1. Dokumen tersebut membahas berbagai cara untuk mencegah dan menanggulangi ancaman sistem informasi seperti virus maupun hacker, seperti menggunakan antivirus, firewall, membuat password yang sulit, dan memasang proteksi tambahan seperti filter.
SIM Laurissa, Hapzi Ali, Sumber daya komputansi dan komunikasi
SIM Laurissa, Hapzi Ali,keamanan sistem informasi
1. Assalamu’allaikum wr.wb
Keamanan Sistem Informasi
Laurissa Dewi Prasetyo ( Mahasiswa UMB Jakarta )
Prof. Dr. Hapzi Ali, CMA ( Dosen Pengampu )
Cara mencegah dan menanggulangi virus yang merusak file atau komputer
a. Selalu Wasapda Terhadap Flashdisk, Memory dan Sejenisnya
Salah satu cara paling sering virus menyebar adalah melalui perangkat yang
bisa berpindah pindah seperti flashdisk ataupun harddisk external, selalu scan
total sebelum anda masuk dan mengambil file dari media penyimpanan
removeable tersebut.
Jenis virus yang biasanya ada didalam flashdisk adalah autorun, yang lebih
gawatnya autorun tidak dapat dihilangkan dengan mudah jika menggunakan
antivirus gratisan. File autorun ini biasa terletak di jendela depan suatu
flashdisk, jadi pengguna harus berhati hati dan jangan nekat melanjutkan jika
ditemukan file autorun.
b. Jangan Mendownload Sembarangan
2. Berdasarkan penelitian oleh pakar IT menyebutkan bahwa komputer yang
tidak pernah terhubung ke internet memiliki resiko yang rendah untuk
terserang virus, sangat berbeda dengan komputer yang selalu terkoneksi
dengan Internet. Virus seperti trojan, worm hingga malware dapat dengan
mudahnya memasuki komputer seseorang yang sering melakukan download
secara sembarangan.
Jadi untuk itu supaya aman, sangat disarankan untuk tidak mendownload file
dari sumber yang tidak terpercaya, misalnya mau mendownload game maka
pergilah ke website resminya meskipun gamenya berbayar sekalipun daripada
harus nekat mendownload di website tidak jelas.
Atau user dapat bertanya di forum-forum Internet, web mana saja yang
memiliki reputasi yang baik sebagai tempat download yang aman dan bebas
virus. Namun, untuk lebih memudahkan user mengakses Internet secara lebih
aman lebih baik perangkat komputer juga dilengkapi firewall, sebab fungsi
firewall dapat melindungi dari serangan virus dan malware.
c. Memakai Deep Freeze
Jika komputer anda memang mengharuskan untuk selalu terkoneksi dengan
internet dan sering dihubungkan dengan removeable drive seperti flashdisk
dan harddisk ataupun komputer anda untuk keperluan umum seperti halnya
warnet maka solusi terbaik yakni dengan mamakai program Depp Freeze
yang dapat digunakan jika komputer mengalami error akibat kesalahan baik
yang disebabkan faktor human error ataupun virus.
3. Jadi intinya Deep Freezer akan mempermudah untuk menghapus semua
kesalahan dan mengembalikan kondisi komputer seperti semula yaitu cukup
dengan satu kali restart. Namun perlu diketahui bahwa kelemahan Deep
Freeze yaitu tidak bisa menyimpan file di partisi disk yang anda set, misalnya
Disk C sebagai tempat menyimpan program Deep Freeze maka semua file
yang anda simpan di C akan hilang, jadi sebaiknya dipindahkan ke disk lain
seperti D ataupun yang lain.
d. Selalu Aktifkan Firewall
Terutama jika komputer kita selalu terhubung ke jaringan, firewall ibarat
sebuah tembok penghalang bagi virus, malware ataupun hacker yang ingin
membajak komputer anda melalui jaringan internet. Firewall dapat
memutuskan apakah sebuah komputer bisa terhubung ke jaringan atau
memblokirnya. Daya efektifitas firewall tergantung dari konfigurasi dan
bagiamana cara pengguna dalam mengatur filter setting. (baca juga: cara
kerja firewall pada jaringan komputer).
e. Kompresi File Penting Dalam Bentuk ZIP atau RAR
Jika anda memiliki file penting seperti MS Word, Excel ataupun yang
berektensi.exe maka sebaiknya lakukan kompresi file tersebut dalam satu file
berformat ZIP ataupun RAR, tujuannya supaya virus tidak menginfeksi file
tersebut. Dengan rutin melalukan pengkompresi seperti ini maka peluang virus
untuk menyebar akan semakin kecil, terlebih jika sistem windowsnya sudah
ada firewallnya.
