1 / 56

Prosedur Keamanan Komputer Sesi - 8

Prosedur Keamanan Komputer Sesi - 8. PENGANTAR TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI DAN INFORMATIKA ISTA JAKARTA. PENDAHULUAN. Komputer, khususnya internet sering menghadapi serangan virus, worm, Trojan, DoS, Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit

vina
Download Presentation

Prosedur Keamanan Komputer Sesi - 8

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Prosedur Keamanan KomputerSesi - 8 PENGANTAR TEKNOLOGI INFORMASI PRODI SISTEM INFORMASI DAN INFORMATIKA ISTA JAKARTA

  2. PENDAHULUAN • Komputer, khususnya internet sering menghadapi serangan virus, worm, Trojan, DoS, Web deface, pembajakan software, sampai dengan masalah pencurian kartu kredit • Ada beberapa survei membuktikan diantaranya survei yang dilakukan oleh IDC (International Data Corporation) yang mengatakan bahwa tantangan utama manajemen perusahaan dalam masalah keamanan sistem informasi adalah : - kurangnya sumber daya manusia (36%), disusul monitoring (19%), tidak adanya kebijakan dan prosedur (17%), serta integrasi antara solusi teknologi keamanan Sistem Informasi (12%) sisa nya lain-lain.. - Pada saat ini SDM tidak lagi menjadi permasalahan, karena telah banyaj SDM TI walaupun masih dikategorikan kurang jika dibandingkan dengan negara maju.

  3. Apa dan Mengapa Keamanan Komputer • Sistem keamanan komputer sangat krusial maka suatu usaha pencegahan dan pendeteksian penggunaan-penggunaan komputer secara tidak sah sangat diperlukan. • Dengan membuat sistem keamanan komputer maka data akan terlindungi agar tidak dapat dibaca oleh orang yang tidak berhak dan mencegah agar orang yang tidak berhak tidak menyisipkan atau menghapus data

  4. Sistem Keamanan Data Perusahaan • Perencanaan sistem keamanan perusahaan harus dirancang sejak awal membangun IS • Konsekuensi dari perencanaan tersebut akan muncul budget maintenance keamanan sistem • Menurut Lawrie Brown Pengelolaan keamanan dpt menggunakan “Risk Management Model” • Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.

  5. Risk Management Model

  6. KEJAHATAN KOMPUTER • Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, bahwa tidak ada satu pun jaringan komputer yang dapat diasumsikan 100% aman dari serangan virus komputer, spam, bom email atau penorobosan langsung oleh para hackers selagi sistem tersebut masih dibuat oleh tangan manusia karena tidak ada jaminan sistem operasi yang secure atau reliable • Langkah yang dapat dilakukan hanyalah mempersulit dan memperlambat akses penyusup ke sebuah sistem jaringan komputer. • Perkembangan TI yang pesat secara tidak langsung akan meningkatkan jumlah kejahatan komputer (computer crime) terutama yang berhubungan dengan sistem informasi dan sistem jaringan publik

  7. Beberapa sebab,meningkatnya kejahatan komputer: • Aplikasi dan layanan bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. Sebagaicontohsaatinimulaibermunculanaplikasibisnisseperti on-line banking, electronic commerce (e-commerce) sampaidenganlayanan e-government. • Penggunaan perangkat lunak yang bervariasi dan berasal dari banyak vendor serta desentralisasi server. Dengan semakin bervariasinya penggunaan suatu sistem operasi dan perangkat lunak dalam suatu sistem, dibutuhkan suatu sumber daya yang lebih baik dalam memonitor isu-isu keamanan ketimbang sistem yang dibangun oleh perangkat lunak yang relatif homogen • Meningkatnya kemampuan dan taraf kehidupan para pemakai di bidang komputer sehingga mulai banyak pemakai dari pemula sampai tingkat mahir yang mencoba bermain atau membongkar sistem yang digunakannya atau sistem milik orang lain dengan mendapatkan informasi dari buku-buku milis, hingga situs-situs internet.

