Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komputasi dan komunikasi,2018
1. SISTEM INFORMASI MANAJEMEN
Pertemuan Ke-5
Disusun untuk memenuhi tugas mata kuliah “Sistem Informasi Manajemen”
Dosen Pengampu : Yananto Mihadi Putra, SE, M.Si
Disusun Oleh:
Pratiwi Rosantry (43217110253)
S1 AKUNTANSI
FAKULTAS EKONOMI DAN BISNIS
UNIVERSITAS MERCU BUANA
2. Keamanan komputer (bahasa Inggris: computer security) atau dikenal juga dengan
sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada
komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu
user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem
yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan computer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk
mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan
bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security
akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak
boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena
sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan
program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
3. Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih
aman, antara lain:
IDS / IPS Intrusion Detection
IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System(IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada
sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket
yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket
yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang
berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS
dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila
IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat
mempergunakan metode :
Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar
signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini
akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya.
Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature
yang ada harus tetap ter-update.
Anomaly-based Intrusion Detection System. Pada metode ini, pengelola jaringan harus
melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui
pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah
paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan computer tersebut.
4. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau
dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau
akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus
terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem
jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya
komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang
dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak
cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secarareal-time. Selain itu
IDS dan IPS masih membuka kesempatan untuk terjadinya false-postivedimana sebuah paket
yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan
aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan
secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah
hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switchtersebut.
Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan
memproses paketpaket yang lewat melalui firewall tersebut. Sedangkan pada IDS berbasiskan
host, IDS akan memeriksa aktivitassystem call, catatan kegiatan dan perubahan pada sistem
berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha
dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola
sistem untuk melakukan audit trail terhadap system apabila terjadi penyusupan dalam sistem.
5. 1. MALWARE
a. Pengertian Malware
Malware merupakan sebuah program yang di ciptakan dengan maksud dan tujuan
tertentu untuk mencari celah kesalahan yang ada di dalam software atau operating system.
Sesuai dengan namanya, program ini benar-benar sangat jahat bagi perangkat pengguna.
Apalagi kalau bagi pengguna perangkat yang polos atau tidak tau apa-apa tentang
komputernya terserang virus yang jahat.
Malware sebenarnya merupakan “induk” dari beberapa program yang jahat, seperti
virus komputer, worm, trojan, spyware, dan lainnya. Yap, beberapa poin tersebut
sebenarnya merupakan “anak” dari Malware. Malware bertugas sebagai induk dari segala
program jahat yang bekerja untuk menyebarkan penyakit di komputer. Cara yang di
lakukan Malware itu bermacam-macam, mulai dari mencuri informasi penting,
mengenskripsi data, menghapus data penting, bahkan membajak fungsi utama dari
komputer kalian tanpa seijin pemiliknya.
Nama Malware sendiri merupakan singkatan dari “Malicious Software” yang berarti
“perangkat lunak yang mencurigakan“. Walaupun pengertiannya sebagai “program” tetapi
Malware ini juga dapat berbentuk script / kode. Namun pada intinya, istilah Malware itu
digunakan untuk menggambarkan sebuah program atau sebuah kode yang telah di curigai
yang dapat menguasai sebuah komputer contohnya seperti mengambil informasi penting
yang ada di dalamnya. Termasuk juga untuk menggambarkan program atau kode yang
bersifat berbahaya, merusak, mengganggu, dan mencurigakan.
6. Bahkan Malware mampu menyebarkan virus di dalam website, dimana hal tersebut
terjadi akibat kalian mendownload di tempat yang sembarangan yang mengambil dari
berbagai website. Akibatnya setiap data dan informasi yang sudah tersimpan di komputer
dapat jebol atau di masuki berbagai virus. Bahkan sebuah sistem dari website yang ada di
internet pun bisa saja down atau lemot akibat adanya Malware tersebut.
b. Cara Kerja Dari Malware
Setelah selesai menjelaskan mengenai definisi dari malware di atas, sekarang
selanjutnya kita akan membahas tentang bagaimana cara kerja dari malware sampai
mampu merusak sistem yang ada pada komputer kita.
Pada saat Anda mengunjungi halaman Web yang terinfeksi (di situs orang lain,
bukan situs Anda sendiri) yang banyak virus ke komputer pribadi Anda atau situs yang
menampilkan Pop-up untuk membuka ataupun mendownload pada Pop-up tersebut. Dan
oleh sebab itu komputer Anda akan terkena serangan virus. Mengirimkan nama pengguna
dan sandi ke server yang dikendalikan oleh “hacker”. Para hacker membuat koneksi FTP
otomatis ke server Anda dan mendownload file HTML atau PHP yang mereka temukan.
