SlideShare a Scribd company logo
1 of 17
Download to read offline
MAKALAH
ANCAMAN KEAMANAN INFORMASI BACKDOOR DAN
SPYWARE
KEAMANAN KOMPUTER
Dosen : Furqon Mauladani, S.Kom, M.MT.
Disusun Oleh :
• PRIMA DANA PUTRA (17101009)
• TIA VABRIANT (17101030)
• NASIB ADI PURNOMO (17101044)
• FLAREZA VANNY (17101014)
PROGRAM STUDI SISTEM INFORMASI
STMIK SWADHARMA
Jl. Malaka No.3 Tambora Jakarta Barat
ii
KATA PENGANTAR
Puji syukur penulis haturkan kehadirat Tuhan Yang Maha Esa atas berkat dan rahmat-
Nyalah makalah dengan judul “Ancaman terhadap Keamanan Informasi Backdoor dan
Spyware” ini dapat diselesaikan. Makalah ini merupakan salah satu tugas dari mata kuliah
Jaringan dan Keamanan Informasi di STMIK Swadharma Jakarta.
Dalam kesempatan ini penulis menyampaikan rasa terima kasih dan penghargaan yang setinggi-
tingginya kepada Bapak Furqon Mauladani, S.Kom, M.MT. dan semua pihak yang telah
memberikan bantuan, dorongan, bimbingan dan arahan kepada kelompok ini.
Kelompok ini menyadari bahwa makalah ini masih jauh dari kesempurnaan, untuk itu segala
masukan, kritik, dan saran yang membangun sangat dibutuhkan demi penyempurnaan makalah
ini berharap makalah ini dapat bermanfaat khususnya bagi kelompok ini sendiri dan para
pembaca pada umumnya.
Jakarta, 30 April 2020
iii
DAFTAR ISI
KATA PENGANTAR.............................................................................................................................ii
DAFTAR ISI...........................................................................................................................................iii
BAB I PENDAHULUAN........................................................................................................................ 4
1.1 Latar Belakang................................................................................................................................ 4
1.2 Rumusan Masalah........................................................................................................................... 6
1.3 Batasan Masalah ............................................................................................................................. 6
1.4 Tujuan Penelitian ............................................................................................................................ 6
1.5 Manfaat Penelitian .......................................................................................................................... 6
1.6 Metode Penelitian ........................................................................................................................... 7
BAB II PENDAHULUAN ...................................................................................................................... 8
2.1 BackDoor ........................................................................................................................................ 8
2.1.1 Sejarah Singkat ................................................................................................................... 8
2.1.2 Cara Kerja........................................................................................................................... 8
2.1.3 Penanggulan...................................................................................................................... 10
2.1.4 Contoh Kasus.................................................................................................................... 10
2.2 Spyware......................................................................................................................................... 11
2.2.1 Sejarah Singkat ................................................................................................................. 11
2.2.2 Instalasi ............................................................................................................................. 12
2.2.3 Cara Spyware Mengoleksi Data........................................................................................ 13
BAB III PENUTUP............................................................................................................................... 14
3.1 Kesimplan ..................................................................................................................................... 14
3.2 Saran ............................................................................................................................................. 14
DAFTAR PUSTAKA............................................................................................................................ 15
4
BAB I
PENDAHULUAN
1.1 Latar Belakang
Beberapa waktu lalu, kasus ancaman keamanan terhadap sistem informasi semakin
marak diberitakan. Ancaman keamanan sistem ini bukan hanya merugikan individu (pribadi),
tetapi banyak pihak seperti: organisasi, perusahaan komersial, maupun lembaga pemerintahan.
Berdasarkan data yang dikeluarkan oleh Kejaksaan Agung dan dewan pers yang dikutip
dari autotekno.sindonews.com. mengungkap bahwa,“pada 2016 ojs.kejaksaan.go.id pernah
diserang, sehingga besar kemungkinan ada backdoor yang ditinggalkan untuk menyerang dan
masuk ke situs kejaksaan di waktu yang lain. Bukan hanya itu, untuk kasus peretasan kejaksaan
sendiri , sebenarnya pada bulan Maret 2017 ,sekelompok hacker sudah mengingatkan. Bahkan,
mereka berhasil masuk ke dalam sistem lebih dalam dan melihat database kejaksaan yang berisi
daftar tersangka dan kasus. Namun, karena terlewatkan jadi tidak ada pencegahan .Seharusnya
bila sudah diperingatkan, peretasan hari ini bisa saja tidak terjadi ”
Itu berarti, sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi
yang hanya boleh diakses oleh orang-orang tertentu diretas oknum untuk tujuan tertentu.
Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan
kerugian bagi pemilik informasi. Lembaga pemerintahan dirugikan begitu pula masyarakat.