  8. Mudahnya memperoleh software di Internet untuk menyerang komputer dan jaringan komputer. • Meningkatnya kemampuan pemakai komputer sehingga sering melakukan “coba-coba” • Rilis Security Patch yang sering terlambat. Seringkali administrator terlambat melakukan patching sekuriti (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem) misalnya karena banyaknya komputer atau server yang harus ditanganinya. • Hukum dan kurangnya SDM. Kesulitan yang utama dari penegak hukum adalah mengejar kemajuan dunia komputer dan telekomunikasi yang sangat cepat. Payung hukum harus dibuat untuk melindungi para pengguna di dunia cyber.

  9. Kesalahan Sistem Keamanan Beberapa kesalahan yang tampaknya sederhana tapi sering dilakukan banyak orang, yaitu : • Menuliskan password di kertas. Hal ini benar-bernar terjadi di suatu perusahaan, karena mereka malas untuk mengingat-ngingat passwrod sehingga mencatat dan meletakkannya begitu saja. • Pemilihan password yang jelek. Dalam memilih password ada kecenderungan orang-orang menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak orang lain atau bahkan menggunakan tanggal lahir mereka sendiri.

  10. Meninggalkan komputer yang sedang digunakan begitu saja tanpa proteksi sedikitpun sehingga orang lain tinggal datang dan duduk untuk mengakses data komputer tersebut. berbagai sistem operasi sudah memberikan fasilitas seperti screencsaver yang bisa diaktifkan passwordnya setelah waktu tertentu. • Membuka lampiran (attachment) email tanpa melakukan pengecekan telebih dahulu. Seiring dengan maraknya penggunaan email, virus banyak menyebar melalui email. • Tidak ada kebijakan sekuriti komputer di perusahaan. Kebijakan ini mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (misalnya panjang minimal password dan kombinasi numerik dan karakter sebagai isinya), serta juga berisi sanksi yang akan diterima jika terjadi pelanggaran

  11. Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu : • Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan dan media yang digunakan • Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung pada manusia (pemakai dan pengelola) • Keamanan dari data dan teknik komunikasi. Pengamanan biasanya tidak hanya pada sistem operasinya tapi juga melibatkan sisi perangkat lunak dan aplikasinya, misalnya dari sisi webservernya • Keamanan dalam operasi dan Forensic: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, termasuk juga prosedur setelah serangan.

  12. Aspek / servis dari security • Privacy / Confidentiality: adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut • Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. • Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli

  13. Aspek / servis dari security (2) • Availability :Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi • Access Control :Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics). • Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut

  14. Tipe-tipe Serangan Ada banyak pola yang umum digunakan untuk menyerang korban, mengintai, mengendus dan menerobos masuk ke sistem korban. Pola yang digunakan tersebut secara garis besar dapat digolongkan sebagai berikut : Sniper Paket data dan informasi yang dilewatkan dari satu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Dengan mudah datanya dapat dibajak, apalagi jika tidak diproteksi. Snifer dapat dipasang pada terminal komputer atau pun kabel jaringan secara langsung. Snifer akan menangkap, menyimpan dan menyusun kembali paket-paket data yang ada pada jaringan, belum lagi jika jaringan kita menggunakan perangkat hub, maka akan sangat mudah mendapatkan informasi karena karakteristik perangkat hub.

  15. Spoofing Metode ini adalah metode penyerangan dengan melakukan pembajakan data di tengah jalan dengan berpura-pura sebagai pihak yang absah, misalkan dalam komunikasi data komputer A akan mengirim data ke komputer B, dan komputer C seakan-akan bertindak sebagai komputer B. Komputer A melakukan komunikasi kepada komputer C yang dianggap komputer B. Web Deface Aktivitas yang dilakukan untuk mengubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari yang aslinya. Biasanya hal ini memanfaatkan sisi kelemahan dari web server.