Kemudian para Hacker memodifikasi file-file untuk menambahkan kode HTML (suatu
“iframe” tag) yang menyebar virus, kemudian meng-upload file yang berubah kembali ke
server. Situs Anda mulai menyebarkan virus ke korban baru.
Dalam beberapa hari, situs Anda akan ditandai sebagai “Situs ini mungkin berbahaya
bagi komputer Anda” di Google, menyebabkan jumlah pengunjung menurun secara drastis.
Malware yang telah masuk ke dalam sistem komputer harus segera kalian atasi dengan
cepat. Caranya kalian cukup memasang software antivirus yang memiliki kualitas terbaik
dan mampu mencegah malware untuk masuk.
c. Sasaran Utama Dari Malware
Berbicara soal sssaran ataupun target, sebenarnya Malware memiliki target yang
bervariasi. Tetapi tergantung dari keinginan si pembuatnya. Contohnya seperti untuk
memata-matai seseorang, mencuri informasi atau data pribadi yang tersimpan secara
rahasia milik orang lain, membobol keamanan program, dan masih banyak lagi. Intinya,
dengan adanya Malware dapat merugikan banyak orang.
7. Yang pada umumnya, tugas dari sebuah Malware itu di ciptakan untuk merusak atau
membobol suatu software atau sistem operasi melalui kode yang sudah di rahasiakan.
Dalam arti lain, Malware itu dapat di selipkan secara sembunyi atau diam-diam oleh
pembuatnya.
d. Perbedaan Malware Dengan Virus
Kalau ada yang beranggapan tentang samanya Malware dengan virus, maka itu salah.
Malware dan Virus sangatlah berbeda. Banyak orang yang salah kaprah mengartikan
makna dari kedua istilah ini. Ada yang menganggap bahwa Malware dengan Virus itu
sama. Anggapan seperti inilah yang perlu di benarkan. Kita bisa lihat dari segi tata
bahasanya saja dulu, istilah Malware dapat di artikan sebagai nama kelompok, sedangkan
virus di artikan sebagai nama diri. Dengan arti kata lain, yang namanya “virus” itu
termasuk dari bagian Malware.
e. Jenis-Jenis Dari Malware
Seperti yang semua orang tahu, bahwa setiap sebuah program itu memiliki jenis dan
bagiannya. Demikian halnya dengan Malware, ternyata Malware itu ada beberapa
bagiannya dan sering kita jumpai tanpa kita sadari. Contohnya seperti virus, adware, trojan,
worm, spyware, backdoor, BOTS, wabbit, dan lain-lain. Apabila jenis Malware tersebut
berbeda namanya, maka berbeda juga tipenya. Dan beda juga tujuan dan cara
penyebarannya.
1) Virus Komputer
Virus merupakan salah satu jenis Malware yang mempunyai kemampuan untuk
memanipulasi data, menginveksi, mengubah dan merusak sebuah program komputer
8. Anda. Adapun kemampuan lain dari virus ini, yaitu dapat menggandakan diri dengan
cara menyelipkan program dari kopian dari asal dirinya menjadi bagian dari program
lain di komputer. Contohnya seperti :
Win32/sality
Win32/virut
Win32/alman
Trojan.Loader
W32.Beagle.CO@mm
Backdoor.Zagaban
Cara kerja dan penyebarannya:
Virus sangat sering menyerang file atau dokumen berbentuk (.exe, .com, .vbs).
Untuk itu, sangatlah wajar jika virus dapat menyebar setelah si pengguna menggunakan
program yang telah di dapat dari kopian. Kalau tidak di pakai hasil kopian tersebut,
maka virus belum tentu akan muncul. Tidak semua virus yang cara kerjanya hanya
seperti itu, ada juga virus yang memiliki kemampuan lebih dalam menyerang sebuah
komputer.
Selain itu virus juga dapat menyebar ke komputer lain dengan mudah, misalnya
melalui perantara seperti USB, e-mail, file kiriman ataupun jaringan yang di dapat dari
komputer lain. Setelah itu virus akan menyerang dan menyebar, yang biasanya virus
akan bersarang di beberapa titik, seperti boot sektor yang ada di dalam hardisk atau file
dokumen lainnya. Didalam Virus komputer juga ada beberapa jenis seperti
Macroviruses (virus besar) : virus yang ada di dalam perangkat lunak, seperti aplikasi
pengolah kata.