Masalah lain juga terjadi pada situs milik dewanpers.or.id Dikutip dari Koran
sindonews.com pula”, Untuk dewanpers.or.id sendiri sebenarnya peretas pernah memberikan
jejak pada link dewanpers.or.id/noob.html dengan tujuan agar admin situs tersebut segera
mengetahui dan memperbaiki lubang keamanan. Namun nampaknya karena jejak diberikan
tidak pada halaman utama, jadi terlewat dari pantauan. Menurut salah satu ahli keamanan system
di Indonesia Pratama ,“ Sebaiknya kejaksaan dan dewan pers melakukan forensik terhadap web
masing-masing, begitu juga lembaga negara lainnya, agar segera mengetahui kelemahan yang ada.
5
Ini penting untuk menghilangkan backdoor yang sering ditinggalkan oleh peretas. Dalam kasus
kejaksaan dan dewan pers ini kemungkinan besar peretas menggunakan backdoor yang ada di web
kedua instansi tersebut.”
Hal ini semakin menunjukkan bahwa informasi semakin essensial di era globalisasi
sekarang ini. Informasi menjadi sebuah komoditi yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah “information-based society”. Hal ini
dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi.
Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang
sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified
baru dilakukan di sekitar tahun 1950-an. Berbeda dengan sekarang, computer dan informasi
sudah bisa didapat dengan harga yang terjangkau. Informasi bisa diakses dimana saja dan kapan
saja. Namun, sistem informasi semakin rentan disalahgunakan oleh pihak lain yang mampu
menembus pengamanan yang ada dalam sistem. Selalu saja ada kejahatan yang terjadi dalam
penyalahgunaan sistem informasi. Perkembangan ilmu pengetahuan dan teknologi (IPTEK)
menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang
lain.
Masalah keamanan system penyedia informasi menjadi salah satu aspek penting dari
sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat
perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan
berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap
penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau
ditiadakan. Oleh karena itu penulis berharap, makalah in dapat memberikan gambaran dan
informasi tentang keamanan sistem informasi sehingga pengamanan dan kemanan system
informasi lebih terjamin dan dapat meminimalisir penyalahgunaan informasi.
6
1.2 Rumusan Masalah
Rumusan masalah dalam pembuatan makalah ini adalah :
1. Apa saja ancaman dalam sistem informasi dan cara kerjanya ?
2. Apa saja kejahatan komputer dan terorisme ?
3. Bagaimana keamanan sistem informasi untuk mengatasinya ?
4. Bagaimana pengendalian sistem informasi ?
1.3 Batasan Masalah
Sesuai tugas yang diberikan, batasan masalah yang akan dibahas yaitu Backdoor dan Spyware.
1.4 Tujuan Penelitian
Adapun tujuan yang ingin dicapai dalam penulisan makalah ini adalah :
1. Untuk menambah pengetahuan dan wawasan penulis dan pembaca ( masyarakat )
mengenai ancaman sistem keamanan Backdoor dan Spyware.
2. Untuk meningkatkan kesadaran masyarakat terhadap pentingnya keamanan sistem
Informasi
3. Untuk mengetahui cara kerja dan cara penanggulangan ancaman Backdoor dan
Spyware.
1.5 Manfaat Penelitian
Dengan adanya makalah ini, penulis berharap data atau informasi yang diberikan
bermanfaat bagi pembaca sehingga:
1. Pembaca dapat mengetahui apa saja penyebab dan dampak yang ditimbulkan akibat
terjadinya ancaman backdoor dan spyware terhadap system informasi.
2. Untuk mengubah pola pikir dan sikap masyarakat (pemilik informasi) dalam
penggunaan informasi agar tidak terjadi penyalahgunaan
3. Masyarakat (pemilik informasi) lebih peduli terhadap keamanan informasi.Dengan
adanya pemaparan mengenai bagaimana upaya-upaya yang bisa dilakukan untuk
7
meningkatkan keamanan informasi, penulis berharap pemilik informasi sudah
mengetahui cara kerja ancaman backdoor dan spyware tersebut sehingga dapat
meminimalisir kurangnya keamanan system informasi.
1.6 Metode Penelitian
Karena keterbatasan sumber, materi, dan pengetahuan, penulis melakukan studi pustaka
melalui buku dan media massa lainnya dalam penyelesaian penulisan makalah ini.
8
BAB II
PEMBAHASAN
2.1 Backdoor
Backdoor atau "pintu belakang", dalam keamanan sistem komputer,merujuk kepada
mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain
dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi
lainnya). Disebut juga sebagai backdoor. Istilah backdoor sekarang digunakan oleh hacker-
hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat
mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi
proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.
2.1.1 Sejarah Singkat
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang
mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya
digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat
ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika
Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program
proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum
digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga
ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor
yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem,
meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya
sendiri kembali (melakukan rekompilasi sendiri).
2.1.2 Cara Kerja
Backdoor ini bisa berupa user account baru untuk keperluan penyusupan atau biasanya
backdoor berbentuk user account bayangan atau bisa juga mengambil alih user account yang
9
jarang digunakan. Backdoor yang lebih kompleks bisa membypass akses reguler dan
menyertakan trojan, misal program login yang akan memberikan hak admin jika kita
mengetikkan password khusus. Terdapat 2 jenis backdoor, secara legal dan illegal :
• Backdoor legal adalah menyelinap ke base lawan tanpa menggunakan teleport yang
berasal dari item maupun skill. contoh backdoor legal :
• Menggunakan skill seperti windwalk ataupun permanent invisibility kemudian
berjalan ke base lawan.
