dan
password yang benar. Dibantu oleh Netlogon
service.
Security
Account Manager (SAM) : dikenal juga sebagai directory service
database, yang memelihara database untuk account user dan memberikan layan
validasi untuk proses LSA.
Security
Reference Monitor (SRM) : memeriksa status izin user dalam mengakses,
dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
4.
Keamanan Sumber daya lokal
Obyek
dalam NT [file, folder (directory), proses, thread, share dan
device], masing-masing akan dilengkapi dengan Obyek Security
Descriptor yang terdiri dari :
Security
ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki
kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
Security
ID group : digunakan oleh subsistem POSIX saja.
Discretionary
ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan /
ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
System
ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan
oleh administrator keamanan jaringan.
5.
Keamanan Registry
Tools
yang disediakan dalam pengaksesan registry :
System
policy editor : mengontrol akses terhadap registry editor, memungkinkan
administrator mengedit dan memodifikasi value tertentu dalam registry dengan
berbasis grafis.
Registry
editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam
registry.
Windows
NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry
dan valuenya tanpa harus masuk ke registry editor sendiri.
Tools backup untuk registry yaitu :
Regback.exe
memanfaatkan command line / remote session untuk membackupr registry.
ntbackup.exe
: otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file
backup registry local.
Emergency
Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
6. Audit
dan Pencatatan Log
Pencatatan
logon dan logoff termasuk pencatatan dalam multi entry login
Object
access (pencatatan akses obyek dan file)
Privilege
Use (paencatatan pemakaian hak user)
Account
Management (manajemen user dan group)
Policy
change (Pencatatan perubahan kebijakan keamanan)
System
event (pencatatan proses restart, shutdown dan pesan system)
Detailed
tracking (pencatatan proses dalam system secara detail)
BENTUK PENGAMANAN DAN PENCEGAHAN
Mengunci
regedit agar tidak dapat diubah oleh pengguna lain
Mendisable
task manager agar tidak dapat dirubah , demi menjaga kedtabilan system operasi.
Mengunci
control panel agar tidak dapat diubah oleh pengguna lain.
Mendisable
autorun untuk meminimalissir serangan virus.
Memasang
antivirus dan setiap menhubungkan flashdisk / removable disk di scan terlebih dahulu sebelum di buka.
Tidak
browsing ke sembarang situs web.
Tidak
membuka file yang terlihat aneh / berekstensi aneh.
Menggunakan
password yang kuat seperti gabungan huruf dan angka
Menyimpan
data dengan enkripsi.
Tidak
mengklik/membuka sembarang link ketika browsing
Tidak
login pada email atau situs jejaring social jika tampilan situs/ url
addres tidak seperti biasa.
II . ASPEK KEAMANAN SISTEM
INFORMASI
Aspek keamanan sistem informasi
·
Authentication : agar penerima informasi dapat memastikan keaslian
pesan tersebut datang dari orang yang dimintai informasi.
·
Integrity : keaslian pesan yang dikirim melalui
sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak
dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
·
Authority : Informasi yang berada pada sistem
jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses
tersebut.
·
Confidentiality : merupakan usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
·
Privacy : merupakan lebih ke arah data-data yang
sifatnya privat (pribadi).
Aspek ancaman keamanan
komputer atau keamanan sistem informasi
·
Interruption : informasi dan data yang ada dalam sistem
komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut
tidak ada lagi.
·
Interception : Informasi yang ada disadap atau orang yang
tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
·
Modifikasi : orang yang tidak berhak berhasil menyadap
lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang
tersebut.
·
Fabrication : orang yang tidak berhak berhasil meniru
suatu informasi yang ada sehingga orang yang menerima informasi tersebut
menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si
penerima informasi tersebut.