Retrovirus : Aplikasi jahat untuk mematikan antivirus di komputer.
HLL virus : Virus yang di buat dalam bahasa pemrograman tingkat tinggi seperti
C++, C, Pascal, Delphi, Basic, Visual Basic, dan lain sebagainya.
9. 2) Worm (Cacing Komputer)
Worm merupakan sebuah program komputer yang memiliki kemampuan untuk
menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar
dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang
terbuka.
Kebanyakan orang-orang mengkatakan bahwa worm itu adalah cabang dari virus.
Mengapa begitu? Karena worm memiliki karakteristik yang hampir sama dengan virus.
Bedanya, jika virus sangat bergantung pada program, maka kalau worm itu tidak.
Worm merupakan sebuah program yang berdiri sendiri tanpa bergantung pada
suatu program lain (mandiri) untuk mencari sarang penyebarannya. Worm dapat
merusak berkas yang ada di dalam komputer lebih paten daripada virus dan juga sering
disebut sebagai cabang dari virus komputer. Contoh dari Worm yakni sebagai berikut.
Nimda
SQL-Slammer
ADMw0rm
Code Red
LoveLetter
Conficker
Win32/autoit
10. Cara kerja dan penyebaran worm
Malware jenis ini memiliki kemampuan yang unik, yaitu penyebarannya tidak
perlu campur tangan dari orang lain, tetapi hanya memakai jaringan yang ada. Worm
masuk dengan memanfaatkan celah keamanan terbuka, biasanya ketika sistem operasi
sedang terjadi.
Setelah itu worm masuk ke celah sistem yang kemudian mengambil data yang di
telah di kopi sebelumnya ke dalam sistem. Yang kemudian sistem tersebut menerima
worm untuk menyebarkan virus secara otomatis ke dalam perangkat tersebut. Setelah
siap merusak file di dalam 1 sistem, maka worm akan menyebarkan ke jaringan yang
lain.
Dampak yang di dapat pada perangkat jika terserang worm:
Mencuri dokumen yang ada di dalam perangkat.
Mematikan antivirus yang ada di dalam sistem.
Mematikan sistem keamanan.
Membuat sistem yang sudah terinfeksi menjadi tidak terpakai dan tak ada gunanya.
Beberapa jenis worm juga dapat menghabiskan bandwith yang adan di dalam sistem.
Worm dapat menduplikatkan diri dengan cepat yang menyebabkan memori computer
habis / kepenuhan. Setelah itu, komputer menjadi hang / lemot.
3) Trojan Horse (Kuda Troya)
11. Trojan hors atau sering disebut dengan Trojan merupakan sebuah program
komputer yang mempunyai kemampuan yang tidak bisa di lacak dan seakan-akan baik
untuk di gunakan yang ujung-ujungnya merusak sistem. Yang umumnya bertujuan
untuk mendapatkan informasi yang di ambil dari korban secara diam diam (mecuri)
yang kemudian membajaknya. Contoh dari Trojan ini seperti berikut.
Win-trojan/SubSeven
Win-trojan/Back Orifice
Win-trojan/Ecokys
Zeus
Beast
Win32/sirefef
prorat
Cara kerja dan penyebarannya
Trojan dapat menginveksi sistem, saat pengguna sedang mendownload sebuah
aplikasi (umumnya aplikasi bajakan atau game) yang di dapat dari sumber yang tidak
terpercaya di Internet. Aplikasi yang legal sebenarnya memiliki kode Trojan yang
membolehkan seorang hacker untuk merusak sistem yang ada komputer si pengguna.
Umumnya, trojan di bawa dari program pengguna lainnya, yang dengan kata lain trojan
ini menyamar sebagai program pengguna di komputer lain.
4) Keylogger
Keylogger merupakan sebuah program yang
tujuannya untuk mencatat segala aktivitas dari
penekanan tombol (inputan) yang muncul dari
keyboard. Keylogger sebenarnya bisa menjadi
program yang baik dan jahat, tergantung si
pemakai dalam menggunakannya.
Program ini bisa menjadi program baik,
12. contohnya seperti untuk mengawasi aktivitas anak ketika sedang main komputer,
memantau karyawan yang bekerja, memantau siswa yang sedang belajar dengan
menggunakan komputer, dan sebagainya.