• Menggunakan summon, menjalankan summon ke hutan, lalu teleport ke
summon.
• Berjalan melewati hutan menuju base lawan.
Alasan backdoor tersebut legal, karena masih dapat diatasi dengan observer ward, sentry
ward, dan scroll of town portal.
• Backdoor illegal adalah menyelinap ke base lawan dengan menggunakan teleport yang
berasal dari item maupun skill., contoh backdoor illegal :
• Furion teleport langsung ke dalam base lawan tanpa creep.
• Menggunakan Ignis Fatuus ezalor, menteleport ignis ke dalam base lawan, lalu
menggunakan boots of travel untuk teleport ke ignis.
Alasan backdoor tersebut illegal, karena hampir tidak dapat diatasi karena terjadi secara
cepat dalam waktu yang singkat. Tentu saja, kedua cara tersebut termasuk legal apabila saat
teleport terdapat creep ally di dalam base lawan.
• Ancaman Backdoor terhadap komputer :
• Si pengguna backdoor dapat mengetahui apa saja isi dari komputer si korban
• Pencurian File.
• Si pengguna backdoor dapat meremote komputer korban dari jarak jauh. - dll.
Cara Pengamanan/mencegah komputer terhadap serangan Backdoor :
10
• Memasang aplikasi firewall
• Memasang aplikasi anti virus
• Memasang aplikasi yang dapat mendeteksi anomali pada jaringan, misalnya: snort
2.1.3 Penanggulangan
Cara mengatasi Virus Backdoor cara yang umum dilakukan untuk memperbaiki sistem
yang terpasang backdoor adalah dengan menginstal ulang sistem atau jaringan tersebut. Atau
bisa juga dengan mengembalikan atau restore backup sistem yang masih belum terpasang
backdoor.
2.1.4 Contoh Kasus
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program
buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah
backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce)
untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang
terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit
(terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya
di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau
menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah
perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses
sebagai administratorjaringan atau administrator sistem tersebut. Jika kemudian pemilik
jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup
semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdooryang
terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang
bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri
sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.
11
Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang
dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum
digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan
melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor,
seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan
di dalam sistem operasi Windows ataupun UNIX.
2.2 Spyware
Spyware adalah salah satu tipe malware yang terinstall dalam sebuah komputer untuk
mengumpulkan informasi penting mengenai pengguna komputer tersebut. Spyware berjalan di
background process sebuah komputer agar tidak diketahui, kemudian mengambil informasi
penting berupa interaksi internet, keystrokes (atau lebih dikenal dengan nama keylogging),
password, dan beberapa data penting lainnya. Informasi yang didapat tersebut dapat diambil
oleh penulis program sehingga memberikannya akses kendali penuh atas sebuah komputer atau
akun.
Hal ini membuat spyware merupakan salah satu tipe malware yang paling berbahaya,
karena spyware tidak menghancurkan device atau data, melainkan mengambil data pribadi
pengguna dan assetnya.
Untuk organisasi kriminal, spyware sangat berguna untuk mengumpulkan inforasmasi
finansial seperti akun bank dan passwordnya, atau informasi mengenai kartu kredit. Penyedia
layanan iklan juga menggunakan spware untuk memperkirakan kebiasaan pengguna dan
menyediakan beberapa iklan yang relevan dan berguna.
2.2.1 Sejarah Singkat
Penggunaan awal untuk istilah “spyware” dimulai pada tahun 1994, ketika Usenet
memposting sebuah kalimat “Info wanted on spy-ware.” Pada dasarnya, penggunaan tekhnik
12
menggunakan spyware sudah lebih awal muncul sebelum istilah “spyware” dikenal.
Keuntungan militer yang didapat dari memata-matai sesuatu telah dikenal sejak lama; tidak
dapat dipercaya jika tekhnik menggunakan spyware tidak digunakan oleh militer dan organisasi
intelijensi sebelum tahun 1994.
Salah satunya adalah dengan digunakannya honeypot, yang juga dimulai sebelum tahun
1994, yang disangka merupakan sebuah aplikasi berbasis spyware untuk kepentingan yang legal.
Honeypot merupakan sebuah sistem komputer yang dibentuk dan dibuat untuk diserang,
sehingga pembuat sistem ini dapat memonitor kegiatan penyerang. Penggunaan honeypot yang
paling terkenal yaitu oleh Clifford Stoll, yang memonitor aktivitas penyerang didalam sistem –
bukan honeypot-asli untuk melacak lokasi fisik penyerang. Faktanya, memata-matai sama-sama
dilakukan oleh kedua belah pihak, dimana Stoll menyadari bahwa penyerang menanamkan
sebuah Trojan horse untuk mengambil password secara pasif.