Metodologi Keamanan
Sistem Informasi
·
Keamanan level 0 : keamanan fisik, merupakan keamanan tahap
awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik,
maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
·
Keamanan level 1 : terdiri dari database, data security,
keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita
ingin database aman, maka kita harus memperhatikan dahulu apakah application
yang dipakai untuk membuat desain database tersebut merupakan application yang
sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan
sisi lain yaitu data security. Data security adalah cara mendesain database
tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan
dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang
yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
·
Keamanan level 2 : adalah network security. Komputer yang
terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu
keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses
ilegal yang dapat merusak keamanan data tersebut.
·
Keamanan level 3 : adalah information security. Keamanan
informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti
memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi
sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak
bertanggung jawab.
·
Keamanan level 4 : merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis
keamanan untuk level 4 sud
·
Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor
yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
·
Desain sistem : desain sistem yang baik tidak meninggalkan
celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut
siap dijalankan.
·
Aplikasi yang Dipakai : aplikasi yang
dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang
akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur
yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak
orang.
·
Manajemen : pada dasarnya untuk membuat suatu sistem yang
aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik.
Dengan demikian persyaratan good practice standard seperti Standard Operating
Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
·
Manusia (Administrator) : manusia adalah salah satu fakor yang
sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang
sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di
dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat diperhatikan.
Langkah keamanan
sistem informasi
·
Aset : Perlindungan aset merupakan hal yang penting
dan merupakan langkah awal dari berbagai implementasi keamanan komputer.
Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan
adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti
pengamanan nama, alamat, ataupun nomor kartu kredit.
·
Analisis Resiko : adalah tentang identifikasi akan resiko yang
mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu
sistem dirugikan.
·
Perlindungan : Kita dapat melindungi jaringan internet
dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan
jaringan internet dan menempatkan web dan FTP server pada suatu server yang
sudah dilindungi oleh firewall.
·
Alat : alat atau tool yang digunakan pada suatu
komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan
harus benar-benar aman.
·
Prioritas : Jika keamanan jaringan merupakan suatu
prioritas, maka suatu organisasi harus membayar harga baik dari segi material
maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan
dengan firewall atau lainnya yang mendukung suatu sistem keamanan.
Strategi dan taktik
keamanan sistem informasi
·
Keamanan fisik : lapisan yang sangat mendasar pada keamanan
sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak
akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang
tidak dikehendaki.
·
Kunci Komputer : banyak case PC modern menyertakan atribut
penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita
memutar kunci yang disertakan ke posisi terkunsi atau tidak.
·
Keamanan BIOS : BIOS adalah software tingkat terendah
yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS
untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten
komputer kita.
·
Mendeteksi Gangguan Keamanan Fisik : hal pertama yang
harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem
Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah
ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.
· (Keamanan
Informasi Dari Pencurian Data) – Untuk melakukan pengamanan terhadap
sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk
ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari
agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
· Beberapa Tekhnik
pencurian data dan cara mengatasinya
1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
· 2.
Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
· 3.
Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
· Untuk mengatasi
masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital
Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat
nama yang sama namun tidak bisa melakukan pemalsuan digital certificate.
Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak
dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser
mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang
akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan
Denial Of Service (DoS)
· 4. Teknik Website
Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
· Pengaman
File Dokumen
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.
Pengertian Virus
Komputer
·
· Pengertian Virus
Komputer -
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam
program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan
efek sama sekali. link download antivirus terbaik 2011.
·
· Cara Kerja Penyerangan
Virus
·
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
·
· Jenis - Jenis Virus
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
·
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Perangkat lunak
antivirus
Antivirus adalah
sebuah jenis perangkat
lunak yang digunakan untuk mengamankan,
mendeteksi, dan menghapus virus komputer dari
sistem komputer. Antivirus disebut jugaVirus Protection
Software. Aplikasi ini dapat menentukan apakah sebuah sistdm komputer telah
terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini
berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua
berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Antivirus
- antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus
sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware,
rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang
dilengkapi firewall untuk melindungi komputer dari serangan hacker dan anti
spam untuk mencegah masuknya email sampah dan/atau virus ke inbox pengguna.