Sekarang orang-orang sudah banyak yang menyalah gunakan keylogger, yang
akibatnya sekarang keylogger menjadi sebuah program yang jahat. Contoh kejahatan itu
seperti, mencuri data / informasi penting punya orang lain dengan cara membobol
password atau PIN mereka, membajak, dan sebagainya. Dan contoh dari
malware keylogger adalah :
KGB Key Logger 5.2
Keylogger Douglas 1.1
Revealer keylogger Free Edition 1.4
Cara kerjanya:
Pertama-tama, Keylogger merekam segala aktivitas yang di dapat dari ketikan
seseorang melalui keyboardnya yang di pakai. Hasil rakaman tersebut akan di simpan
ke dalam berkas berbentuk catatan. Untuk mendapat informasi dari tombol keyboard
yang sedang di tekan, maka program ini membutuhkan timer untuk memantau tombol-
tombol yang sedang digunakan.
Catatan tersebut dapat di lihat secara lengkap dan persis seperti apa yang di ketik
pada keyboard si pengguna lain. Bahkan kecanggihan dari keylogger ini, ada yang dapat
mengirimkan hasil rekamannya lewat e-mail si hacker secara berkala.
5) Adware
Adware merupakan sebuah software iklan yang di
masukkan secara diam-diam oleh pembuat program
dengan kemampuan untuk mengunduh dan
menampilkan materi iklan secara otomatis tanpa di
ketahui penggunanya. Adware ini umumnya
13. berbentuk seperti iklan Pop-Up yang ada di suatu situs. Contoh Adware seperti berikut.
Win32/adware.registrycleanfix2008
AOL Mail
MyWay Searchbar
Win32/adware.mycentria
Win32/adware.threatnuker
6) Dialer
Dialer merupakan sebuah program yang di buat untuk mengarahkan dari
sambungan telepon pengguna ke internet, contohnya seperti beberapa nomor premium.
Biasanya sebuah komputer yang terkena virus dialer, ia akan memaksa untuk terhubung
ke internet walau tidak ada koneksi. Penipuan dialer sering terjadi yang tanpa di sadari
oleh penggunanya. Kalau sudah terkena dialer, pastinya korban merasa sangat rugi.
Begitu juga sebaliknya, kalau si pembajak sangat untung baginya.
7) Wabbit
Wabbit (bukan rabbit ya..) adalah sebuah
program yang memiliki karakteristik seperti
worm. Namun tidak memerlukan koneksi
jaringan karena hanya bekerja di dalam sistem
14. jaringan lokal. Wabbit akan selalu menduplikatkan dirinya sampai memori di dalam
harddisk penuh.
8) BOTS (robot)
BOTS adalah sebuah proses yang bekerja secara otomatis yang kemudian
berinteraksi dengan jaringan lain. Bots ini biasanya dapat digunakan untuk tujuan yang
baik atau jahat, tergantung pembuatnya. Jika ia digunakan untuk tujuan jahat, ia akan
bekerja seperti worm yang dapat menduplikatkan diri dan menginveksi / menyebarkan
virus ke komputer. Perbedaannya BOTS itu memerlukan perintah atau arahan dari si
pembuat bot itu sendiri supaya dia bereaksi. Contohnya seperti mendapatkan informasi
penting, DoS, Spam dan sebagainya. Contoh dari BOTS :
Log keystrokes
Capture and Analyze packets
Launch DoS Attacks
9) Browser Hijacker
15. Browser Hijacker merupakan sebuah program yang di buat dengan tujuan untuk
mengubah atau menambah fungsi dari aplikasi browser, seperti google chroome,
moozila firefox, dan lainnya. Dengan cara membuat pengarahan langsung dari situs
tertentu saat aplikasi Internet Explorer sedang di jalankan. Contoh Browser Hijacker :
Onewebsearch
Conduit Search
CoolWebSearch
10) Spyware
Spyware adalah sebuah program yang bekerja sebagai mata-mata untuk
mengetahui kebiasaan yang di kerjakan dari si pengguna komputer dan memberikan
informasi tersebut ke pihak lain. Informasi tersebut dapat di pantau secara diam-diam
tanpa ketauan si korban. Intinya, tujuan dari spyware ini adalah untuk melakukan
pengintaian yang kemudian memberikan informasi tersebut ke pihak pembajak tentang
segala aktivitas yang terjadi pada komputer korban. Contoh Spyware :
Parental Control Software
Detective Software
Spyaxe
Surf saver
11) Backdoor (pintu belakang)
Backdoor adalah salah satu metode yang di pakai untuk melewati suatu proses
yang biasanya di lakukan seperti login dan juga berusaha supaya tidak terlacak.
