Serangan Terhadap Sistem Komputer

  • Uploaded by: athye
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Serangan Terhadap Sistem Komputer as PDF for free.

More details

  • Words: 1,719
  • Pages: 7
Tugas Individu

Oleh : Sitti Nurhaeraty 60200105042

UNIVERSITAS ISLAM NEGERI MAKASSAR 2008

A. Serangan terhadap system komputer

1. Port Scanning Pengertian : Pada dasarnya, port scanning berupa scan IP address target dan mengumpulkan informasi mengenai service yang sedang dijalankan. Service merupakan istilah mengenai aplikasi apa yang sedang dijalankan yang memberikan traffic antara komputer tersebut dengan "gerbang" internet, yang dikenal dengan port. Pencegahan : seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan 2. DoS Pengertian : serangan (attack) yang diluncurkan untuk meniadakan servis (serangan terhadap availability). Serangan DoS dilakukan dengan menghabiskan resources dari target, seperti menghabiskan bandwidth (dengan membanjiri jaringan dengan beberapa paket yang banyak dan tidak karuan), memori (membuat server bingung), dan disk. Pencegahan : 1. Selalu Up 2 Date. Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system. 2. Ikuti perkembangan security Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date. 3. Teknik pengamanan httpd Apache. + Pencegahan serangan Apache Benchmark. Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti. Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa juga menambah RAM. 4. Pencegahan serangan non elektronik.

Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan. 3. DDoS Pengertian

: Distributed Denial of Service (DDoS) atau Penolakan Layanan secara Terdistribusi adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target di jaringan. Pencegahan : Serangan DDoS adalah serangan dengan teori sederhana namun dengan dampak yang sangat besar. Sayangnya, sampai saat ini belum ditemukan cara paling tepat untuk menghindari serangan ini secara total. Meski sampai saat ini belum ada sistem yang kebal terhadap serangan ini, ada sejumlah langkah yang dapat dilakukan untuk memperkecil resiko serangan DDoS ini. Karena serangan DDoS dapat dilakukan dengan memanfaatkan kelemahan operating system yang anda gunakan, jangan pernah lupa mengupdate patch untuk memerbaiki sistem pengoperasian anda. Ingatlah bahwa tidak ada satupun sistem operasi di dunia ini yang aman dan 100 persen bebas dari kelemahan. Gunakan hardware/server yang kuat. Server tersebut harus mampu menangani beban yang cukup berat sehingga server anda tidak mudah down. Anda bisa mendesain network yang saling membackup dan akan lebih bagus jika berada pada beberapa daerah sekaligus. Gunakan firewall untuk mengeblok port-port (pintu masuk) yang tidak di perlukan di server-server anda. Gunakan IDS (Intrusion Detection System) untuk mendeteksi penyusup dan melakukan pencegahan yang lebih cerdik.

B. Virus computer Pengertian : Istilan “virus”, pertama kali digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi. Jadi,

selama file yang telah terinfeksi virus belum dibuka maka tidak akan menulari ke file lain. Namun ketika file diaktikan/dibuka, detik itu juga langsung menulari ke dokumen lain. Dalam ilmu kedokteran, virus merupakan makhluk hidup pada kehidupan mikro organisme yang hanya dapat dilihat menggunaan mikroskop elektron. Pada ilmu komputer, virus yang dimaksud adalah sebuah program komputer yang memiliki kemampuan untuk menggandakan diri dengan cara menyisipkan program / bahasa pemrograman ke dalam file lain. Ada kemiripan dengan virus biologis, virus komputer dapat menyebar dengan cepat pada file-file dalam sebuah komputer, atau bahkan menulari file di komputer lain, baik melalui jaringan maupun lewat kegiatan tukar-menukar file melalui beberapa media penyimpanan. Jenis-jenis virus : 1. Virus Makro Jenis virus ini sudah sering kita dengar karena mudah dideteksi. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem opeasi. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. 2. Virus Boot Sector Virus jenis ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting dari virus. Sehingga ketika komputer di-booting maka virus akan diload ke memori dan selanjutnya virus mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). 3. Stealth Virus Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

4. Polymorphic Virus

Virus ini dirancang untuk mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. 5. Virus File/Program Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 6. Multi Partition Virus Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector. Pencegahan

: 1. Pasang Anti Virus pada sistem komputer. Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com). 2. Update database program anti virus secara teratur Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan. 3. Berhati-hati sebelum menjalankan file baru. Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus. 4. Curigai apabila terjadi keanehan pada sistem komputer.

Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus. 5. Backup data secara teratur. Tips ini mungkin tidak secara langsung menyelamatkan data kita dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, kita tidak akan kehilangan seluruh data yang telah dibackup sebelumnya. C. Modul 1 1. Jelaskan dengan singkat 3 tujuan keamanan sistem computer! 1. Kerahasiaan (confidentiality) Kerahasiaan berarti perlindungan terhadap informasi rahasia dan sensitif dan user yang tidak berhak. Hanya bagian yang berhak yang di ben hak akses untuk informasi tertentu. nformasi rahasia seharusnya dapat di kirim dengan aman untuk mencegah akses oleh user yang tidak berhak. 2. Integritas (integrity) Integritas berarti bahwa data seharusnya tidak dapat di rubah atau di hapus. Integritas dapat di lakukan ketika data yang di kirim dan data yang di terima selama proses pengirimannya tetap sama. 3. Ketersediaan (availability) Ketersediaan (availability) berarti semua komponen sistem komputer dan jaringan komputer (program aplikasi, database server, media penyimpanan, jaringan komputer) berjalan sesuai dengan yang di harapkan tanpa adanya interupsi. 2. Jelaskan apa yang perlu di pertimbangkan dalam menerapkan strategi keamanan komputer! Untuk mencapai tercapainya tujuan keamanan maka di perlukan suatu mekanisme yang dapat bekerja bersama-sama untuk tujuan tersebut. Untuk itu di perlukan mekanisme kendali akses (access control), autentikasi (authentication), audit (auditing) yang bekerja bersama-sama agar tujuan keamanan dapat tercapai. Ketiga hal mi menyediakan keamanan dasar untuk perangkat keras dan sumber daya yang ada dalam sistem komputer.

3. Jelaskan hubungan antara access control, authentication, auditing dengan tujuan keamanan komputer (security goal)! Kendali access control, authentication dan auditing sangat di perlukan untuk menjamin tercapainya tujuan keamanan komputer (security goal). Masing-masing metode mi (access control, authentication, auditing) memiliki konsep dan cara kerja yang berbeda-beda dalam mengamankan sistem komputer. Access control :

merupakan sebuah kebijakan dimana dalam implementasinya yaitu sebuah komponen hardware atau software, yang digunakan untuk memperbolehkan atau menolak user mengakses sumber daya yang terdapat dalam sistem komputer. Kendali akses hanya membolehkan user yang berhak saja yang dapat mengakses sumber daya dalam komputer kita. Dengan kendali akses kita dapat membatasi hak akses seorang user ke dalam sistem untuk mengerjakan tugas-tugas tertentu saja. Sehingga masing-masing user hanya dapat mengakses sumber daya yang ada dalam sistem komputer sesuai dengan hak yang di berikan kepada user tersebut.

Authentication : merupakan sebuah proses yang mem-verifikasi apakah user atau komputer yang mencoba untuk mengakses sumber daya dalam sistem komputer benar-benar user atau komputer yang sah atau tidak. User atau komputer di ijinkan untuk mengakses sebuah sistem komputer dan seluruh sumber daya di dalamnya jika sudah di autentikasi oleh komputer yang bersangkutan. Auditing

: merupakan proses untuk melacak kegiatan-kegiatan, kesalahankesalahan, dan percobaan akses dan autentikasi ke dalam sebuah sistem komputer. Dengan auditing dapat membantu kita untuk mengidentifikasi kelemahan yang ada dalam sistem komputer kita sehingga dapat menerapkan kebijakan keamanan yang tepat untuk sistem komputer kita. Audit sendiri terdiri

Related Documents

Sistem Komputer
May 2020 37
Sistem Komputer
May 2020 34
Sistem Komputer
June 2020 27
Sistem Komputer
August 2019 41

More Documents from "mohd samsuddin bin harun"

Keamanan Komputer
December 2019 43
Fiqih
May 2020 39
Citra Digital
December 2019 42
Xammp
May 2020 27