2.2.2 Instalasi
Salah satu tantangan dalam mendeteksi dan membuang spyware adalah dikarenakan
kebiasaan pengguna itu sendiri. Dalam beberapa kasus, pengguna dengan sengaja menginstall
spyware karena mereka ingin keuntungan yang didapatkan dari itu. Sebagai contoh, sebuah
browser dengan toolbar menakjubkan yang diinstall pengguna mungkin saja memata-matai
mereka, namun pengguna tidak ingin menghapus toolbar mereka tersebut.
Beberapa program spyware bisa saja tergabung dengan software lainnya. Jika hal ini
terjadi, maka program tersebut dapat dibuang-jika dipandang dari sudut pandang teknis, namun
mungkin tidak - jika dipandang dari sudut pandang legal. Masalahnya ini dikarenakan adanya
syarat-syarat ketentuan yang muncul ketika software tersebut di lisensikan.
Jika hal tersebut terjadi, maka EULA (end-user license agreement) melarang
menghapus salah satu bagian yang tergabung dalam software (kemungkinan spyware) tanpa
menghapus seluruh software,Ter-install-nya spyware ke dalam komputer dapat juga terjadi
13
ketika pengguna membrowsing sebuah laman web, kemudian tanpa sengaja, sebuah program
terinstall sebagai efek samping ketika mengunjungi laman.
2.2.3 Cara Spyware Mengoleksi Data
Spyware memiliki banyak bentuk dan menyediakan beragam tujuan, Spyware dapat
mengoleksi data dengan cara:
• Merekam tombol keyboard : Biasanya disebut keylog, jenis spyware seperti ini
digunakan untuk mengambil password dan melacak komunikasi yang menggunakan
keyboard.
• Melacak aktivitas online : Beberapa cookie dapat disebut sebagai spyware, dalam artian
cookie tersebut dapat melacak aktivitas online pengguna dan melaporkan apa yang
dikunjungi kepada penyedia layana iklan sehingga mereka dapat menyediakan iklan
yang relevan dengan pengguna.
• Mengambil alih komputer : Beberapa bentuk spyware Trojan akan mengubah
pengaturan keamanan pengguna dan memungkinkan kendali jarak jauh atas device
pengguna.
• Memperlambat sebuah alat : Salah satu tanda bahwa sebuah alat telah terinfeksi spyware
adalah melambatnya alat tersebut dikarenakan spyware mengambil daya proses dan data
internet.
14
BAB III
PENUTUP
3.1 Kesimpulan
Backdoor ini dibuat sebagai "jalan cepat" untuk mengakes sebuah sistem. dan pada
dasarnya untuk penanggulangan serangan dari backdoor ini tidak ada yang 100% secure
terhadap serangan backdoor. jadi lebih baik kita mencegahnya terlebih dahulu dari pada tidak
sama sekali.
Spyware adalah salah satu tipe malware yang terinstall dalam sebuah komputer untuk
mengumpulkan informasi penting mengenai pengguna komputer tersebut. Spyware berjalan di
background process sebuah komputer agar tidak diketahui, kemudian mengambil informasi
penting berupa interaksi internet, keystrokes (atau lebih dikenal dengan nama keylogging),
password, dan beberapa data penting lainnya.
Oleh karena itu, pengguna seharusnya lebih berhati-hati ketika menyimpan atau
bertukar informasi secara online. Pengguna juga harus membentengi komputer masing-masing
dengan antivirus yang merangkap sebagai anti malware sehingga keamanan informasi lebih
terjamin.
3.2 Saran
Untuk memahami lebih lanjut tentang upaya dan peran apa saja yang bisa dilakukan
untuk menjaga keamanan informasi terutama informasi yang rentan dan essensial pembaca
diharapkan dapat mencari sumber-sumber yang lain di media massa dan buku-buku yang
berkaitan dengan ancaman kemanan system informasi yang lain. Melalui makalah ini, penulis
berharap pembaca (masyarakat/pemilik informasi) dapat mulai mengubah pola pikir dan cara
pandang terhadap pentingnya keamanan system informasi sehingga pembaca mau
mengaplikasikan upaya menjaga keamanan informasi dalam kehidupan sehari-hari.
15
DAFTAR PUSTAKA
[1] Aycock, John. 2011. Spyware and Adware. Boston : Springer
[2] AntiVirus Pustaka. Spyware,(Online) (http://www.pctools.com/security-news/what-is-
spyware/)
[3] AntiVirus Pustaka. Spyware,(Online) (https://www.avg.com/en/signal/what-is-spyware)
[4] Wikepedia. Backdoor, (Online)( https://id.wikipedia.org/wiki/Backdoor).
[5] Elton, Charles. 1927. Animal Ecology.
[6] Sindo news, 23 September 2017. Kasus Keamanan Sistem Informasi
Terbaru,(Online)(https://autotekno.sindonews.com/read/1209639/133/situs-kejaksaan-dan-
dewan-pers-dibobol-buktikan-sistem-keamanan-ri-lemah-1496220727).