III . MALICIOUS PROGRAM
A. Pengertian Malware - Mengenal Malware Lebih
Dalam
Malware adalah sebuah program yang diciptakan dengan maksud dan tujuan tertentu untuk mencari celah kesalahan di dalam software atau operating system.
Nama Malware sendiri merupakan sebuah singkatan dari “Malicious Software” yang berarti perangkat lunak mencurigakan. Sebuah malware dapat mengakibatkan dampak buruk bagi sebuah komputer maupun user (pengguna komputer). Program ini dapat mengubah, merusak, mencari celah, dan mencuri data pribadi seseorang yang tentu sangat merugikan.
Walaupun pengertiannya “program” namun malware ini juga dapat berbentuk script/kode. Intinya, istilah malware digunakan untuk menggambarkan sebuah program atau script yang dicurigai dapat mengekspoitasi sebuah komputer atau informasi penting di dalamnya. Termasuk juga untuk menggambarkan program atau script yang bersifat berbahaya, merusak, mengganggu, mengusik, dan mencurigakan.
Siapa target atau sasaran utama dari Malware ?
Berbicara soal target, malware memiliki target yang bervariasi tergantung dari keinginan si pembuatnya. Misalnya saja untuk memata-matai seseorang, mencuri informasi atau data pribadi (rahasia) orang lain, membobol security program dan masih banyak lagi. Intinya, malware dapat berakibat merugikan seseorang bahkan banyak orang.
Pada umumnya, sebuah malware diciptakan untuk merusak atau membobol suatu software atau sistem operasi melalui script yang dirahasiakan, dalam arti lain disisipkan secara tersembunyi oleh penciptanya.
Samakah Malware dengan Virus ?
Beda. Sangatlah beda. Banyak orang yang salah kaprah mengartikan makna dari kedua istilah ini. Ada yang menganggap malware dengan virus itu sama. Anggapan ini tentu keliru dan perlu dibenarkan. Dari segi tata bahasa, istilah Malware diartikan sebagai nama kelompok, sedangkan virus diartikan sebagai nama diri. Dengan kata lain, yang namanya “virus” termasuk bagian (anggota kelompok) dari Malware.
Lalu, tipe/jenis malware apa yang sering ditemui ?
Seperti yang kita tahu, sebuah program tentu memiliki jenis. Demikian halnya dengan malware, adapun yang sering kita temui adalah virus, adware, trojan, worm, spyware, backdoor, BOTS, wabbit, browser hijacker serta rootkit & exploit.
Beda nama, beda tipe. Beda juga tujuan dan cara penyebarannya. Lalu apa perbedaan dari masing-masing tipe ? Sobat bisa mengenal lebih jelas dari dari setiap malware di sini......
B. Jenis-Jenis Malware dan Contohnya
1. Virus
Virus adalah jenis malware yang mempunyai kemampuan untuk memanipulasi data, menginveksi, mengubah dan merusak sebuah program. Adapun kemampuan lainnya yaitu dapat menggandakan diri dengan menyisipkan program (copy) dari dirinya lalu menjadi bagian dari program lain di komputer.
Cara kerja dan penyebarannya :
Virus sangat sering menyerang file eksekusi/executable (*.exe, *.com, *.vbs), jadi sangatlah wajar jika virus hanya dapat aktif setelah pengguna menjalankan sebuah program (yang telah terinfeksi). Jika tidak dijalankan, maka virus belum tentu akan muncul. Namun tidak semua virus seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah komputer.
Selain itu, virus juga dapat menyebar ke komputer lain dengan mudah, misalnya melalui perantara USB, e-mail, file sharing ataupun jaringan komputer. Setelah virus menyerang dan menyebar, umumnya virus juga akan bersarang di beberapa titik, seperti boot sector atau file dokumen.
Adapun teman-teman dari virus yaitu :
Macroviruses (virus makro) : virus yang dibangun dalam perangkat lunak, seperti aplikasi pengolah kata.
Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.