  16. Buffer Overflow Suatu metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu, biasanya terdapat pada aplikasi yang ditulis dengan tidak baik atau versi percobaan. Denial of Service DoS merupakan suatu metode penyerangan dengan membanjiri permintaan ke mesin server dengan permintaan palsu secara bertubi-tubi. Server dikirimi permintaan yang terus-menerus atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang atau crash. Misal, adanya mailbomb dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya, apalagi jika akses dilakukan melalui saluran telepon

  17. MACAM-MACAM BAHAYA KEAMANAN • Human error atau kesalahan manusia • Kerusakan pada perangkat keras dan perangkat lunak • Hacker • Virus • Bencana (alam maupun non-alam)

  18. KESALAHAN MANUSIA • Salahdalammemasangdanmenggunakanperangkatkerasatauperangkatlunak network • Pemakaiyang tidaksengajamenghapus data atau program penting • Administrator yang salahmemberikanhakakseskepadapemakai yang sebenarnyatidakberhak. • Tidakmematikan network (server) denganbaikdansebagainya.

  19. KESALAHAN MANUSIA(2) • Penyebabkesalahan: • Ketidaktahuan : • Tidakmemilikipengetahuan yang mencukupiuntukmelakukanprosedurteknis, misalcarapengoperasiankomputer, caramengatasimasalah, dsb. • Bisadiatasidenganmemberikanpendidikan, petunjukataukursuskepadasemuapegawai yang menggunakan network.

  20. Keamanan Fisik (Hardware) Ancaman-ancaman : - Hubungan singkat jalur rangkaian MB - Kenaikan Suhu Komputer - Tegangan Yang Tidak stabil - Kerusakan Akibat Listrik Statis

  21. Keamanan Sistem Software Pengamanan yang dilakukan terhadap sistem yang berjalan pada komputer, meliputi : • Pengamanan Sistem BIOS Pengaturan dan pengkonfigurasian sistem BIOS dapat meningkatkan sistem keamanan komputer, ancaman-ancaman yang sering terjadi : • - Konfigurasi device yang tidak tepat • - Pembukaan dan penguncian Device

  22. Virus • Adalah suatu segmen dari kode-kode bahasa mesin yang melekat ke dalam program komputer lainnya yang akan menginfeksi program lain. Dengan menginfeksi, berarti virus akan berkembang biak menular dengan menempel ke program lainnya • Suatukodetertentu yang dibuatdengansuatumetodebahasapemrograman (umumnya C). kode program inibiasadisebutKodeJahat/Perusak (Malicious Codes) • MenurutinformasidariSymantechsampai 2004 telahditemukansebanyak 60.0000 an virus, worm dan code jahat. MakanyadalamperkembangannyasampaipadaakhirnyaMalcodesinidisebutsebagai virus yang kerjanyamembuathiduporangtidaknyaman • Suatu worm ini akan melipatgandakan dirinya sendiri dengan cepat dan menyebar ke program lainnya. Contoh worm yang terkenal adalah yang ditulis oleh Robert Tappan Morris yang menyebar ke dalam Internet dalam waktu yang sangat cepat dan menginfeksi 6000 komputer.

  23. Worm, Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. • Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam. • Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript).

  24. Adabanyaksekaliceritadankasus yang disebabkanoleh virus, worm ataupun Trojan. • Contohnyakasus virus macro yang menjangkiti doc Microsoft word. Virus CIH yang dibuatuntukmerusak system BIOS, virus inidiperkirakantelahmerusakribuan computer didunia. • Virus Mail My Love yang menggegerkanduniaKasus Worm tercatat yang paling banyakditemukan, contohkasusterbesaryaitu Worm Nimda, Sircamdan Code Red denganvariannya yang membuatsitusdanjaringan LAN perusahaandidunia, dimana worm tersebutmelakukankomunikasipalsu yang menyebabkanjaringantersendat. Nimdamerupakankebalikandari Admin. • Di awal 2003 ini, virus worm Slammer hanyamembutuhkanwaktu 10 menituntukmembuat chaos pengguna internet. Dalammenitpertamapenyebarannya, jumlah virus Slammer berlipatdua kali setiap 8,5 detik. Kecepatannyajauhdiatas worm Code Red - yang berlipatduasetiap 37 menit.