[7] Jurnal Intofel(Informatika - Telekomunikasi – Elektronika), (Online) Website Jurnal :
(http://ejournal.st3telkom.ac.id/index.php/infotel)
16
17

More Related Content

Similar to Latihan 3 makalah-kelompok-si-mb

Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
munikaonly
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Hamsah2019
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
Rudi Kurniawan
 

Similar to Latihan 3 makalah-kelompok-si-mb (20)

Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMISIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
SIA,SINTIA SRI ANGRAENI,SURYANI,STIAMI
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
Amudi pandapotan saragih,hapzi ali,keamanan sistem informasi forum 6 minggu 1...
 
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
04, si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, u...
 
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
Si pi, asalila, hapzi ali, isu sosial dan etika dalam sistem informasi, unive...
 
Bab i
Bab iBab i
Bab i
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
Etika & teknologi informasi p 2
Etika & teknologi informasi p 2Etika & teknologi informasi p 2
Etika & teknologi informasi p 2
 

Latihan 3 makalah-kelompok-si-mb

  • 1. MAKALAH ANCAMAN KEAMANAN INFORMASI BACKDOOR DAN SPYWARE KEAMANAN KOMPUTER Dosen : Furqon Mauladani, S.Kom, M.MT. Disusun Oleh : • PRIMA DANA PUTRA (17101009) • TIA VABRIANT (17101030) • NASIB ADI PURNOMO (17101044) • FLAREZA VANNY (17101014) PROGRAM STUDI SISTEM INFORMASI STMIK SWADHARMA Jl. Malaka No.3 Tambora Jakarta Barat
  • 2. ii KATA PENGANTAR Puji syukur penulis haturkan kehadirat Tuhan Yang Maha Esa atas berkat dan rahmat- Nyalah makalah dengan judul “Ancaman terhadap Keamanan Informasi Backdoor dan Spyware” ini dapat diselesaikan. Makalah ini merupakan salah satu tugas dari mata kuliah Jaringan dan Keamanan Informasi di STMIK Swadharma Jakarta. Dalam kesempatan ini penulis menyampaikan rasa terima kasih dan penghargaan yang setinggi- tingginya kepada Bapak Furqon Mauladani, S.Kom, M.MT. dan semua pihak yang telah memberikan bantuan, dorongan, bimbingan dan arahan kepada kelompok ini. Kelompok ini menyadari bahwa makalah ini masih jauh dari kesempurnaan, untuk itu segala masukan, kritik, dan saran yang membangun sangat dibutuhkan demi penyempurnaan makalah ini berharap makalah ini dapat bermanfaat khususnya bagi kelompok ini sendiri dan para pembaca pada umumnya. Jakarta, 30 April 2020
  • 3. iii DAFTAR ISI KATA PENGANTAR.............................................................................................................................ii DAFTAR ISI...........................................................................................................................................iii BAB I PENDAHULUAN........................................................................................................................ 4 1.1 Latar Belakang................................................................................................................................ 4 1.2 Rumusan Masalah........................................................................................................................... 6 1.3 Batasan Masalah ............................................................................................................................. 6 1.4 Tujuan Penelitian ............................................................................................................................ 6 1.5 Manfaat Penelitian .......................................................................................................................... 6 1.6 Metode Penelitian ........................................................................................................................... 7 BAB II PENDAHULUAN ...................................................................................................................... 8 2.1 BackDoor ........................................................................................................................................ 8 2.1.1 Sejarah Singkat ................................................................................................................... 8 2.1.2 Cara Kerja........................................................................................................................... 8 2.1.3 Penanggulan...................................................................................................................... 10 2.1.4 Contoh Kasus.................................................................................................................... 10 2.2 Spyware......................................................................................................................................... 11 2.2.1 Sejarah Singkat ................................................................................................................. 11 2.2.2 Instalasi ............................................................................................................................. 12 2.2.3 Cara Spyware Mengoleksi Data........................................................................................ 13 BAB III PENUTUP............................................................................................................................... 14 3.1 Kesimplan ..................................................................................................................................... 14 3.2 Saran ............................................................................................................................................. 14 DAFTAR PUSTAKA............................................................................................................................ 15
  • 4. 4 BAB I PENDAHULUAN 1.1 Latar Belakang Beberapa waktu lalu, kasus ancaman keamanan terhadap sistem informasi semakin marak diberitakan. Ancaman keamanan sistem ini bukan hanya merugikan individu (pribadi), tetapi banyak pihak seperti: organisasi, perusahaan komersial, maupun lembaga pemerintahan. Berdasarkan data yang dikeluarkan oleh Kejaksaan Agung dan dewan pers yang dikutip dari autotekno.sindonews.com. mengungkap bahwa,“pada 2016 ojs.kejaksaan.go.id pernah diserang, sehingga besar kemungkinan ada backdoor yang ditinggalkan untuk menyerang dan masuk ke situs kejaksaan di waktu yang lain. Bukan hanya itu, untuk kasus peretasan kejaksaan sendiri , sebenarnya pada bulan Maret 2017 ,sekelompok hacker sudah mengingatkan. Bahkan, mereka berhasil masuk ke dalam sistem lebih dalam dan melihat database kejaksaan yang berisi daftar tersangka dan kasus. Namun, karena terlewatkan jadi tidak ada pencegahan .Seharusnya bila sudah diperingatkan, peretasan hari ini bisa saja tidak terjadi ” Itu berarti, sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi yang hanya boleh diakses oleh orang-orang tertentu diretas oknum untuk tujuan tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Lembaga pemerintahan dirugikan begitu pula masyarakat. Masalah lain juga terjadi pada situs milik dewanpers.or.id Dikutip dari Koran sindonews.com pula”, Untuk dewanpers.or.id sendiri sebenarnya peretas pernah memberikan jejak pada link dewanpers.or.id/noob.html dengan tujuan agar admin situs tersebut segera mengetahui dan memperbaiki lubang keamanan. Namun nampaknya karena jejak diberikan tidak pada halaman utama, jadi terlewat dari pantauan. Menurut salah satu ahli keamanan system di Indonesia Pratama ,“ Sebaiknya kejaksaan dan dewan pers melakukan forensik terhadap web masing-masing, begitu juga lembaga negara lainnya, agar segera mengetahui kelemahan yang ada.