HLL virus : Virus yang dibuat dalam bahasa pemrograman tingkat tinggi seperti C++, C, Pascal, Delphi, Basic, Visual Basic, dan lain sebagainya.
Contoh malware virus :
- Win32/sality
- Win32/virut
- Win32/alman
- Trojan.Loader
- W32.Beagle.CO@mm
- Backdoor.Zagaban
2. Worm (Cacing Komputer)
Worm adalah sebuah program yang memiliki kemampuan untuk menggandakan dirinya secara mandiri dan menyebar dengan cepat pada jaringan komputer melalui port (lubang) keamanan yang terbuka.
Dapat dikatakan bahwa worm adalah evolusi dari virus. Mengapa ? Karena worm memiliki karakteristik yang hampir sama dengan virus, bedanya jika virus sangat bergantung pada program, maka worm tidak. Ia adalah sebuah program yang berdiri sendiri tanpa bergantung pada suatu program untuk sarang penyebarannya. Worm dapat menginveksi berkas dalam sistem komputer dengan lebih baik (merusak) dibanding virus. Inilah maksud dari evolusi virus.
Bagaimana cara kerja dan penyebarannya ?
Malware ini memiliki kemampuan yang unik, yaitu penyebarannya tidak memerlukan campur tangan dari seseorang, melainkan dengan memanfaatkan sebuah jaringan yang ada.
Worm memanfaatkan celah keamanan (vulnerability) jaringan yang memang terbuka, biasanya dalam sistem operasi. Setelah itu worm memasuki celah sistem lalu mengambil keuntungan dari transfer file/data di dalam sistem. Pada akhirnya sistem memperbolehkan worm untuk menginveksi berkas/data secara mandiri.
Setelah selesai menginveksi 1 sistem, bukan tidak mungkin worm akan menyebar ke jaringan yang lebih luas. Ia dapat menginveksi sistem yang saling berhubungan di jaringan, sehingga semakin banyak sistem yang terinveksi.
Apa bahaya dan dampaknya ?
1.
Dapat mencuri dokumen.
2.
Mematikan akses ke situs antivirus.
3.
Mematikan fitur keamanan dalam sistem.
4.
Menjadikan sistem yang terinfeksi menjadi tidak berguna.
5.
Beberapa worm juga dapat menghabiskan bandwith yang ada.
6.
Beberapa worm dapat mencakup berbagai kode virus untuk merusak
data.
7.
Kemampuannya menggandakan diri dengan cepat yang menyebabkan
memori computer habis terpakai. Setelah itu, bukan tidak mungkin jika komputer
akhirnya hang/crash/lemot.
8.
Dan tindakan merugikan lainnya.
Contoh malware worm :
- Nimda
- SQL-Slammer
- ADMw0rm
- Code Red
- LoveLetter
- Conficker
- Win32/autoit
3. Trojan Horse (Kuda Troya)
Trojan hors atau sering disebut dengan trojan adalah sebuah program komputer yang memiliki kemampuan tidak terdeteksi dan seolah-olah baik untuk digunakan namun kenyataannya merusak. Umumnya bertujuan untuk memperoleh informasi dari korban lalu mengendalikannya.
Trojan ini beda dengan virus atau worm, adapun yang membedakannya yaitu :
- Trojan
dikendalikan dari komputer lain (computer attacker) yang akan menyerang
korban.
- Trojan
seperti siluman yang tidak terlihat, ia seperti program yang baik (legal)
namun sebenarnya berbahaya.
- Berbeda
dengan virus dan worm, Trojan tidak bisa menggandakan dirinya, melainkan
menyebar melalui interaksi user seperti e-mail atau mengunduh suatu file
di internet.
- Trojan
saat ini umumnya berupa berkas yang dapat dieksekusi (*.exe) dan
dimasukkan ke dalam sistem yang ditembus seorang cracker untuk mencuri
data penting para korbannya.