Malware jenis ini masuk dengan memanfaatkan celah pintu belakang (Backdoor) dari
16. sebuah perangkat yang sering di selipkan melalui Trojan atau Worm. Contoh
dari Backdoor misalnya seperti: BackOrifice, NetCut, Ratware dan akibat yang di
timbulkan dari Backdoor seperti.
Mengacaukan lalu-lintas jaringan.
Mendistribusikan serangan distributed denial of service.
Melakukan brute force untuk melakukan crack password atau enkripsi.
Cara kerjanya:
Mula-mula, malware ini masuk melalui sistem untuk mengakses sumber daya
dan file. Dengan cara melanggar prosedur keamanan. Berdasarkan cara kerja dan
penyebarannya, malware ini dibagi menjadi 2 golongan, yaitu:
Golongan pertama, menyerupai Trojan: Malware ini secara manual di masukkan
ke dalam suatu program yang ada di dalam software, kemudian ketika user
menginstallnya berarti serangan virus sedang di jalankan. Dari situlah inveksi
mulai menyebar.
Golongan kedua, menyerupai Worm : Malware di jalankan sebagai bagian dari
proses boot.
Selain 2 golongan tersebut, ada juga backdoor jenis lain yang di
namakan Ratware. Apa itu Ratware ? Ratware adalah sejenis backdoor yang
mengubah komputer menjadi seperti zombie yang nantinya akan mengirim spam.
12) Rootkit & Exploit
17. Baik Rootkit maupun Exploit, kita tidak bisa jamin bahwa keduanya adalah
bagian dari malware. Maksudnya tidak semua rootkit dan exploit itu jahat, tergantung
dari si penggunanya saja. Masih belum ngerti? Maksudnya, Exploit itu merupakan
sebuah perangkat lunak yang dapat menginveksi melalui celah keamanan yang sedang
terbuka. Exploit ini umumnya digunakan oleh para peneliti untuk mendemonstrasikan
bahwa suatu sistem itu memiliki celah.
Hasil telitiannya tersebut kemudian di berikan kepada produsen, lalu produsen
memperbaiki atau menetralkan celah tersebut. Namun adakalanya tugas dari Exploit
itu menjadi salah satu dari bagian Malware yang tugasnya adalah menyerang celah
keamanan tersebut yang sekarang telah di salahgunakan oleh pengguna.
Rootkit berbeda dengan Exploit, karena Rootkit itu tidak menyerang sistem
secara langsung seperti Exploid. Rootkit ini di masukkan ke dalam komputer oleh si
hacker setelah komputer di bajak. Apa tujuan dari Rootkit ? Tujuannya untuk
menghapus jejak-jejak dari si hacker.
Kadang-kadang, Rootkit juga berisi seperti malware backdoor yang bertugas
supaya penyerang dapat kembali menyerang sistem di lain waktu. Selain itu, Rootkit
juga memiliki karakteristik yang unik yang tertanam di inti sistem operasi. Hal inilah
yang membuat Rootkit susah di lacak. Rootkit juga bisa meneliti berbagai proses yang
sedang berjalan. Saat ia mencurigai adanya antivirus, ia dapat bersembunyi sesaat.
Kemudian aktif kembali ketika proses tersebut selesai dan contoh dari Rootkit &
Exploit sebagai berikut.
EoP
Serangan DOS
Spoofing
18. CONTOH KASUS DI INDONESIA
1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan
dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya
“benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan
acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik
di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk
ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja
yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa
server target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah
pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan
yang dilakukan sudah mencurigakan.
4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I
19. love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang
dapat kita lakukan.
5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak
dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan,
ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS
attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa
(puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan
lebih dahsyat dari DoS attack saja.
6. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang
yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan
orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan
nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama
domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
7. IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
20. email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team
(CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT
Indonesia.
