Dokumen tersebut membahas berbagai topik terkait keamanan komputer seperti program perusak dan pengganggu sistem komputer, penghitungan nilai keamanan, jenis-jenis virus, worm, dan trojan horse serta cara menanggulangi berbagai ancaman tersebut. Dibahas pula hacker, cracker, dan berbagai serangan yang dilakukan seperti FTP attack, flooding, password attack dan lainnya."
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software.
Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
This is my new presentation :) Hohohoho
Well, ini presentasi tentang komputer dan virus yang baru aja kemarin di bahas di kelas. Ini buatan sendiri dari berbagai sumber. Dari mulai sejarah, pengertian virus, pencagahanya, dll. Terimakasih telah melihat. GBU
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software.
Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
This is my new presentation :) Hohohoho
Well, ini presentasi tentang komputer dan virus yang baru aja kemarin di bahas di kelas. Ini buatan sendiri dari berbagai sumber. Dari mulai sejarah, pengertian virus, pencagahanya, dll. Terimakasih telah melihat. GBU
review jurnal nasional "INVESTIGASI SERANGAN MALWARE NJRAT PADA PC/LAPTOP"
Nama Kelompok : 1). Yoga Anggara
2). Tesha Dwi Ambarwati
3). Aftah Perdana Sukirno
4). Mohamad Hanif Sulthoni
Similar to Materi 3-keamanan-komputer-dampak-dan-program-penggangu (20)
2. Penghitungan Nilai KeamananPenghitungan Nilai Keamanan
Hitung kerugian apabila sistem informasi anda tidak bekerja selamaHitung kerugian apabila sistem informasi anda tidak bekerja selama
1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai
perbandingkan, bayangkan jika server Amazon.com tidak dapatperbandingkan, bayangkan jika server Amazon.com tidak dapat
diakses selama beberapa hari. Setiap harinya dia dapat menderitadiakses selama beberapa hari. Setiap harinya dia dapat menderita
kerugian beberapa juta dolar.)kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistemHitung kerugian apabila ada kesalahan informasi (data) pada sistem
informasi anda. Misalnya web site anda mengumumkan hargainformasi anda. Misalnya web site anda mengumumkan harga
sebuah barang yang berbeda dengan harga yang ada di toko anda.sebuah barang yang berbeda dengan harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya berapaHitung kerugian apabila ada data yang hilang, misalnya berapa
kerugian yang diderita apabila daftar pelanggan dan invoice hilangkerugian yang diderita apabila daftar pelanggan dan invoice hilang
dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksidari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi
data.data.
Apakah nama baik perusahaan anda merupakan sebuah hal yangApakah nama baik perusahaan anda merupakan sebuah hal yang
harus dilindungi? Bayangkan bila sebuah bank terkenal denganharus dilindungi? Bayangkan bila sebuah bank terkenal dengan
rentannya pengamanan data-datanya, bolak-balik terjadirentannya pengamanan data-datanya, bolak-balik terjadi securitysecurity
incidentsincidents. Tentunya banyak nasabah yang pindah ke bank lain. Tentunya banyak nasabah yang pindah ke bank lain
karena takut akan keamanan uangnya.karena takut akan keamanan uangnya.
3. Resiko KeamananResiko Keamanan
Ada tiga komponen yang memberikan kontribusi kepadaAda tiga komponen yang memberikan kontribusi kepada
Risk, yaituRisk, yaitu AssetAsset,, VulnerabilitiesVulnerabilities, dan, dan ThreatsThreats..