Cara kerja dan penyebarannya
Trojan juga dapat menginveksi sistem saat pengguna mengunduh aplikasi (umumnya aplikasi bajakan atau game) dari sumber yang tidak terpercaya di Internet. Aplikasi yang terlihat legal tersebut sebenarnya memiliki kode Trojan yang mengizinkan seorang cracker untuk merusak sistem komputer si pengguna. Lazimnya, trojan dibawa oleh program utility lainnya, atau dengan kata lain trojan ini menyamar sebagai program utility pada sebuah komputer.
Karena karakteristiknya yang terlihat seperti program legal (bersembunyi dengan cara membuka celah tertentu), maka banyak yang user tertipu untuk menjalankannya. Setelah program dijalankan, komputer dapat dikendalikan secara leluasa oleh penyerang melalui versi clientnya atau memberikan jalan ke user lain untuk mengakses sistem yang bersangkutan. Atau juga mengaktifkan malware lain (virus, worm) untuk memudahkan proses penyerangan sistem.
Bahaya yang ditimbulkan
Menghapus file, mencuri data/informasi, Membuka window browser secara terus menerus mengaktifkan malware berbahaya lainnya, dan sebagainya.
Contoh malware Trojan
- Win-trojan/SubSeven
- Win-trojan/Back Orifice
- Win-trojan/Ecokys
- Zeus
- Beast
- Win32/sirefef
- prorat
4. Keylogger
Keylogger adalah sebuah program yang tujuannya untuk mencatat segala aktivitas penekanan tombol (inputan) dari keyboard.
Keylogger sebenarnya bisa menjadi program yang baik dan jahat, tergantung si pemakai dalam mengoperasikannya. Program ini bisa menjadi program baik seperti, untuk mengawasi aktivitas anak dalam mengoperasikan komputer, memantau karyawan yang bekerja, memantau belajar siswa saat memakai komputer dan sebagainya.
Adapun keylogger disalahgunakan oleh seseorang, maka keylogger
menjadi sebuah program yang jahat. Kejahatan ini seperti, mencuri
data/informasi penting (password, PIN), pembajakan, dan sebagainya.
Cara kerjanya
Keylogger mula-mula merekam segala aktivitas pengetikan melalui keyboard. Hasil rakaman tersebut umumnya akan disimpan ke dalam berkas catatan atau log. Untuk mendapat informasi mengenai tombol keyboard yang sedang ditekan, program ini membutuhkan sebuah fungsi dimana program juga membutuhkan timer untuk memantau tombol-tombol yang digunakan secara berkelanjutan. Penggunaan fungsi ini menggunakan nilai kode ASCII.
Catatan tersebut dapat dilihat dengan lengkap persis seperti apa yang diketik pada keyboard. Bahkan kecanggihan keylogger saat ini ada yang dapat mengirimkan hasil rekamannya ke e-mail penyerang secara periodik.
Bahaya dan dampak dari keylogger
Bahaya yang paling besar adalah tercurinya data-data penting, misalnya password atau PIN. Hal ini menjadikan keylogger sangat berbahaya, karena secanggih-canggihnya enkripsi suatu website, password akan tetap diambil.
Mengapa ? Hal ini disebabkan karena keylogger mengambil password tersebut sebelum sempat dienkripsi oleh sistem. Selain itu, keylogger juga merekam beberapa saat setelah password diketikkan dan belum diproses oleh sistem. Itulah mengapa password tetap dapat diambil oleh keylogger.
Umumnya program ini banyak dijumpai di komputer-komputer publik, seperti warnet.
Contoh malware keylogger :
- KGB Key Logger 5.2
- Keylogger Douglas 1.1
- Revealer keylogger Free Edition
1.4
5. Adware
Adware adalah software iklan yang dimasukkan secara tersembunyi oleh pembuat program dengan kemampuan untuk memutar, menampilkan atau mengunduh materi iklan secara otomatis tanpa diketahui penggunanya. Adware ini umumnya berbentuk seperti iklan Pop-Up yang ada di suatu situs.
