keamanan komputer

31
KEAMANAN KOMPUTER Dosen : RUSDIANTO ROESTAM PhD

Upload: independent

Post on 25-Feb-2023

1 views

Category:

Documents


0 download

TRANSCRIPT

KEAMANAN KOMPUTER

Dosen : RUSDIANTO ROESTAM PhD

Kelompok VI

1. Murdani

2. Muhammad Halmi Dar Hasibuan

3. Denni M. Rajagukguk

4. Ibnu Rasyid Munthe

5. Insan Taufik

Denial of Service (DoS)

DoS Adalah jenis serangan terhadap sebuahkomputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource)yang dimiliki oleh komputer tersebut sampaikomputer tersebut tidak dapat menjalankanfungsinya dengan benar sehingga secara tidaklangsung mencegah pengguna lain untukmemperoleh akses layanan dari komputer yangdiserang tersebut. (Wikipedia)

Asumsi Satu komputer mengirimkan data sebesar 32

bytes/detik ke sebuah situs. Jika ada 10.000komputer yang melakukan perintah tersebutsecara bersamaan, itu artinya ada kiriman datasebesar 312 Mega Bytes/detik yang di terima olehsitus tersebut. Server dari situs yang dituju harusmerespon kiriman yang di kirim dari 10.000komputer secara bersamaan. Jika 312 MB/detikdata yang harus di proses oleh server, dalam 1menit saja, server harus memproses kiriman datasebesar 312 MB x 60 detik = 18720 MB.

Celah Keamanan Memanfaatkan kelemahan aplikasi, OS, dan kesalahan

syntax pada mesin target. Biasanya serangan ini dapat dijalankan ketika mesin

penyerang lebih kuat dibandingkan dengan targetnyadengan paket-paket yang dikirimkan. Kuat yangdimaksud adalah; besarnya bandwith, kecepatanprocessor dan kapasitas memory.

Mekanisme Penyerangan (Trinoo)

Mekanisme Penyerangan (Trinoo) Penyerang menggunakan dua buah master server yang digunakan untuk

menyebarkan perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah ditunjuk sebagai master, selanjutnya

penyerang menggunakan server tersebut untuk mengirim perintah serangankepada para zombie dalam hal ini adalah klien dari master server tersebut.

Dengan menggunakan master server, penyerang dapat mengirimkan perintahke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi kliendan master server sebagai master.

Setelah menerima perintah dari server, maka klien atau agen ini akanmelakukan penyerangan sesuai yang diperintahkan oleh penyerang.

Serangan yang dilakukan oleh banyak zombie inilah yang akan berakibatsangat fatal terhadap sistem target. Karena paket data yang dikirim tidak hanyaberasal dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiranalamat penyerang.

Mekanisme Pertahanan

Mekanisme PertahananFase Prevention: mekanisme

pertahanan yang dilakukan sebelumterjadinya serangan.Fase Termination: mekanisme

pertahanan yang dilakukan setelahterjadinya serangan, seperti deteksi danterminasi.

Persamaan dan PerbedaanHash dan Encryptions

HASH Tujuan utama :

agar dua buah kunci yang berbedatidak mempunyai nilai hash yangsama. Jika hal ini terjadi, akanmenyebabkan terjadinya tabrakan(hash collision / hash clash).

FUNGSI HASH(H) adalah fungsi untuk mengkonversikan himpunan

kunci rekaman (K) menjadi himpunan alamanpengingat (posisi subskrib dalam larik / L) dan bisadituliskan dengan menggunakan notasi

H : K →L

Pertama, fungsi H harus mudah dan cepat dicari ataudihitung.

Kedua, fungsi H sebisa mungkin mendistribusikanposisi yang dimaksud secara uniform sepanjanghimpunan L, sehingga banyaknya tabrakan yang mungkin terjadi bisa diminimalkan.

ENKRIPSI

Pengertianmetode yang digunakan untuk

mengkodekan data sedemikian rupasehingga keamanan informasinyaterjaga dan tidak dapat dibaca tanpa didekripsi (kebalikan dari prosesenkripsi) dahulu

Manfaat Enkripsi

Kerahasiaan suatu informasi terjamin Menyediakan authentication dan perlindungan

integritas pada algoritma checksum/hash Menanggulangi penyadapan telepon dan email Untuk digital signature. Digital signature adalah

menambahkan suatu baris statemen pada suatuelektronik copy dan mengenkripsi statemen tersebutdengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisamembukanya.

Untuk digital cash

Perbedaan Hash dan Enkripsi

Contoh Hash dan Enkripsi Contoh Enkripsi : jika kita menggunakan caesar

cipher pada PHP maka kita juga harus membuatdecryptor nya, karena PHP tidak mengenali enkripsimodel ini. Digunakan untuk menyimpan pesan rahasiamisal: database intelejen, session, cookies.

Contoh Hash : password. Dimana memakai sistemMD-5, merupakn Salah satu fungsi hash yang palingbanyak digunakan.

Virus

Virus Biologis

End

Start

Hide/duplicate/imitate

Life conditio

n?

Corrupt/reduplicate/nothing

Virus Komputer

Analogi

Kerja virus komputer?1. Merusak data aktif dan data pasif pada

komputer.2. Sercara tidak langsung dapat merusak hardware

komputer, yaitu dengan cara memuat programyang memaksa over process. Virus inidikategorikan virus yang ganas.

3. Menggandakan dirinya sendiri, tujuannyaadalah agar antivirus tidak dapat menghapussecara total program virus yang ada dalamkomputer.