AssetsAssets (aset)(aset) •• hardwarehardware •• softwaresoftware •• dokumentasidokumentasi •• datadata
•• komunikasikomunikasi •• linkunganlinkungan •• manusiamanusia
ThreatsThreats (ancaman)(ancaman) •• pemakai (pemakai (usersusers)) •• teroristeroris ••
kecelakaan (kecelakaan (accidentsaccidents)) •• crackerscrackers •• penjahat kriminalpenjahat kriminal ••
nasib (nasib (acts of Godacts of God)) •• intel luar negeri (intel luar negeri (foreignforeign
intelligenceintelligence))
VulnerabilitiesVulnerabilities (kelemahan)(kelemahan) •• software bugssoftware bugs •• hardwarehardware
bugsbugs •• radiasi (dari layar, transmisi)radiasi (dari layar, transmisi) •• tapping, crosstalktapping, crosstalk ••
unauthorized usersunauthorized users •• cetakan,cetakan, hardcopyhardcopy atau print outatau print out ••
keteledoran (keteledoran (oversightoversight)) •• cracker via teleponcracker via telepon •• storagestorage
mediamedia
4. Penanggulangan ResikoPenanggulangan Resiko
Untuk menanggulangi resiko (Untuk menanggulangi resiko (RiskRisk) tersebut) tersebut
dilakukan apa yang disebutdilakukan apa yang disebut
countermeasurescountermeasures” yang dapat berupa:” yang dapat berupa:
1.1. usaha untuk mengurangiusaha untuk mengurangi ThreatThreat
2.2. usaha untuk mengurangiusaha untuk mengurangi VulnerabilityVulnerability
3.3. usaha untuk mengurangi impak (usaha untuk mengurangi impak (impactimpact))
4.4. mendeteksi kejadian yang tidakmendeteksi kejadian yang tidak
bersahabat (bersahabat (hostile eventhostile event))
5.5. kembali (kembali (recoverrecover) dari kejadian) dari kejadian
5. KODE JAHAT/PERUSAK (KODE JAHAT/PERUSAK (MALICIOUS CODESMALICIOUS CODES))
Kode jahat/perusakKode jahat/perusak ((malicious codesmalicious codes atauatau
disingkatdisingkat malcodesmalcodes) didefinisikan sebagai semua) didefinisikan sebagai semua
macam program, makro ataumacam program, makro atau scriptscript yang dapatyang dapat
diesekusi dan dibuat dengan tujuan untukdiesekusi dan dibuat dengan tujuan untuk
merusak sistem komputermerusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macamKode perusak dapat digolongkan dalam 3 macam
golongan:golongan: virusvirus,, wormworm dandan Trojan HorsesTrojan Horses, serta, serta
beberapa program yang memiliki bug.beberapa program yang memiliki bug.
6. VIRUSVIRUS
DefinisiDefinisi
"A program that can infect other programs by modifying
them to include a slighty altered copy of itself. A virus
can spread throughout a computer system or network
using the authorization of every user using it to infect
their programs. Every programs that gets infected can
also act as a virus that infection grows“ ( Fred Cohen )
7. KRITERIA VIRUSKRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan
menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
8. SIKLUS HIDUP VIRUSSIKLUS HIDUP VIRUS
Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran )
Trigerring phase ( Fase Aktif )
Execution phase ( Fase Eksekusi )
10. BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan
Bajakan
Attachment pada email, transfering file
11. WORMWORM
Program yang akan berusaha memperbanyak dirinya
semaksimal mungkin, sehingga akibatnya media
penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinyaWorm ditujukan kepada program yang mengkopi dirinya
sendiri ke HANYA memory komputer. Perbedaansendiri ke HANYA memory komputer. Perbedaan
mendasar dari worm dan virus adalah, apakahmendasar dari worm dan virus adalah, apakah
menginfeksi target code atau tidak. Virus menginfeksimenginfeksi target code atau tidak. Virus menginfeksi
target code, tetapi worm tidak. Worm hanya ngendon ditarget code, tetapi worm tidak. Worm hanya ngendon di
memory.memory.
12. Worm pada awalnya diketemukan di largeWorm pada awalnya diketemukan di large
computer (1970-an), dan akhir- akhir inicomputer (1970-an), dan akhir- akhir ini
saja diketemukan di komputer kecil sepertisaja diketemukan di komputer kecil seperti
PC. Terutama sejak 1999, dimana workPC. Terutama sejak 1999, dimana work
banyak beredar melalui media email.banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska), I-Contoh worm: I-Worm/Happy99(Ska), I-
Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/ExploreZIP, I-Worm/PrettyPark, I-
Worm/MyPicsWorm/MyPics
13. TROJAN HORSESTROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secaraYaitu suatu program yang merusak program lain secara
kasar, sehingga bisa dipastikan program yang diserangkasar, sehingga bisa dipastikan program yang diserang
akan rusak dan tidak bisa digunakan lagi.akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2Program trojan horse sendiri biasanya terdiri atas 2
bagian, yaitu program client dan program server, dimanabagian, yaitu program client dan program server, dimana
program server ditaruh kedalam komputer yang hendak diprogram server ditaruh kedalam komputer yang hendak di
kontrol sedangkan program client dijalankan oleh sangkontrol sedangkan program client dijalankan oleh sang
hacker untuk melakukan pengontrolan.hacker untuk melakukan pengontrolan.