Contoh Adware :
- Win32/adware.registrycleanfix2008
- AOL Mail
- MyWay Searchbar
- Win32/adware.mycentria
- Win32/adware.threatnuker
6. Dialer
Dialer adalah program yang dirancang untuk mengarahkan sambungan
telepon pengguna ke internet untuk beberapa nomor premium. Biasanya sebuah
komputer yang terjangkit dialer akan memaksa untuk tehubung ke internet walau
tidak ada software yang berjalan dengan membutuhkan koneksi. Penipuan dialer
yang sering digunakan untuk mengarahkan pengguna tanpa menyadarinya.
Karena dialer, korbannya tentu sangat rugi. Lain halnya dengan si penyerang dan
jasa penyedia, mereka sangat diuntungkan dalam hal ini.
7. Wabbit
Wabbit adalah program yang memiliki karakteristik seperti worm, namun tidak memerlukan koneksi jaringan karena hanya bekerja di dalam sistem jaringan lokal. Wabbit akan selalu menggandakan dirinya hingga memori/kapasitas harddisk terpenuhi.
8. BOTS (robot)
BOTS adalah sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bots ini dapat digunakan untuk tujaun yang baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan bekerja seperti worm yang dapat menggandakan diri dan menginveksi komputer. Perbedaannya yaitu BOTS memerlukan perintah dari pembuat bot untuk menjalankan aksinya. Seperti mendapatkan informasi penting, DoS, Spam dan sebagainya.
Contoh BOTS :
- Log keystrokes
- Capture and Analyze packets
- Launch DoS Attacks
9. Browser Hijacker
Browser Hijacker adalah program yang dapat mengubah atau menambah fungsi dari aplikasi browser Internet Explorer (IE) dan dapat membuat pengarahan langsung pada situs tertentu saat aplikasi Internet Explorer dijalankan.
Contoh Browser Hijacker :
- Onewebsearch
- Conduit Search
- CoolWebSearch
10. Spyware
Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut kepada pihak lain. Informasi tersebut dapat dipantau secara sembunyi tanpa diketahui korban.
Intinya, tujuan dari spyware adalah untuk melakukan pengamatan/pengintaian lalu memberikan informasi pada pihak penyerang mengenai segala aktivitas yang terjadi pada komputer korban.
Contoh Spyware :
- Parental Control Software
- Detective Software
- Spyaxe
- Surf saver
11. Backdoor (pintu belakang)
Backdoor adalah metode yang digunakan untuk melewati autentifikasi normal (login) dan berusaha tidak terdeteksi.
Malware ini memanfaatkan celah pintu belakang Backdoor sendiri sering disisipkan melalui trojan atau worm.
Cara kerjanya
Mula-mula malware ini memasuki sistem untuk mmengakses sumber daya dan file, caranya dengan melanggar prosedur keamanan. Berdasar cara kerja dan penyebarannya, malware ini dibagi menjadi 2 grup/golongan.
Golongan pertama, menyerupai Trojan : Malware secara manual dimasukkan ke suatu program di dalam software, ketika user menginstallnya maka serangan dijalankan. Setelah itu, inveksi mulai menyebar.
Golongan kedua, menyerupai Worm : Malware dijalankan sebagai bagian dari proses boot.
Selain 2 golongan tersebut, ada juga backdoor yang dinamakan ratware. Apa itu ratware ? Ratware adalah backdoor yang mengubah komputer menjadi zombie yang akan mengirim spam.
Akibat lain yang ditimbulkan :
- Mengacaukan lalu-lintas
jaringan.
- Mendistribusikan serangan
distributed denial of service.
- Melakukan brute force untuk
melakukan crack password atau enkripsi.
Contoh Backdoor :
- BackOrifice
- NetCut
- Ratware
12. Rootkit & Exploit
Baik rootkit maupun exploit, kita tidak bisa menjamin bahwa keduanya adalah sebuah malware. Maksudnya adalah tidak semua rootkit dan exploit itu jahat, tergantung dari si penggunanya saja.