  • 5. 5 Ini penting untuk menghilangkan backdoor yang sering ditinggalkan oleh peretas. Dalam kasus kejaksaan dan dewan pers ini kemungkinan besar peretas menggunakan backdoor yang ada di web kedua instansi tersebut.” Hal ini semakin menunjukkan bahwa informasi semakin essensial di era globalisasi sekarang ini. Informasi menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif. Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Berbeda dengan sekarang, computer dan informasi sudah bisa didapat dengan harga yang terjangkau. Informasi bisa diakses dimana saja dan kapan saja. Namun, sistem informasi semakin rentan disalahgunakan oleh pihak lain yang mampu menembus pengamanan yang ada dalam sistem. Selalu saja ada kejahatan yang terjadi dalam penyalahgunaan sistem informasi. Perkembangan ilmu pengetahuan dan teknologi (IPTEK) menyebabkan banyak cara yang muncul dalam membobol suatu sistem informasi milik orang lain. Masalah keamanan system penyedia informasi menjadi salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan. Oleh karena itu penulis berharap, makalah in dapat memberikan gambaran dan informasi tentang keamanan sistem informasi sehingga pengamanan dan kemanan system informasi lebih terjamin dan dapat meminimalisir penyalahgunaan informasi.
  • 6. 6 1.2 Rumusan Masalah Rumusan masalah dalam pembuatan makalah ini adalah : 1. Apa saja ancaman dalam sistem informasi dan cara kerjanya ? 2. Apa saja kejahatan komputer dan terorisme ? 3. Bagaimana keamanan sistem informasi untuk mengatasinya ? 4. Bagaimana pengendalian sistem informasi ? 1.3 Batasan Masalah Sesuai tugas yang diberikan, batasan masalah yang akan dibahas yaitu Backdoor dan Spyware. 1.4 Tujuan Penelitian Adapun tujuan yang ingin dicapai dalam penulisan makalah ini adalah : 1. Untuk menambah pengetahuan dan wawasan penulis dan pembaca ( masyarakat ) mengenai ancaman sistem keamanan Backdoor dan Spyware. 2. Untuk meningkatkan kesadaran masyarakat terhadap pentingnya keamanan sistem Informasi 3. Untuk mengetahui cara kerja dan cara penanggulangan ancaman Backdoor dan Spyware. 1.5 Manfaat Penelitian Dengan adanya makalah ini, penulis berharap data atau informasi yang diberikan bermanfaat bagi pembaca sehingga: 1. Pembaca dapat mengetahui apa saja penyebab dan dampak yang ditimbulkan akibat terjadinya ancaman backdoor dan spyware terhadap system informasi. 2. Untuk mengubah pola pikir dan sikap masyarakat (pemilik informasi) dalam penggunaan informasi agar tidak terjadi penyalahgunaan 3. Masyarakat (pemilik informasi) lebih peduli terhadap keamanan informasi.Dengan adanya pemaparan mengenai bagaimana upaya-upaya yang bisa dilakukan untuk
  • 7. 7 meningkatkan keamanan informasi, penulis berharap pemilik informasi sudah mengetahui cara kerja ancaman backdoor dan spyware tersebut sehingga dapat meminimalisir kurangnya keamanan system informasi. 1.6 Metode Penelitian Karena keterbatasan sumber, materi, dan pengetahuan, penulis melakukan studi pustaka melalui buku dan media massa lainnya dalam penyelesaian penulisan makalah ini.
