keamanan komputer di era globalisasi
TRANSCRIPT
PERANAN KEAMANAN KOMPUTER DALAM ERA GLOBALISASI
STRATA SATUPROGRAM STUDI TEKNIK INFORMTIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTERMERCUSUARGANJIL 2011/2012
1Created by kelompok 3/TI/2011
Disusun oleh:
KELOMPOK 3
1. Abdul Rohim 0955201057
2. Hamdan Hasani 1055201004
3. Wiwit Setyo Nugroho 09C1080278
KATA PENGANTAR
Bismillah.
Alhamdulillah, segala puji dan syukur kami panjatkan ke hadirat Allah Subhanahu
wata’ala atas nikamat yang tak terhingga yang di berikan pada kami karena berkat rahmat dan
karunianya sehingga makalah ini dapat kami selesaikan. Salawat dan salam kami sampaikan
kepada junjungan Nabi Muhammad Sallawlahu’alaihi Wasallam serta para Keluarga dan para
Sahabatnya.
Dan tidak lupa juga kami ucapkan banyak terimakasih terutama pada bapak SUSILO
ARIWIBOWO.S, KOM Yang telah mendidik kami dan memberikan banyak ilmu dalam mata
kuliah Keamanan komputer, Serta seluruh teman – teman kami baik yang banyak memberikan
kami motifasi untuk lebih banyak belajar tidak pantang menyerah .
Kami menyadari disana sini masih banyak terdapat kekurangan yang perlu di
sempurnakan terutama yang berkaitan dengan materi makalah ini. Dengan segala kerendahan
hati kami mengharapkan kritik dan saran yang bersifat membangun dari para pembaca makalah
kami ini.
Bekasi, 19 Agustus 2011
2Created by kelompok 3/TI/2011
DAFTAR ISI
KATA PENGANTAR…………………………………………………………………….........1
DAFTAR ISI………………………………………………………………………………...….2
BAB I PENDAHULUAN
1.1. Latar Belakang…………….
…………………………………………………………….......3
1.2. Pengertian Keamanan
Komputer…………………………………………………………....4
1.3. Aspek-Aapek Keamanan Komputer………………………………………………….
……..5
BAB II PEMBAHASAN
2.1. Ancaman bagi Pengguna Komputer pada Era Globalisasi..............................……………...7
2.2. Peranan Keamanan Komputer dalam Mengatasi Ancaman-Ancaman pada Komputer........12
BAB III KESIMPULAN
Kesimpulan……………………………………………………………………………………....18
3Created by kelompok 3/TI/2011
BAB I
PENDAHULUAN
1.1. Latar Belakang
Dunia ini semakin lama semakin berkembang, begitu pun dalam hal teknologi.
Kemajuan teknolologi yang mengiringi perkembangan zaman sudah dapat dilihat nyata.
Disamping itu, tuntutan era globalisasi untuk membuka kerjasama dengan perusahaan-
perusahaan dari negara-negara lain juga mempengaruhi perkembangan teknologi.
Banyak perusahaan yang menggunakan teknologi mutakhir untuk menopang dan
memajukan segala bentuk usahanya. Kemajuan teknologi ini tidak lain adalah salah satu
kemajuan dari perkembangan Ilmu Pengetahuan dan Teknologi.
Penggunaan komputer di dunia terutama di perusahaan-perusahaan sudah bukan
hal baru lagi. Penggunaan komputer tersebut dilakukan untuk menjamin manajemen data
dan informasi yang terintegrasi dan terjamin keamanannya. Sehingga, perusahaan-
perusahaan tersebut dituntut untuk mengubah data-data analog sebelumnya menjadi data-
data digital yang tersimpan di media penyimpanan dalam komputer. Data yang tersimpan
tersebut memerlukan pemeliharaan lebih lanjut agar kualitas dan keamanannya terjamin.
Namun, dengan kemajuan teknologi itu pula banyak pihak-pihak tertentu yang tidak
bertanggung jawab menggunakan bahkan mencuri data dari perusahaan untuk
kepentingan usahanya.
Oleh sebab itu, makalah ini disusun sebagai dasar atau landasan akan pentingnya
keamanan data dalam komputer pada era globalisasi seperti saat ini. Selain komputer,
keamanan jaringan juga perlu diperhatikan oleh perusahaan untuk terjaminnya keamanan
data-data perusahaan.