  25. Ada beberapa jenis virus yang dikenal antara lain : • Parasitic virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya. • Memory resident virus. Menetap dalam main memory dan menulari setiap program yang dijalankan. • Boot sector virus. Menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut. • Stealth virus. Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus • Polymorphic virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus. • Bacteria. Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

  26. Teknik Manipulasi • Round down technique adalah bagian program yang akan membulatkan nilai pecahan ke dalam nilai bilangan bulat dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.bila diterapkan di bank misalnya, pemrogram akan membulatkan ke bawah semua biaya bunga yang dibayarkan ke nasabah dan memasukkan pecahan yang dibulatkan ke rekeningknya. • Salami slicing adalah bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan mengumpulkan potongan-potongan ini dalam suatu periode tertentu. Misalnya seorang akuntan di suatu perusahaan menaikkan sedikit secara sistematik biaya-biaya produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode tertentu dan diambil oleh akuntan tersebut. • Trap door adalah bagian program yang sisipkan di dalam kode program yang resmi yang memungkinkan program tidak mendeteksi pengendalian-pengendalian yang normalnya harus dilakukan. • Logic time bomb adalah suatu program yang tetap tapi tidak aktif sampai suatu kejadian atau waktu tertentu yang menyebabkannya tidak aktif. Jika aktif maka program ini biasanya akan merusak sistem informasi. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan akibat sakit hati.

  27. Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Trojan seperti halnya virus, mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar. Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah Trojan. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya. Tahun 2010 berapa? Bisa ribuan jumlahnya… • Jenis jenis Trojan Dari berbagai macam Trojan yang telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut.

  28. Trojan Remote Access • Trojan Pengirim Password • Trojan File Transfer Protocol (FTP) • Trojan Penghancur • Trojan Denial of Service (DoS) Attack

  29. Beberapa penyebab terinfeksi virus • Penyerangan Software bisa masuk jaringan karena disk yang terinfeksi • Kecerobohan karyawan yang bekerja pada sembarang terminal • Infeksi virus (masa inkubasi) bisa cepat, bisa lambat) • Penyerang biasanya menaruh virus pada public domain. Bila belum ada yang menyentuh, dia coba lagi • Penyerang pemula akan mudah dideteksi atau muncul pada layar. Yang lebih profesional sulit dideteksi. • Disk, media satu ini yang sering menularkan virus, kita memindahkan file-file dari computer lain tanpa kita lakukan scanning dulu. Mungkin saja file dari luar sudah terinfeksi. • Email, dengan metode attachement sebuah virus dapat menulari computer setelah attachment email kita buka, biasanya virus disusupkan dengan file lain layaknya sebuah file biasa atau gambar • Download, biasanya kita mendownload software-software dari internet, apalagi mendownload dari situs yang tidak terkanal, kemungkinan sangat besar kita dapat terkena jenis virus worm atau Trojan

  30. Preventif Aman dari Virus • Pasang Anti Virus padasistem • Update database program anti virus secarateratur • Berhati-hatisebelummenjalankan file baru • Curigaiapabilaterjadikeanehanpadasistem • Backup data andasecarateratur

  31. Peringkat 10 besar virus inimengalamipergeseran. Di periodeJanuari - Februari 2008 ini, ada 3 virus atauvarianbaru yang masukjajaran 10 virus teratas, namunitutidakmenggoyahkan virus Tati yang masihmendudukiurutanpertama, virus yang paling banyakdilaporkanhinggasaatini. • Urutanke-dua, ke-tiga, danke-empat kali iniditempati virus atauvarianbaru. Berturut-turutyakniStargate, BlueFantasy-Erikimo.CdanXpower. Virus Stargate yang dilaporkanmenyebarterbanyakkedua, setelah virus Tati, jugamenggunakanteknikklasik yang sama, yaknimenyamarsebagai folder. Inilahdaftarselengkapnya: • Tati Virus sederhanaberbasis script, dibuatmenggunakanAutoHotKey, program semacamautomation script. Tidakmenggunakanteknik yang canggih-canggih. Hanyaberkamuflasedenganmenggunakaniconmiripfolderstandar Windows. Padaroot drive komputerterinfeksi, akanterdapat file teks yang berisipesandarisipembuat virus dengannamatati.my.love.txt.