  • 8. 8 BAB II PEMBAHASAN 2.1 Backdoor Backdoor atau "pintu belakang", dalam keamanan sistem komputer,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai backdoor. Istilah backdoor sekarang digunakan oleh hacker- hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. 2.1.1 Sejarah Singkat Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri). 2.1.2 Cara Kerja Backdoor ini bisa berupa user account baru untuk keperluan penyusupan atau biasanya backdoor berbentuk user account bayangan atau bisa juga mengambil alih user account yang
  • 9. 9 jarang digunakan. Backdoor yang lebih kompleks bisa membypass akses reguler dan menyertakan trojan, misal program login yang akan memberikan hak admin jika kita mengetikkan password khusus. Terdapat 2 jenis backdoor, secara legal dan illegal : • Backdoor legal adalah menyelinap ke base lawan tanpa menggunakan teleport yang berasal dari item maupun skill. contoh backdoor legal : • Menggunakan skill seperti windwalk ataupun permanent invisibility kemudian berjalan ke base lawan. • Menggunakan summon, menjalankan summon ke hutan, lalu teleport ke summon. • Berjalan melewati hutan menuju base lawan. Alasan backdoor tersebut legal, karena masih dapat diatasi dengan observer ward, sentry ward, dan scroll of town portal. • Backdoor illegal adalah menyelinap ke base lawan dengan menggunakan teleport yang berasal dari item maupun skill., contoh backdoor illegal : • Furion teleport langsung ke dalam base lawan tanpa creep. • Menggunakan Ignis Fatuus ezalor, menteleport ignis ke dalam base lawan, lalu menggunakan boots of travel untuk teleport ke ignis. Alasan backdoor tersebut illegal, karena hampir tidak dapat diatasi karena terjadi secara cepat dalam waktu yang singkat. Tentu saja, kedua cara tersebut termasuk legal apabila saat teleport terdapat creep ally di dalam base lawan. • Ancaman Backdoor terhadap komputer : • Si pengguna backdoor dapat mengetahui apa saja isi dari komputer si korban • Pencurian File. • Si pengguna backdoor dapat meremote komputer korban dari jarak jauh. - dll. Cara Pengamanan/mencegah komputer terhadap serangan Backdoor :
  • 10. 10 • Memasang aplikasi firewall • Memasang aplikasi anti virus • Memasang aplikasi yang dapat mendeteksi anomali pada jaringan, misalnya: snort 2.1.3 Penanggulangan Cara mengatasi Virus Backdoor cara yang umum dilakukan untuk memperbaiki sistem yang terpasang backdoor adalah dengan menginstal ulang sistem atau jaringan tersebut. Atau bisa juga dengan mengembalikan atau restore backup sistem yang masih belum terpasang backdoor. 2.1.4 Contoh Kasus Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administratorjaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdooryang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut.
  • 11. 11 Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor. Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. 2.2 Spyware Spyware adalah salah satu tipe malware yang terinstall dalam sebuah komputer untuk mengumpulkan informasi penting mengenai pengguna komputer tersebut. Spyware berjalan di background process sebuah komputer agar tidak diketahui, kemudian mengambil informasi penting berupa interaksi internet, keystrokes (atau lebih dikenal dengan nama keylogging), password, dan beberapa data penting lainnya. Informasi yang didapat tersebut dapat diambil oleh penulis program sehingga memberikannya akses kendali penuh atas sebuah komputer atau akun. Hal ini membuat spyware merupakan salah satu tipe malware yang paling berbahaya, karena spyware tidak menghancurkan device atau data, melainkan mengambil data pribadi pengguna dan assetnya. Untuk organisasi kriminal, spyware sangat berguna untuk mengumpulkan inforasmasi finansial seperti akun bank dan passwordnya, atau informasi mengenai kartu kredit. Penyedia layanan iklan juga menggunakan spware untuk memperkirakan kebiasaan pengguna dan menyediakan beberapa iklan yang relevan dan berguna. 2.2.1 Sejarah Singkat Penggunaan awal untuk istilah “spyware” dimulai pada tahun 1994, ketika Usenet memposting sebuah kalimat “Info wanted on spy-ware.” Pada dasarnya, penggunaan tekhnik