4Created by kelompok 3/TI/2011
1.2. PENGERTIAN
Keamanan komputer adalah proses mencegah dan mendeteksi pengguna yang
tidak memilki hak akses (tidak terautorisasi) dalam menggunakan komputer. Pencegahan
membantu untuk menghentikan pengguna yang tidak terautorisasi mengakses komputer.
Deteksi membantu menentukan apakah seseorang berusaha menghancurkan sebuah
sistem komputer atau tidak, dan jikapun mereka berhasil maka dapat menentukan apa
yang telah mereka lakukan.
Intruder (termasuk hacker, attacker, cracker) tidak akan peduli tentang identitas
pemilik komputer, bahkan mereka dapat mengontrol komputer tersebut untuk melakukan
serangan lain ke sistem komputer lainnya. Dengan menggunakan komputer yang telah
dikuasainya, intruders dapat menyembunyikan lokasi asli mereka selagi mereka
melakukan serangan. Intruders dapat melihat seluruh kegiatan di dalam komputer, atau
mungkin menyebabakan kerusakan terhadap komputer kita.
Selain itu, intruders juga selalu dapat menemukan lubang di dalam sebuah
keamanan sistem komputer. Semua sistem keamanan tidak ada yang 100% aman, pasti
ada lubangnya, hanya tinggal intruders yang mencari dan menemukan celah dari sistem
keamanan sampai dapat direkayasa.
Bahkan, beberapa aplikasi sofware mempunyai pengaturan default yang
mengizinkan user lain untuk mengakses komputer kita meskipun kita menset komputer
dalam keadaan sangat secure. Contohnya adalah program chat yang mengizinkan orang
luar menjalankan perintah pada komputer kita, atau web browser dimana orang lain dapat
meletakkan kode berbahaya pada komputer dan akan berjalan bila diklik.
5Created by kelompok 3/TI/2011
1.3. ASPEK-ASPEK KEAMANAN KOMPUTER
Keamanan komputer meliputi beberapa aspek diantaranya :
a. Authentication
Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari
orang yang dimintai informasi. Dengan kata lain, informasi tersebut benar-benar dari
orang yang dikehendaki.
b. Integrity
Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa
informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut
c. Nonrepudiation
Merupakan hal yang bersangkutan dengan si pengirim. Si pengirim tidak dapat
mengelak bahwa dialah yang menerima informasi tersebut.
d. Authority
Informasi yang berada pada sistem jaringan tidak dapat dimodofikasi oleh pihak
yang tidak berhak atas akses tersebut.
e. Confidentiality
Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan
kepada pihak lain.
f. Privacy
Merupakan lebih kearah data-data yang sifatnya lebih privat (pribadi).
g. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem
6Created by kelompok 3/TI/2011
informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke
informasi.
h. Access control
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Hal itu
biasanya berhubungan dengan masalah authentication dan juga privacy. Access
control sering kali dilakukan menggunakan kombinasi user id atau password atau
dengan menggunakan mekanisme lainnya.
7Created by kelompok 3/TI/2011
BAB II
PEMBAHASAN
2.1. Ancaman bagi Pengguna Komputer pada Era Globalisasi
Ancaman-ancaman yang sering menyerang sebuah sistem terutama sistem
pendistribusian data dari sebuah organisasi atau perusahaan kepada anggotanya atau pelanggan
mereka yang menggunaan teknologi jarigan internet yaitu:
1. Virus
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat
secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan
dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif
virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada
komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus
komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD,
OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori
sebagai berikut:
Worm, menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
Trojan, mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
Backdoor, hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
Spyware, virus yang memantau komputer yang terinfeksi.
Rogue, merupakan program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus
palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat
membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit, virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
8Created by kelompok 3/TI/2011
Polymorphic virus, virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus, virus yang mengubah pengkodeannya sendiri agar lebih sulit
dideteksi.
2. Serangan pada Jaringan
Berikut ini akan dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh
pihak-pihak tertentu terhadap sebuah jaringan computer pada era globalisasi seperti saat ini.
DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan
yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood
Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-
handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini
dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server
akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien
akan mengirimkan paket ACK.
Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket
FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake',
selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar
koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan
menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak
secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori
yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus
diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena
semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika
ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi
memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari
pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang
dipalsukan.
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-
paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat 9
Created by kelompok 3/TI/2011
dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast,
di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan
oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan
memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut.
Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host
tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk
melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif
(pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).
IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena
pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-
middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua
pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu
C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan
dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya
sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan
B, tanpa diketahui oleh A maupun C.
DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara
kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP)
yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan
yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban
yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat
dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang
10Created by kelompok 3/TI/2011
sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP,
maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan
mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum
paket jawaban dari DNS resolver resmi diterima oleh penanya.
Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang
pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking
untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-
data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan
memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
o Nomor identitas pertanyaan (16 bit)
o Port tujuan pertanyaan
o Alamat IP DNS resolver
o Informasi yang ditanyakan
o Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,
jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.
DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning.
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh,
sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain
'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan
melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org',
server tersebut akan bertanya pada pihak otoritas domain.
Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam
cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan
jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan
data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server
DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server
11Created by kelompok 3/TI/2011
akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server
DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server
DNS tersebut.
3. Password Harvesting Fishing(PHISING)
Cukup banyak kasus-kasus yang terkait dengan end user yang awam terhadap
masalah-masalah keamanan informasi, dimana mereka menjadi target kejahatan para
hacker yang tidak bertanggung jawab. Seperti pada modus operandi phising, dimana orang
yang menjadi target dikirimkan email berisi tipuan, seolah-olah dari lembaga keuangan
yang melakukan verifikasi terhadap akun online (misalnya akun online banking) si
penerima email, sebagai salah satu bentuk social engineering.
Bahasa-bahasa yang digunakan seringkali menggunakan istilah-istiah teknis yang
bagi orang awam sangat meyakinkan, sehingga si penerima email phising terjebak
mengklik link yang sudah disediakan dan akan membawa korban tersebut ke situs palsu
yang seolah-olah asli. Sehingga pada saat diminta untuk melakukan verifikasi atau
registrasi ulang, data-data personal (nomor kartu kredit, rekening bank, user id dan
password) pun diisi lengkap. Tanpa disadari, data-data personal yang diincar oleh hacker
berhasil ”dipancing”.
Dalam kasus phising yang menjadikan nasabah bank online menjadi target,
dengan mengelabui target sehingga tidak sadar datanya telah di curi, proses selanjutnya
diteruskan ke situs yang asli. Untuk itu kita harus jeli bahwa link URL yang diberikan
adalah memamg benar URL dari situs banking yang sah. Kasus phising saat ini bukan
hanya mengancam nasabah bank tetapi juga akun jejaring sosial semacam Facebook dan
twitter, untuk diambil user id dan passwordnya kemudian akan melakukan percurian data
pribadi/identitas,atau dikenal dengan istilah identity theft. Data yng dicuri ini kemudian
digunakan untuk membuat dokumen ”aspal”, seperti SIM (Surat Izin Mengemudi) sebagai
jembatan untuk membuat credit card palsu, dan akhirnya berujung dengan credit card
fraud.
Berikut contoh kasus phising untuk akun jejaring sosial facebook. Tampilan
halamannya sama seperti login halaman facebook asli tapi URL (Uniform Resource
Locator) bukan www.facebook.com tapi www.access-login.com.
12Created by kelompok 3/TI/2011
Contoh phising melalui email nama Citibank
Email ini seakan-akan asli dari Citibank (from [email protected]) dengan subject Securitas
Alerts, di sini korban dikatakan akunnya disable karena tiga kali gagal ketika mencoba masuk
kedalam sistem. Tapi kejanggalan terjadi ketika kursor mouse diarahkan ke your account, maka
URL link tersebut mengarah ke URL berikut, bukan ke citibank.com.
2.2. Peranan Keamanan Komputer dalam Mengatasi Ancaman-Ancaman pada Komputer
Berikut solusi-solusi keamanan komputer dalam menghadapi ancaman-ancaman pada
teknologi komputer.
1. Solusi keamanan Komputer dalam mengatasi serangan virus
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat
lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus
13Created by kelompok 3/TI/2011
computer. Antivirus disebut juga Virus Protection Software. Aplikasi ini dapat
menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau
tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan
melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau
ketika disimpan).
Antivirus - antivirus terbaru sekarang tidak hanya mendeteksi virus. Program
antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi spyware,
rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi
firewall untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah
masuknya email sampah dan/atau virus ke inbox pengguna.
Pada umumnya, cara kerja antivirus adalah: Pendeteksian dengan menggunakan
basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan
pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda
dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang
telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya,
ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan
dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor
antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature
yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh
dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau
melalui berlangganan (subscription).
