UNIVERSITAS ISLAM NEGERI MAKASSAR

dokumen-dokumen yang mirip
Mengapa perlu sebuah keamanan?

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Cara Kerja virus dan Anti Virus Computer

Haida Dafitri, ST, M.Kom

Dasar Keamanan Jaringan Komputer

VIRUS KOMPUTER DORY AMANDA SARI

PROSEDUR & KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Laboratorium Universitas Widyatama

INFRASTRUCTURE SECURITY

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Keamanan Jaringan (Network Security)

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Ancaman Sistem Keamanan Komputer

ALL ABOUT VIRUS. Fauzan Azmi

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Denial of Service 2. Mahasiswa mampu menangani masalah DoS

BAB 2 LANDASAN TEORI

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Ancaman Sistem Keamanan Komputer

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Yudha Yudhanto, S.Kom

PENDAHULUAN. Bab Latar Belakang

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

BAB I PENDAHULUAN 1.1 Latar Belakang

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Computer & Network Security : Information security. Indra Priyandono ST

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Browser Hijacker Trojan Horse Spyware

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Masalah Keamanan Pada Sistem Mobile

AWAS VIRUS LEWAT !!!

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Pengenalan Keamanan Jaringan

Mengenal Berbagai Jenis Malware dan Pencegahannya

PROTEKSI PADA SISTEM OPERASI

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Titik Lemah Jaringan Komputer

BAB I PENDAHULUAN. 1.1 Latar Belakang

Resiko Virus dan Virus

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

THREAT PACKET ANALYSIS USING SNORT

Security Sistem Informasi.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

Manajemen Keamanan Informasi

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

Computer Security. Network Security

SISTEM DAN TEKNOLOGI INFORMASI

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

TUGAS BAHASA INDONESIA

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Endi Dwi Kristianto

Prosedure Keamanan Jaringan dan Data

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

www. dickyprihandoko.worpress.com

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Gambar 1. Topologi Jaringan Scanning

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

BAB I PENDAHULUAN 1.1 Latar Belakang

Computer Security. Network Security

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Penganalan Routing dan Packet Forwarding

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

LAMPIRAN A : KUESIONER PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

PENGAMANAN JARINGAN KOMUTER

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Security in Mobile Applications and Networks

4. SISTEM OPERASI TERDISTRIBUSI

Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

SHARE DATA & TRANSACTION

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

SURAT EDARAN SE-OCVOS /BEI/ I

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Rahmady Liyantanto liyantanto.wordpress.com

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Pengamanan Web Browser

Transkripsi:

Tugas Individu Oleh : Sitti Nurhaeraty 60200105042 UNIVERSITAS ISLAM NEGERI MAKASSAR 2008 A. Serangan terhadap system komputer

1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP address target dan mengumpulkan informasi mengenai service yang sedang dijalankan. Service merupakan istilah mengenai aplikasi apa yang sedang dijalankan yang memberikan traffic antara komputer tersebut dengan "gerbang" internet, yang dikenal dengan port. Pencegahan : seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan 2. DoS Pengertian : serangan (attack) yang diluncurkan untuk meniadakan servis (serangan terhadap availability). Serangan DoS dilakukan dengan menghabiskan resources dari target, seperti menghabiskan bandwidth (dengan membanjiri jaringan dengan beberapa paket yang banyak dan tidak karuan), memori (membuat server bingung), dan disk. Pencegahan : 1. Selalu Up 2 Date. Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system. 2. Ikuti perkembangan security Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date. 3. Teknik pengamanan httpd Apache. + Pencegahan serangan Apache Benchmark. Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti. Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa juga menambah RAM. 4. Pencegahan serangan non elektronik.

3. DDoS Pengertian Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan. : Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan. Pencegahan : Serangan DDoS adalah serangan dengan teori sederhana namun dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum ditemukan cara paling tepat untuk menghindari serangan ini secara total. Meski sampai saat ini belum ada sistem yang kebal terhadap serangan ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecil resiko serangan DDoS ini. Karena serangan DDoS dapat dilakukan dengan memanfaatkan kelemahan operating system yang anda gunakan, jangan pernah lupa mengupdate patch untuk memerbaiki sistem pengoperasian anda. Ingatlah bahwa tidak ada satupun sistem operasi di dunia ini yang aman dan 100 persen bebas dari kelemahan. Gunakan hardware/server yang kuat. Server tersebut harus mampu menangani beban yang cukup berat sehingga server anda tidak mudah down. Anda bisa mendesain network yang saling membackup dan akan lebih bagus jika berada pada beberapa daerah sekaligus. Gunakan firewall untuk mengeblok port-port (pintu masuk) yang tidak di perlukan di server-server anda. Gunakan IDS (Intrusion Detection System) untuk mendeteksi penyusup dan melakukan pencegahan yang lebih cerdik. B. Virus computer Pengertian : Istilan virus, pertama kali digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi. Jadi,