4. f. Matikan Autorun
Untuk mengantisipasi supaya file atau program yang berisi virus tidak dapat
dijalankan secara otomatis maka disarankan kepada pengguna untuk
menonaktifkan fitur autorun pada komputernya. Banyak pengguna yang tidak
mengerti betapa krusial posisi autorun karena disamping untuk dapat
menjalankan program “Baik” secara otomatis, ia juga akan menjalankan file
virus terutama berekstensi .exe tanpa di ketahui pengguna komputer.
g. Mengubah Ekstensi File
Saat ini banyak pula virus yang “menyamar” sebagai sebuah file
berekstensi .doc ataupun excel. Biasanya file Ms Word dan Excel yang sudah
terinfeksi akan berubah menjadi extensi .exe dan parahnya lagi file file
tersebut tidak bisa dihapus begitu saja, apalagi jika file yang terinfeksinya
sudah sangat banyak mau tidak mau harus melakukan installasi ulang
program. Jadi sebaiknya ubah file .doc atau .xls menjadi ekstensi.rtf (Rich text
format) karena lebih jarang virus menyerangnya.
h. Menggunakan Kombinasi Antivirus
Cara terakhir yang terbukti aman yaitu dengan menginstall dua macam
program AV pada komputer anda, satu AV dari luar negeri dan satunya AV
lokal. Contohnya kombinasi antara AV Avast dan SmadAv akan memberikan
5. perlindungan ekstra kepada komputer anda, karena jika digunakan salah satu
saja maka biasanya ada virus yang lolos.
Jadi misalnya anda Cuma memakai Avast maka virus lokal tidak akan
terdeteksi, begitu juga ketika Cuma memakai SmadAv maka virus dari luar
akan tidak terdeteksi. Dengan menggunakan dua AV maka akan semakin
banyak database virus sehingga makin efektif deteksi terhadap berbagai
ancaman terutama berjenis malware. Selain itu jangan lupa untuk teratur
melakukan update AV karena hampir setiap saat bermunculan virus jenis
baru.
Cara mencegah dan menanggulangi apabila Sistem Informasi mengalami
Hacker
1.Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software agar tetap terbarukan atau up to
date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman
cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya.
Pembaruan ini sangat berguna bagi pengguna yang cukup sering
menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk
membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali
dalam seminggu. Saat pengguna online, secara otomatis Security Software
akan meng-up to date versi terbarunya.
2. Melindungi Komputer
Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga
program, yaitu antivirus, antispyware, dan firewall. Fungsinya dari ketiga
aplikasi tersebut.
6. · Antivirus sudah pasti menjaga perangkat komputer dari virus yang kian hari
beragam jenisnya.
· Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang
yang bisa merusak atau melacak kebiasaan Anda saat online.
· Spyware merupakan program yang diam-diam telah masuk ke dalam
computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah
mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam
menyelusuri dunia maya.
· Sedangkan firewall merupakan sebuah sistem atau perangkat yang
mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan
mencegah lalu lintas jaringan yang tidak aman.
3. Buat Password yang sangat sulit
Bagaimana dengan password akun-akun seperti email, akun jejaring social
atau akun tabungan online anda? sudah kah menggunakan password yang
susah di tebak? Jika belum cepat ganti password akun-akun untuk mencegah
terjadinya cybercrime terhadap anda. Bila bisa masukan campuran
huruf kecil, besar dan angka pada setiap akun anda agar memperkuat kata
sandi anda. Contoh kata sandi dengan di campur dengan angka m1saLnY4 .
Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan
huruf kecil, besar dan angka.
4. Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya,
entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data masih
tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada
kesalahan pada sistim komputer Anda.
7. 5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang
menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut,
sajian yang menarik berupa iklan atau sekedar kuesioner dan angket
membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime
atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita
sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja.
Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam
cybercrime atau virus komputer
6. Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus
perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak
apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti
password tersebut, baik secara berkala atau acak.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan
non peralatan komputer, fasilitas, data, dan informasi dari penyalahgunaan
oleh orang yang tidak bertanggungjawab.Keamanan informasi dimaksudkan
untuk mencapai kerahasiaan, ketersediaan, dan integritas di dalam sumber
daya informasi dalam suatu perusahaan.Masalah keamanan informasi
merupakan salah satu aspek penting dari sebuah sistem informasi.Akan tetapi,
masalah keamanan ini kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi.Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting.Bahkan ada yang mengatakan bahwa kita sudah berada
di sebuah “information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat essensial
bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan),
perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan
telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi
8. ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik
informasi. Jaringan komputer seperti LAN(Local Area Network) dan internet,
memungkinkan untuk menyediakan informasi secara cepat.Hal ini menjadi
salah satu alasan perusahaan mulai berbondong-bondong membuat LAN
untuk sistem informasinya dan menghubungkan LAN tersebut ke
Internet.Terhubungnya komputer ke internet membuka potensi adanya lubang
keamanan(security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan secara fisik.
Hal-hal yang tidak di inginkan salah satunya ada Virus. Ancaman yang paling
terkenal dalam keamanan sistem informasi adalah virus.Virus adalah sebuah
program komputer yang dapat mereplikasi dirinya sendiri tanpa pengetahuan
pengguna. Ancaman dalam sistem informasi merupakan serangan yang dapat
muncul pada sistem yang digunakan. Serangan dapat diartikan sebagai
“tindakan yang dilakukan denganmenggunakan metode dan teknik tertentu
dengan berbagai tools yang diperlukansesuai dengan kebutuhan yang
disesuaikan dengan objek serangan tertentu baikmenggunakan serangan
terarah maupun acak“. Serangan yang terjadi terhadapsebuah sistem jaringan
dikalangan praktisi lazim sering disebut dengan penetration.Dalam materi
keamanan sistem dikenal sangat banyak dan beragam teknik serangan
terhadap sebuah sistem sesuai dengan sifat dan karakteristiknya. Teknik
serangan semakin lama semakin canggih dan sangat sulit di prediksi dan
dideteksi.
1. Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum)dan yang lebih
spesifik adalah firewall. Filter dapat digunakanuntuk memfilter e-mail,
informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem
UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepadaservis atau aplikasi tertentu. Misalnya, servis untuk
“telnet” dapatdibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau
memiliki domain tertentu. Sementara firewall dapat digunakanuntuk
melakukan filter secara umum.Untuk mengetahui apakah server anda
menggunakan tcpwrapper atau tidak, periksa isi berkas /etc/inetd.conf.
Biasanya tcpwrapper dirakit menjadi “tcpd”.Apabila servis di server anda
(misalnyatelnet ftp) dijalankan melalui tcpd, maka server anda menggunakan
tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas
/etc/hosts.allow dan /etc/hosts.deny.
9. 2. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan
jaringan internal (Lihat Figure 4.1 on page 55). Informasi yang keluar atau
masuk harus melalui firewall ini.Tujuan utama dari firewall adalah untuk
menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang
tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan
(permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi.Detail dari konfigurasi
bergantung kepada masing-masing firewall.Firewall dapat berupa sebuah
perangkat keras yang sudahdilengkapi dengan perangkat lunak tertentu,
sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall
tersebut.Firewall juga dapat berupa perangkat lunak yang ditambahkankepada
sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi
firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel
80486 sudah cukup untuk menjadi firewall yang sederhana.
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering danfungsi proxy.
Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau
dilakukan secara terpisah.Beberapa perangkat lunak berbasis UNIX yang
dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang
dapatdiaktifkanpada level kernel
10. • ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis
proxy yang dibutuhkan, misalnya web proxy, rloginproxy, ftp proxy dan
seterusnya. Di sisi client sering kala dibutuhkan software tertentu agar dapat
menggunakan proxy server ini, seperti misalnya dengan menggunakan
SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi
[19, 24] atau untuk sistem Linux dapat dilakukan dengan mengunjungi web
site berikut: <http://www.gnatbox.com>.
3. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari
sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat
memberitahu administrator melalui e-mail maupunmelalui mekanisme lain
seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder.
Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan
memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
11. • Courtney, mendeteksi probing dengan memonitor packet yang lalu
lalang
• Shadow dari SANS
4. Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji
integratitas sistem. Salah satu contoh program yang umum digunakan di
sistem UNIX adalah program Tripwire. Program paket Tripwire dapat
digunakan untuk memantau adanya perubahan padaberkas. Pada mulanya,
tripwire dijalankan dan membuat databasemengenai berkas-berkas atau
direktori yang ingin kita amati beserta “signature” dari berkas tersebut.
Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya,
pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan
program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut,
maka keluaran dari hash function akan berbeda dengan yang ada di database
sehingga ketahuan adanya perubahan.
5. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam
berkas yang biasanya disebut “logfile” saja. Berkas log ini sangat berguna
untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke
sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para
administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log
yang dimilikinya.
6. Backup secara rutin
12. Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak
sistem dengan menghapus berkas-berkas yang dapat ditemui.Jika intruder ini
berhasil menjebol sistem dan masuk sebagai super user (administrator), maka
ada kemungkinan diadapat menghapus seluruh berkas.Untuk itu, adanya
backup yang dilakukan secara rutin merupakan sebuah hal yang
esensial.Bayangkan apabila yang dihapus oleh tamu ini adalah berkas
penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun.Untuk
sistem yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik.Hal ini dilakukan untuk menghindari hilangnya
data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila
data-data dibackup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami
bencana seperti kebakaran.Untuk menghindari hal ini, enkripsi dapat
digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi
dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orangyang tidak
berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell).
Ada beberapa implementasi SSH ini, antara lain:
• SSH untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial)
http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis,untuk Windows
95) http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)
7. Penggunaan Enkripsi untuk meningkatkan keamanan
13. Salah satu mekanisme untuk meningkatkan keamanan adalah dengan
menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet
yang masih menggunakan “plain text, seperti penggunaan pasangan userid
dan password.Informasi ini dapat dilihat dengan mudah oleh
programpenyadap (sniffer). Contoh servis yang menggunakan plain text
antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui sshsebagai
penggani telnet atau rlogin) akan dibahas di bagian tersendiri.
8. Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remotesite”
atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan
menggunakan hubungan TCP/IP dengan menggunakan user id dan password.
Informasi tentang user id dan password ini dikirimkan melalui jaringan
komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal
melakukan “sniffing” dan mengumpulkan informasi tentang pasangan user id
dan password ini.
14. Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
VirusEmail VirusInternet WormsSpamTrojan HorseSpywareSerangan
Brute-force
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan
cenderung meningkat adalah sebagai berikut :
Meningkatnya penggunaan komputer dan internetBanyaknya software yang
pada awalnya digunakan untuk melakukan audit sebuah system dengan cara
mencari kelemahan dan celah yang mungkin disalahgunakan untuk
melakukan scanning system orang lain.Banyaknya software-software untuk
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.Meningkatnya kemampuan pengguna komputer dan internetKurangnya
hukum yang mengatur kejahatan komputer.Semakin banyaknya perusahaan
yang menghubungkan jaringan LAN mereka ke InternetMeningkatnya aplikasi
bisnis yang menggunakan internetBanyaknya software yang mempunyai
kelemahan (bugs).
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan
komputer yaitu.
Menurunnya nilai transaksi melalui internet terhadap E-CommerseMenurutnya
tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui
media online.Merugikan secara moral dan materi bagi korban yang data-data
pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan
salah satu contoh dampak negative dari penggunaan sistem keamanan
komputer yaitu;
Pencurian dan penggunaan account Internet milik orang lain. Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
15. dengan pencurian yang dilakukan secara fisik, pencurian account cukup
menangkap user id danpassword Hanya informasi yang dicuri. Sementara itu
orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian
baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat
dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut.
Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang
sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi
lubang keamananProbing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port
scanningatau probing untuk melihat servis-servis apa saja yang tersedia di
server Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mai server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela
mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak)
dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah nmap (untuk sistem yang berbasis UNIX,Linux)
dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmapjuga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya.Denial of Service (DoS)
dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang
bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan,
ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target
tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan
bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada
server(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan
bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
Daftar Pustaka:
16. 1.Muthiara,http://muthiara086.blogspot.co.id/2017/06/quiz-minggu-10-keaman
an-sistem.html ( Jum'at, 24 November 2017, 18.30)
2. Anonim 1, https://ariefhari.wordpress.com/2015/05/15/keamanan-komputer/
( Jum'at, 24 November 2017, 18.30)
3. Anonim 1, 2016
http://kemitbelajar.blogspot.co.id/2016/11/contoh-makalah-tentang-antivirus.ht
ml (24 November 2017)
4. Anonim 2, 2017 http://antihacker32.blogspot.co.id/ (24 November 2017)