Berbeda dengan virus, Trojan Horse tidak dapatBerbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri. Pada umumnya, mereka dibawamemproduksi diri sendiri. Pada umumnya, mereka dibawa
oleh utility program lainnya. Utility program tersebutoleh utility program lainnya. Utility program tersebut
mengandung dirinya, atau Trojan Horse itu sendirimengandung dirinya, atau Trojan Horse itu sendiri
ber"lagak" sebagai utility programber"lagak" sebagai utility program
DOS Trojan HorseDOS Trojan Horse
Windows Trojan HorseWindows Trojan Horse
14. PROGRAM BUGPROGRAM BUG
Program biasa yang mempunyai kesalahan (bug)
dalam pemrogramannya akibat keteledoran sang
pembuat. Salah satu akibatnya adalah terjadinya
hang.
15. BAGAIMANA CARANYA SUPAYA KOMPUTER
TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan
digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect
antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-spamming,
dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file
dengan 2 buah exstension atau file executable yang terlihat
mencurigakan.
Untuk software freeware + shareware, ada baiknya anda
mengambilnya dari situs resminya.
16. Langkah-Langkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus
tersebut apakah di disket, jaringan, email dsb. Jika
anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas
kabel atau mendisable sambungan internet dari control
panel)
Identifikasi dan klasifikasikan jenis virus apa yang
menyerang pc anda, dengan cara: Gejala yang timbul,
misal : pesan, file yang corrupt atau hilang dsb; Scan
dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil
adalah memformat ulang komputer anda
17. PERUSAK SISTEM KEAMANANPERUSAK SISTEM KEAMANAN
JARINGANJARINGAN
HACKER & CRACKERHACKER & CRACKER
Hacker dengan keahliannya dapat melihat &
memperbaiki kelemahan perangkat lunak di
komputer; biasanya kemudian di publikasikan
secara terbuka di Internet agar sistem menjadi
lebih baik. Sialnya, segelintir manusia berhati
jahat menggunakan informasi tersebut untuk
kejahatan – mereka biasanya disebut cracker.
18.
19. Seorang Cracker umumnya pria usia 16-25
tahun. Berdasarkan statistik pengguna Internet
di Indonesia maka sebetulnya mayoritas
pengguna Internet di Indonesia adalah anak-
anak muda pada usia ini juga
20. Para cracker muda ini umumnya melakukan
cracking untuk meningkatkan kemampuan /
menggunakan sumber daya di jaringan untuk
kepentingan sendiri. Umumnya para cracker
adalah opportunis. Melihat kelemahan sistem
dengan mejalankan program scanner. Setelah
memperoleh akses root, cracker akan
menginstall pintu belakang (backdoor) dan
menutup semua kelemahan umum yang ada.
21. FTP Attack
Dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan
command shell ataupun untuk melakukan Denial Of Service.
Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-
host yang berada di dalamnya secara significant dengan cara terus
melakukan request/permintaan terhadap suatu informasi dari sever
yang bisa menangani serangan classic Denial Of Service(Dos),
mengirim request ke satu port secara berlebihan dinamakan
flooding, kadang hal ini juga disebut spraying. Ketika permintaan
flood ini dikirim ke semua station yang berada dalam network
serangan ini dinamakn broadcasting. Tujuan dari kedua serangan
ini adalah sama yaitu membuat network resource yang
menyediakan informasi menjadi lemah dan akhirnya menyerah.
BEBERAPA SERANGAN CRACKER
22. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu:
mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport
level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social
engineering(memanfaatkan osialisasi secara fisik).
Penyerangan email bisa membuat system menjadi
crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses
ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika
banyak sekali e-mail yang dikirimkan oleh
attackerkepada sasaran yang mengakibatkan transfer
agent kewalahan menanganinya, mengakibatkan
komunikasiantar program lain menjadi tidak stabil dan
dapat membuat system menjadi crash.
23. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang
kemanan. Kadang seorang user tidak perduli dengan nomor pin yang
mereka miliki, seperti bertransaksi online di warnet, bahkan
bertransaksi online dirumah pun sangat berbahaya jika tidak
dilengkapi dengan software security seperti SSL dan PGP. Password
adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang attacker mungkin saja mempunyai banyak tools
(secara teknik maupun dalam kehidupan sosial) hanya untuk
membuka sesuatu yang dilindungi oleh password. Ketika seorang
attacker berhasil mendapatkan password yang dimiliki oleh seorang
user, maka ia akan mempunyai kekuasaan yang sama dengan user
tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga
passwordnya dari social engineering setidaknya dapat meminimalisir
risiko, selain berjaga-jaga dari praktek social enginering organisasi
pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan
seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.