Jenis-jenis virus : 1. Virus Makro selama file yang telah terinfeksi virus belum dibuka maka tidak akan menulari ke file lain. Namun ketika file diaktikan/dibuka, detik itu juga langsung menulari ke dokumen lain. Dalam ilmu kedokteran, virus merupakan makhluk hidup pada kehidupan mikro organisme yang hanya dapat dilihat menggunaan mikroskop elektron. Pada ilmu komputer, virus yang dimaksud adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan program / bahasa pemrograman ke dalam file lain. Ada kemiripan dengan virus biologis, virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer, atau bahkan menulari file di komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file melalui beberapa media penyimpanan. Jenis virus ini sudah sering kita dengar karena mudah dideteksi. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem opeasi. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. 2. Virus Boot Sector Virus jenis ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting dari virus. Sehingga ketika komputer di-booting maka virus akan diload ke memori dan selanjutnya virus mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). 3. Stealth Virus Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. 4. Polymorphic Virus

Virus ini dirancang untuk mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. 5. Virus File/Program Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 6. Multi Partition Virus Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector. Pencegahan : 1. Pasang Anti Virus pada sistem komputer. Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com). 2. Update database program anti virus secara teratur Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan. 3. Berhati-hati sebelum menjalankan file baru. Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus. 4. Curigai apabila terjadi keanehan pada sistem komputer.

Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. 5. Backup data secara teratur. Tips ini mungkin tidak secara langsung menyelamatkan data kita dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, kita tidak akan kehilangan seluruh data yang telah dibackup sebelumnya. C. Modul 1 1. Jelaskan dengan singkat 3 tujuan keamanan sistem computer! 1. Kerahasiaan (confidentiality) Kerahasiaan berarti perlindungan terhadap informasi rahasia dan sensitif dan user yang tidak berhak. Hanya bagian yang berhak yang di ben hak akses untuk informasi tertentu. nformasi rahasia seharusnya dapat di kirim dengan aman untuk mencegah akses oleh user yang tidak berhak. 2. Integritas (integrity) Integritas berarti bahwa data seharusnya tidak dapat di rubah atau di hapus. Integritas dapat di lakukan ketika data yang di kirim dan data yang di terima selama proses pengirimannya tetap sama. 3. Ketersediaan (availability) Ketersediaan (availability) berarti semua komponen sistem komputer dan jaringan komputer (program aplikasi, database server, media penyimpanan, jaringan komputer) berjalan sesuai dengan yang di harapkan tanpa adanya interupsi. 2. Jelaskan apa yang perlu di pertimbangkan dalam menerapkan strategi keamanan komputer! Untuk mencapai tercapainya tujuan keamanan maka di perlukan suatu mekanisme yang dapat bekerja bersama-sama untuk tujuan tersebut. Untuk itu di perlukan mekanisme kendali akses (access control), autentikasi (authentication), audit (auditing) yang bekerja bersama-sama agar tujuan keamanan dapat tercapai. Ketiga hal mi menyediakan keamanan dasar untuk perangkat keras dan sumber daya yang ada dalam sistem komputer.

3. Jelaskan hubungan antara access control, authentication, auditing dengan tujuan keamanan komputer (security goal)! Kendali access control, authentication dan auditing sangat di perlukan untuk menjamin tercapainya tujuan keamanan komputer (security goal). Masing-masing metode mi (access control, authentication, auditing) memiliki konsep dan cara kerja yang berbeda-beda dalam mengamankan sistem komputer. Access control : Authentication : merupakan sebuah kebijakan dimana dalam implementasinya yaitu sebuah komponen hardware atau software, yang digunakan untuk memperbolehkan atau menolak user mengakses sumber daya yang terdapat dalam sistem komputer. Kendali akses hanya membolehkan user yang berhak saja yang dapat mengakses sumber daya dalam komputer kita. Dengan kendali akses kita dapat membatasi hak akses seorang user ke dalam sistem untuk mengerjakan tugas-tugas tertentu saja. Sehingga masing-masing user hanya dapat mengakses sumber daya yang ada dalam sistem komputer sesuai dengan hak yang di berikan kepada user tersebut. merupakan sebuah proses yang mem-verifikasi apakah user atau komputer yang mencoba untuk mengakses sumber daya dalam sistem komputer benar-benar user atau komputer yang sah atau tidak. User atau komputer di ijinkan untuk mengakses sebuah sistem komputer dan seluruh sumber daya di dalamnya jika sudah di autentikasi oleh komputer yang bersangkutan. Auditing : merupakan proses untuk melacak kegiatan-kegiatan, kesalahankesalahan, dan percobaan akses dan autentikasi ke dalam sebuah sistem komputer. Dengan auditing dapat membantu kita untuk mengidentifikasi kelemahan yang ada dalam sistem komputer kita sehingga dapat menerapkan kebijakan keamanan yang tepat untuk sistem komputer kita. Audit sendiri terdiri