  32. 2. Stargate Dibuat menggunakan Visual Basic. Menggunakan icon mirip folder standar Windows untuk menyamar. Ia dapat menyebar melalui flash disk ataupun jaringan (network) melalui sharing folder. Virus ini menghalalkan segala cara agar ia dapat bertahan hidup selama-lamanya di komputer korban, diantaranya dengan mem-bypass beberapa aplikasi bawaan Windows seperti Registry Editor, Command Prompt, dan juga beberapa program antivirus. Pada komputer terinfeksi, akan terdapat banyak sekali file duplikat dari si virus, bahkan beberapa icon aplikasi di Start Menu pun akan berubah menjadi icon folder karena ulah virus ini.

  33. 3. BlueFantasy-Erikimo.C Varian dari BlueFantasy-Erikimo yang satu ini sepertinya masih tidak terlalu banyak perbedaan. Masih dibuat menggunakan Visual Basic. Menggunakan icon folder standar Windows dengan ukuran file sebesar 106.496 tanpa dikompress. Ia akan mencoba menyebar ke media flash disk dengan membuat file autorun.inf dan sebuah file thumbs.com, keduanya disembunyikan dengan memberikan attribut hidden.

  34. 4. Xpower Virus ini menggunakan icon mirip dokumen Microsoft Word untuk mengelabui korbannya. Hadir dengan ukuran file 135.168 bytes, murni tanpa dikompress. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Pada komputer terinfeksi, pada root drive system Windows berada akan terdapat salah satu file induknya dengan nama MSystem.exe dengan attribut hidden. Untuk melindungi diri, beberapa fasilitas Windows akan ia blok, seperti Run, Task Manager, dan Folder Options

  35. 5. Kalong.vbs Dibuat menggunakan VBScript (.vbs). Selain menciptakan file autorun.inf pada flash disk agar dapat running otomatis, caption dari Internet Explorer pun akan diubah menjadi “:: X2 ATTACK ::” saat terinfeksi virus ini. Selain itu, pada saat logon, Windows akan menampilkan kotak informasi yang bertuliskan “KOMPUTER ANDA ADA KEYBOARDNYA!!”.

  36. 6. GetRaw Dibuat menggunakan Visual Basic. Dalam tubuhnya, ia memiliki beberapa file pendukung virus lainnya, yang juga dalam bentuk executable. Icon dari file pendukung ini bermacam-macam, mulai dari icon mirip file .pdf (Adobe Acrobat), mp3 (WinAmp), dan lain-lain. Pada file properties virus ini, akan terdapat tulisan GetRaw.

  37. 7. Windx Dibuat menggunakan Visual Basic. Pada komputer yang terinfeksi oleh virus ini, background dari folder Windows akan diubah, sehingga menampilkan sesosok kartun Jepang. Pada varian barunya, wallpaper Desktop pun akan ia ubah juga 8. SlowButSure.vbs Dibuat menggunakan VBScript (.vbs). Ia menciptakan file autorun.inf yang sudah dirancangnya pada flash disk, sehingga dapat running otomatis saat mengakses drive flash disk. Pada caption Internet Explorer akan terdapat tulisan “Hacked by Zay” atau pada varian lain “Hacked by Godzilla”. Dan pada System Propertis komputer korban, informasi Registered Owner akan menjadi “r4n694-24y”, dan untuk Registered Organization akan menjadi “Don’t Panic, System anda sudah kami ambil alih !”.

  38. 9. KSpoold Dibuat menggunakan Delphi. Virus yang bisa running dalam bentuk “services” dan menggunakan teknik DLL Injection ini dapat menginfeksi file .doc dan .xls. Selain itu ia dapat merusak file-file database seperti .mdb, .ldf, dll. 10. Ezrael.vbs Dibuat menggunakan VBScript (.vbs). Dapat menyebar cepat ke setiap drive yang ada di komputer korbannya. Pada komputer terinfeksi, caption dari Internet Explorer akan menampilkan kata-kata yang mencaci-maki negara lain. Atau jika dilihat pada source code virus ini, akan terdapat string “do u still remember dis day us_3?“.