Kerusakan yang diakibatkan?1. Paling sering adalah mengakibatkan kerusakan

program dan data komputer. Jenis kerusakanmeliputi :- Merubah header file- Menghapus file tertentu- Menginfeksi Excutable program- Menyembunyikan file-file penting- Membuat autorun pada hardware portable

1. Jarangkali mengakibatkan kerusakan hardware.

Contoh KasusPada akhir tahun 2008 Kapersky Lab mengumumkan lebihdari 43.000 file berbahaya yang berhubunngan dengansitus jejaring social. Salah satu worm yang paling terkenalmenyerang situs jejaring social adalah Koobface yangterdeteksi sebagai Net-Worm.Win32.Koobface. Worm inipopular saat sekitar setahun lalu menyerang akunFacebook dan MySpace. Metode itu hampir sama dengancara worm menyebar melalui email. Worm yangterdistribusi melalui situs jejaring social hampir 10%sukses menginfeksi. Koobface juga member link keprogram antivirus palsu seperti XP Antivirus danAntivirus2009. Program spyware tersebut jugamengandung kode worm.

Cara mengatasi?1. Lebih baik mencegah dari pada meng-fix virus. Yaitu

dengan menginstall antivirus kepercayaan, sebelummenginstall aplikasi lain.

2. Menjalankan service yang dikenal dan yang perlu.3. Memahami attribute file seperti, archieve, read-onlu,

hindden dan system file.4. Yang terpenting adalah backup seluruh file penting

walaupun belum ada indikasi terkena virus.5. Kebanyakan apabila sudah terkena virus, walaupun

sudah mampu diatasi tetapi kinerja komputer akanterasa berbeda, yang pada akhirnya akan memaksa kitauntuk me re-install komputer kita.

Animasi

Spyware

Mata-mata

End

Start

Hide/duplicate/imitate

Life conditio

n?

Record log and report

Virus Komputer

Analogi

Kerja spyware?1. Masuk kedalam komputer dengan

memanfaatkan aplikasi lain yang kita percaya.2. Menyimpan rekaman aktivitas atau mengambil

informasi yang diinginkan dan melaporkannya kepada pembuat spyware.

3. Menggunakan aplikasi injeksi untuk membuka sektor yang tidak dapat dimata-matai.

Kerugian yang diakibatkan?1. Pencurian Data, Kebanyakan informasi yang diambil

tanpa seizin adalah kebiasaan pengguna dalammenjelajahi Internet, tapi banyak juga yang mencuridata-data pribadi, seperti halnya alamat surat elektronik(untuk dikirimi banyak Surat elektronik sampah ataudapat dikenal dengan spam).

2. Tambahan Biaya Pemakaian Internet, Yang merugikandari keberadaan spyware, selain banyaknya iklan yangmengganggu adalah pemborosan bandwidth dan privasiyang telah terampas. Pada dasarnya, spyware tersebutdiiringi dengan PopUp Windows, yang tentunya selainmemakan lebar pita lebih banyak, juga membuatloading Internet anda semakin lambat.

Contoh KasusNorwich - Meski jadi korban spyware, seorang guru justru terancam masuk bui. Iaterancam hukuman hingga 40 tahun terkait pornografi. Seorang guru pengganti disebuah sekolah di Inggris didakwa melakukan perbuatan yang bisa menyebabkankerusakan pada anak-anak. Guru bernama Julie Amero (40) itu menerima dakwaansetelah komputer yang digunakannya di depan kelas menampilkan gambar-gambarporno. Uniknya, gambar-gambar porno yang tampil di komputer Amero cocok denganciri-ciri spyware (program jahat yang menyusup dalam komputer). Beberapa saksi dalampersidangan Amero pun mengatakan gambar-gambar meetlovers.com ataufemalesexueal.com itu adalah efek infeksi spyware pada komputer. Meski demikian juripersidangan menolak argumen tersebut. Amero dinyatakan bersalah atas empatdakwaan dan hukumannya akan diumumkan pada Maret 2007, hukuman maksimaluntuk kasus seperti itu adalah 40 tahun. Demikian dikutip detikINET dari The Register,Senin (15/1/2007). Dalam persidangan telah dihadirkan saksi pakar keamanan komputerW. Herbert Horner yang menyatakan spyware pada komputer Amero terkait dengansebuah situs model rambut yang sama sekali tidak porno. Amero juga mengatakan tidakmampu mengendalikan gambar porno yang terus menerus muncul itu. Kemunculanspyware pada saat Amero mengajar diakibatkan program pemblokir konten porno yangdimiliki sekolah itu sedang tidak aktif, akibat belum membayar perpanjangan lisensi.

Cara mengatasi?1. Lebih baik mencegah dari pada meng-fix virus. Yaitu

dengan menginstall antivirus kepercayaan, sebelummenginstall aplikasi lain.

2. Menjalankan aplikasi dan service yang perlu saja.3. Memahami aktivitas proses pada windows task

manager, karena kebanyakan spyware apabila berjalanakan menampakkan diri pada list task managertersebut.

Animasi

Kesimpulan1. Perbedaan virus dan spyware,2. Virus lebih kepada usaha merusak atau mengubah data

pada komputer. Tujuannya agar sipembuat virus dapatmembuat anti-virus yang dibuatnya dan menjualnyakepada user.

3. Spyware sebenarnya bukanlah sebuah aplikasi viruskarena sifatnya yang tidak merusak, akan tetapi hanyamencuri. Tapi untuk proses penyebarannyamenunggangi virus agar mampu sampai ke komputerkorban. Maka dari itu spyware juga dikategorikansebagai virus.