8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
CARA UNTUK MENGAMANKAN INFORMASI PERUSAHAAN
Ada tiga cara yang dapat digunakan untuk mengamankan identitas dan informasi rahasia
dari perusahaan sebagai berikut:
1. Mengamankan jaringan
Seperti yang Anda ketahui semakin canggihnya teknologi, maka cyber crime pun akan
semakin tinggi pula. Mereka pasti akan mengikuti perkembangan teknologi guna memperoleh
keuntungan instan dengan menjual informasi perusahaan pada pihak lain yang memiliki niat
tidak baik dengan perusahaan Anda. Karena itulah diperlukan penjagaan ekstra ketat dari
pihak jaringan teknologi. Apabila perusahaan Anda memakai sistem jaringan nirkabel, maka
pastikan Anda memiliki teknisi yang mampu mengamankan jaringan. Apalagi hacker yang
berpengalaman pasti bisa memperoleh berbagai akses menuju jaringan dalam jangka waktu
yang cepat. Semakin canggih hacker,maka data perusahaan Anda akan langsung terbuka
bahkan tanpa Anda sadari. Pastikan perusahaan selalu mengunci router dan juga mengenkripsi
seluruh informasi dari mata-mata. Bila perlu, selalu beri pasword dalam seluruh jaringan data
komputer dan bila perlu cobalah untuk hidden seluruh sistem. Dengan menyembunyikan data,
maka setidaknya Anda telah mencegah kejahatan dalam perusahaan Anda. Bila perlu, jangan
21. ada orang lain yang mengakses komputer orang lain dengan sembarangan meskipun dalam
satu perusahaan.
2. Memperhatikan Phishing
Phishing merupakan salah satu teknik pencurian identitas yang paling umum. Cara ini
akan memungkinkan para hacker mampu mengakses data atau informasi perusahaan dengan
berpura-pura jika mereka adalah situs website yang And percayai. Arti sebenarnya adalah
dengan mengklik salah satu situs scam atau palsu akan membuat mereka memiliki akses
untuk masuk menuju data informasi pribadi perusahaan dan hal ini jelas merugikan
perusahaan Anda ke depannya. Bahkan tanpa Anda sadari, situs palsu itu telah mengakses
data sebanyak mungkin karena berperan sebagai situs Anda. Guna mencegah hal ini terjadi,
maka Anda harus tetap memberi tahu pada karyawan untuk tetap berhati-hati pada situs yang
meminta informasi tersebut dalam bentuk apapun meskipun Anda merasa mereka adalah agen
yang terpercaya. Pastikan untuk tetap membuat karyawan waspada selama mereka mengakses
internet.
3. Membackup data
Selalu backup data atau file perusahaan sesring mungkin yang Anda bisa. Sebagai
contoh apabila di kantor Anda terjadi pemadaman listrik mendadak ataupun koneksi internet
yang hilang seringkali membuat tugas maupun data informasi menjadi hilang. Meskipun
komputer merupakan teknologi canggih, namun hal seperti ini seringkali terjadi sehingga
Anda harus tetap sering melakukan backup secara berkala untuk mencegah hal ini terjadi.
Sebaiknya Anda memiliki salinan yang diletakkan dalam flash disk maupun juga hardisk
sehingga apabila hal seperti ini terjadi, maka Anda tidak perlu khawatir lagi dan cukup
memindahkannya kembali menuju komputer baru.
22. DAFTAR PUSTAKA
Putra, Yananto Mihadi. (2018). Sumber Daya Komputasi dan Komunikasi. Modul Kuliah Sistem
Informasi Manajemen. FEB - Universitas Mercu Buana: Jakarta.
Anonim. (2018). Keamanan Komputer. Diperoleh 10 Oktober 2018, dari
https://id.wikipedia.org/wiki/Keamanan_komputer.
Pratama, Revaldo. (2013, Februari). Artikel Keamanan Jaringan. Diperoleh 10 Oktober 2018,
dari https://revaldopratama84.wordpress.com/kuliah/tugas-l/artikel-keamanan-jaringan/.
Sanjaya, Yowan. (2014, Maret). Pengertian Virus, Worm, Trojan, Backdoor, Malware, Spyware
Dan Mengamankan Sistem Informasi. Diperoleh 10 Oktober 2018, dari
https://yowanstmikpringsewu.wordpress.com/pengertian-virus-worm-trojan-backdoor-malware-
spyware-dan-mengamankan-sistem-informasi/.
Anonim. (2011, 19 Juni). Kejahatan Internet dan Pencegahannya. Diperoleh 10 Oktober 2018,
dari https://jokosuselo.wordpress.com/2011/06/19/kejahatan-internet-dan-pencegahannya/.
Steve, Martin. (2018, 28 Mei). Mengenal Jenis Malware Yang Berbahaya Untuk Komputer.
Diperoleh 10 Oktober 2018, dari http://www.martinrecords.com/technology/mengenal-jenis-
malware-yang-berbahaya-untuk-komputer/.
Noviyanto. (2018). 3 Cara Mengamankan Sistem Informasi Perusahaan. Diperoleh 10 Oktober
2018, dari https://koinworks.com/blog/3-cara-mengamankan-sistem-informasi-perusahaan/.