  39. Nama-nama Antivirus a.l : • Kaspersky berasal dari Rusia • PC Media Antivirus RC24 • Ansav • Symantec • Norton • AVG • McAfee • AntiVir • Nod32 • Norman • Virus Brontok W32

  40. Di kuarter pertama tahun 2008, AV-test.org yang bekerjasama dengan AV-Test GmbH (Jerman) selesai mengadakan berbagai test membandingkan sekitar 28 Antivirus. Semua produk diambil dari versi terbaik yang diupdate pada tanggal 7 Januari 2008 dan ditest didalam sistem operasi Windows XP SP2 (English). Hal ini tentu saja merupakan Informasi dan test yang sangat bermanfaat sebagai referensi untuk memilih Antivirus Pengetesan-pengetesan itu adalah sebagai berikut : • Signature-based test. Test ini untuk mengetahui akurasi Antivirus mendeteksi berbagai jenis virus yang ada. Pengetesan digunakan sample berbagai virus, trojan horses, backdoors, bots dan worm yang berjumlah lebih dari 1 juta (1.024.381 sample). Semuanya merupakan mallware yang menyebar selama 6 bulan terakhir. Pengetesan dilakukan dengan memberikan rating “very good” (++) terhadap Antivirus yang mampu mendeteksi lebih dari 98% mallware tersebut

  41. Kemampuan mendeteksi dari 1.024.381 sample virus

  42. False-Positives (FP) Test. Pengetesan kedua ini dilakukan untuk mengetahui prosentase kesalahan mendeteksi file yang bersih. Untuk ini digunakan 65.000 clean files, dan hasilnya memberikan predikat “very good” (++) jika antivirus tidak mendeteksi kesalahan.

  43. Proactive Detection Proactive detection untuk mengetahui seberapa aktif Antivirus mampu mendeteksi virus-virus baru atau kemampuan mendeteksi ketika database virus belum diupdate ( misalnya belum diupdate selama satu mingggu ), selain itu juga kemampuan mendeteksi terhadap virus yang senantiasa merubah diri.

  44. Reaction times merupakan test untuk mengetahui seberapa cepat perusahaan Antivirus menanggapi menyebarnya virus baru, berdasarkan 55 sample di tahun 2007. Jika reaksi yang diberikan kurang dari 2 jam akan diberikan predikat “very Good” (++). Test terakhir untuk mendeteski keberadaan Rootkit, dengan menggunakan 12 sample

  45. Motif Kejahatan di Internet • Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. • Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

  46. Dengan Apa Intruder Menyerang? • WITH TOOLS • Trojan Horse • Back Door dan Remote Administration • Denial of Service (DOS) • Sharing TakTerproteksi • Email Spoofing • Email-Borne Viruses • Chat Clients • Packet Sniffing • WITHOUT TOOLS • SQL Injection • Logika dan Matematika • Kecerdikan Memanfaatkan • Kesalahan Program

  47. Modus Kejahatan CybercrimeIndonesia (Roy Suryo): • Pencurian nomor kredit; • Memasuki, memodifikasi, atau merusak homepage (hacking); • Penyerangan situs atau e-mail melalui virus atau spamming.

  48. MASALAH HACKER • Hacker adalah orang yang sengaja mengutak-atik suatu jaringan komputer dengan tujuan menembus jaringan yang bukan haknya. • Tujuan melakukan hacking ini adalah : • Merusak • Mencari keuntungan finansial • Mengambil informasi rahasia • Mendapatkan ketenaran • Tantangan • Hanya sekedar iseng

  49. MASALAH HACKER (2) • Ada 2 kategori hacker : • a. Hacker dari dalam • Hacker ini bisa merupakan pegawai perusahaan yang mungkin ingin mendapatkan informasi lebih dari yang telah diberikan kepadanya. • Tujuannya macam-macam: iseng melihat daerah yang bukan haknya, ada yang sengaja menjual informasi perusahaannya untuk pesaing, sampai kepada pegawai yang sengaja diperas atau disuap agar mau menyerahkan rahasia perusahaan kepada pihak luar

  50. MASALAH HACKER (3) • b. Hacker dari luar : • Hacker ini adalah orang dari luar organisasi yang tidak memiliki keterikatan apapun dengan organisasi. • Mereka biasanya individu yang bebas atau yang disewa oleh pihak tertentu untuk menembus jaringan intern.

More Related