Maksudnya seperti ini....
Exploit adalah sebuah perangkat lunak yang menyerang celah keamanan (security vulnerability). Exploit ini umumnya digunakan peneliti untuk mendemonstrasikan bahwa suatu sistem itu memiliki celah (kerapuhan).
Peneliti tersebut lalu memberikan hasil analisanya kepada
produsen, lalu produsen bertindak untuk memperbaiki atau meminimalisir celah
tersebut. Namun adakalanya exploit akan menjadi sebuah malware yang tugasnya
adalah menyerang celah keamanan tersebut (disalahgunakan pengguna).
Berbeda dengan exploit, rootkit tidak menyerang sistem secara langsung. Rootkit ini dimasukkan ke komputer oleh penyerang setelah komputer dapat diambil alih. Apa tujuan rootkit ? Tujuannya untuk menghapus jejak-jejak penyerangan.
Kadangkala, rootkit juga berisi malware backdoor agar penyerang dapat kembali menyerang sistem di lain waktu. Selain itu, rootkit juga memiliki karakteristik unik yaitu tertanam di level inti sistem operasi (kernel), hal ini menyebabkan rootkit sulit terdeteksi. Rootkit juga bisa menganalisis beragam proses yang sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat bersembunyi sesaat, lalu aktif kembali ketika proses tersebut selesai.
Walau sulit terdeteksi, rootkit juga dapat diatasi. Adapun software untuk mendeteksi rootkit diantaranya yaitu : RKHunter, ChkRootkit, Rootkit detector kit, dan lain-lain.
Contoh Rootkit & Exploit :
- EoP
- Serangan DOS
- Spoofing
Setelah mengenal jenis-jenis malware, ada baiknya jika sobat memahami infeksi malware dan dampaknya.....
Infeksi Malware (Malware Attack)
Apa itu infeksi malware ? Maksud dari infeksi malware adalah masuknya sebuah malware ke dalam sistem sebuah komputer. Hal demikian juga berlaku pada istilah infeksi virus atau virus attack yang sering ditemui dalam dunia komputer.
Infeksi malware dapat terjadi dengan beragam cara, seperti :
-Masuk melalui sebuah hubungan dalam pertukaran sebuah data
.Masuk melalui jaringan
komputer
-Masuk melalui pertukaran
penyimpanan
-Masuk melalui lampiran
email(email attachment)
Lalu Apa Dampak dari Infeksi Malware ?
Berbicara soal dampak atau akibat, malware tentu sangat merugikan para pengguna komputer. Dampak yang ditimbulkan dari infeksi malware tergantung dari jenis dan tujuan malware tersebut. Jika infeksi malware hanya bertujuan untuk sekadar lelucon, maka tidak terlalu bermasalah. Namun jika infeksi malware ditujukan untuk merusak sebuah sistem ? Ya, tentu menjadi masalah yang sangat besar.
Sebuah malware berbahaya dapat sangat merugikan perseorangan, sebuah perusahaan, atau bahkan negara. Seandainya sebuah server jaringan terkena malware berbahaya, maka banyak kemungkinan yang akan terjadi. Contohnya adalah hilangnya data, pencurian arsip/data penting, dan lain sebagainya.
Kesimpulan
Kita semua tidak akan sudi jika komputer/laptop kita terjangkit malware. Malware sangat meresahkan dan merugikan, terutama untuk seseorang yang sering berkecimpung di dunia bisnis dan komputer.
Agar komputer kita terhindar dari serangan malware, perlu adanya kesadaran untuk selalu mengantisipasi, menjaga dan mengatasi malware di dalam komputer. Salah satu pencegahan dan pengamanan adalah dengan melakukan scanning komputer melalui antivirus secara berkala.
Selain itu, kita juga harus berhati-hati ketika mengunduh (download) sesuatu di internet. Pastikan situs tersebut bukan situs abal-abal yang kemungkinan besar akan menyebarkan malware berbahaya.
0 komentar:
Posting Komentar