  • 12. 12 menggunakan spyware sudah lebih awal muncul sebelum istilah “spyware” dikenal. Keuntungan militer yang didapat dari memata-matai sesuatu telah dikenal sejak lama; tidak dapat dipercaya jika tekhnik menggunakan spyware tidak digunakan oleh militer dan organisasi intelijensi sebelum tahun 1994. Salah satunya adalah dengan digunakannya honeypot, yang juga dimulai sebelum tahun 1994, yang disangka merupakan sebuah aplikasi berbasis spyware untuk kepentingan yang legal. Honeypot merupakan sebuah sistem komputer yang dibentuk dan dibuat untuk diserang, sehingga pembuat sistem ini dapat memonitor kegiatan penyerang. Penggunaan honeypot yang paling terkenal yaitu oleh Clifford Stoll, yang memonitor aktivitas penyerang didalam sistem – bukan honeypot-asli untuk melacak lokasi fisik penyerang. Faktanya, memata-matai sama-sama dilakukan oleh kedua belah pihak, dimana Stoll menyadari bahwa penyerang menanamkan sebuah Trojan horse untuk mengambil password secara pasif. 2.2.2 Instalasi Salah satu tantangan dalam mendeteksi dan membuang spyware adalah dikarenakan kebiasaan pengguna itu sendiri. Dalam beberapa kasus, pengguna dengan sengaja menginstall spyware karena mereka ingin keuntungan yang didapatkan dari itu. Sebagai contoh, sebuah browser dengan toolbar menakjubkan yang diinstall pengguna mungkin saja memata-matai mereka, namun pengguna tidak ingin menghapus toolbar mereka tersebut. Beberapa program spyware bisa saja tergabung dengan software lainnya. Jika hal ini terjadi, maka program tersebut dapat dibuang-jika dipandang dari sudut pandang teknis, namun mungkin tidak - jika dipandang dari sudut pandang legal. Masalahnya ini dikarenakan adanya syarat-syarat ketentuan yang muncul ketika software tersebut di lisensikan. Jika hal tersebut terjadi, maka EULA (end-user license agreement) melarang menghapus salah satu bagian yang tergabung dalam software (kemungkinan spyware) tanpa menghapus seluruh software,Ter-install-nya spyware ke dalam komputer dapat juga terjadi
  • 13. 13 ketika pengguna membrowsing sebuah laman web, kemudian tanpa sengaja, sebuah program terinstall sebagai efek samping ketika mengunjungi laman. 2.2.3 Cara Spyware Mengoleksi Data Spyware memiliki banyak bentuk dan menyediakan beragam tujuan, Spyware dapat mengoleksi data dengan cara: • Merekam tombol keyboard : Biasanya disebut keylog, jenis spyware seperti ini digunakan untuk mengambil password dan melacak komunikasi yang menggunakan keyboard. • Melacak aktivitas online : Beberapa cookie dapat disebut sebagai spyware, dalam artian cookie tersebut dapat melacak aktivitas online pengguna dan melaporkan apa yang dikunjungi kepada penyedia layana iklan sehingga mereka dapat menyediakan iklan yang relevan dengan pengguna. • Mengambil alih komputer : Beberapa bentuk spyware Trojan akan mengubah pengaturan keamanan pengguna dan memungkinkan kendali jarak jauh atas device pengguna. • Memperlambat sebuah alat : Salah satu tanda bahwa sebuah alat telah terinfeksi spyware adalah melambatnya alat tersebut dikarenakan spyware mengambil daya proses dan data internet.
  • 14. 14 BAB III PENUTUP 3.1 Kesimpulan Backdoor ini dibuat sebagai "jalan cepat" untuk mengakes sebuah sistem. dan pada dasarnya untuk penanggulangan serangan dari backdoor ini tidak ada yang 100% secure terhadap serangan backdoor. jadi lebih baik kita mencegahnya terlebih dahulu dari pada tidak sama sekali. Spyware adalah salah satu tipe malware yang terinstall dalam sebuah komputer untuk mengumpulkan informasi penting mengenai pengguna komputer tersebut. Spyware berjalan di background process sebuah komputer agar tidak diketahui, kemudian mengambil informasi penting berupa interaksi internet, keystrokes (atau lebih dikenal dengan nama keylogging), password, dan beberapa data penting lainnya. Oleh karena itu, pengguna seharusnya lebih berhati-hati ketika menyimpan atau bertukar informasi secara online. Pengguna juga harus membentengi komputer masing-masing dengan antivirus yang merangkap sebagai anti malware sehingga keamanan informasi lebih terjamin. 3.2 Saran Untuk memahami lebih lanjut tentang upaya dan peran apa saja yang bisa dilakukan untuk menjaga keamanan informasi terutama informasi yang rentan dan essensial pembaca diharapkan dapat mencari sumber-sumber yang lain di media massa dan buku-buku yang berkaitan dengan ancaman kemanan system informasi yang lain. Melalui makalah ini, penulis berharap pembaca (masyarakat/pemilik informasi) dapat mulai mengubah pola pikir dan cara pandang terhadap pentingnya keamanan system informasi sehingga pembaca mau mengaplikasikan upaya menjaga keamanan informasi dalam kehidupan sehari-hari.
  • 15. 15 DAFTAR PUSTAKA [1] Aycock, John. 2011. Spyware and Adware. Boston : Springer [2] AntiVirus Pustaka. Spyware,(Online) (http://www.pctools.com/security-news/what-is- spyware/) [3] AntiVirus Pustaka. Spyware,(Online) (https://www.avg.com/en/signal/what-is-spyware) [4] Wikepedia. Backdoor, (Online)( https://id.wikipedia.org/wiki/Backdoor). [5] Elton, Charles. 1927. Animal Ecology. [6] Sindo news, 23 September 2017. Kasus Keamanan Sistem Informasi Terbaru,(Online)(https://autotekno.sindonews.com/read/1209639/133/situs-kejaksaan-dan- dewan-pers-dibobol-buktikan-sistem-keamanan-ri-lemah-1496220727). [7] Jurnal Intofel(Informatika - Telekomunikasi – Elektronika), (Online) Website Jurnal : (http://ejournal.st3telkom.ac.id/index.php/infotel)
  • 16. 16
  • 17. 17