Dan pendeteksian dengan melihat cara bagaimana virus bekerja. Cara kerja
antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang
diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai
Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus
diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak
yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang
mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal
terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering
digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan
menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat
mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan
apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat
mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature.
Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara
14Created by kelompok 3/TI/2011
keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu
atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan
virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"),
terjadi false positive.
Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi
Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus
mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file
tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file
bersifat seperti virus, maka pengguna akan diperingatkan
2. Solusi keamanan computer dalam menghadapi ancaman jaringan computer
Mengatasi serangan DOS/DDOS
Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain:
o Micro-blocks.
Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan
ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi
lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang
dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang
stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau
sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan
memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif
karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan
paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu
agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori
yang dapat dialokasikan akan tetap habis.
o SYN Cookies.
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan
yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori
yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input
alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung
nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan
sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang
aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan
15Created by kelompok 3/TI/2011
metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya
pada awal dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut.
(notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang
lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi
kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan
jaringan komputer atau sistem operasi yang ada).
o RST Cookies.
Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke
pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang
valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali
koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini
kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini
merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut.
Mengatasi Serangan Packet Sniffing
Ada beberapa hal yang bisa dilakukan untuk mengatasi serangan Packet
Sniffing, yaitu:
o Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan
memproses semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya
akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok
jaringan dengan kita. Penyerang yang melakukan sniffing dari luar jaringan
komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
o Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-
paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan
menggunakan format yang terenkripsi.
o Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak
mendukung SSL atau TLS dengan aman.
o Packet Sniffing sebagai tools pengelola jaringan. Sebenarnya selain sebagai
menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa digunakan
sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui 16
Created by kelompok 3/TI/2011
sebuah media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah
host yang mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi
virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang bertugas
untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi
keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk melakukan
analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Misalkan
ketika sebuah host tidak dapat berhubungan dengan host lainnya yang berada
pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola
jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi
itu terletak.
Mengatasi IP Spoofing
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem
operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi
koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi
seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu,
untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah
metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa
digitalcertificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall
yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam
menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket
dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung
dengan jaringan eksternal.
Mengatasi DNS Forgery dan DNS Cache Poisoning
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS
server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model
otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital
certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang
dia akses adalah host yang sebenarnya.
3. Cara Mengatasi Password Harvesting Fishing (PHISING)
o Jangan langsung membalas email yang berasal dari institusi, apalagi apabila isi email
itu meminta Anda untuk mengisi hal pribadi seperti password, nomor PIN, tanggal
17Created by kelompok 3/TI/2011
lahir, nama orang tua dan hal lain yang bersifat rahasia sebelum menghubungi dulu
pihak institusi untuk memastikan kebenaran email tersebut.
o Perhatikan kesalahan ketik atau tata bahasa yang kurang tepat pada pesan email yang
dikirimkan.
o Cermati simbol @ pada alamat website yang tertera pada pesan email. Bisa jadi
alamat website tersebut bertuliskan [email protected].
Browser tidak akan memproses semua tulisan sebelum symbol @. Jadi, pencuri bisa
saja meletakkan alamat website pribadinya setelah symbol @ maka website
tersebutlah yang kita kunjungi. Untuk itu sebaiknya kita selalu memperhatikan alamat
website yang tertera pada link.
o Biasanya beberapa karakter dalam alamat website/situs isa diganti dengan karakter
yang hampir sama. Sebagai contoh, huruf L diganti dengan angka 1. Kedua karakter
ini sekilas terlihat sama. Website www.paypal.com mungkin bisa diubah menjadi
www.paypa1.com dan kita mungkin tidak menyadari perbedaan ini.
o Website/situs dari institusi keuangan seperti bank akan menggunakan mekanisme
secure chanel HTTPS, dimana akan ada icon gembok yang berada di bagian bawah
browser. Website/situs tersebut sudah disertifikasi oleh pihak ketiga yang terpercaya
seperti Verisign, sehingga tidak akan ada peringatan dari browser mengenai keaslian
dari website/situs yang dituju. bila ada peringatan dari browser mengenai keaslian
website/situs tersebut, maka kita jangan pernah melanjutkan proses berikutnya.
18Created by kelompok 3/TI/2011
BAB III
PENUTUP
3.1. Kesimpulan
Keamanan komputer adalah proses mencegah dan mendeteksi pengguna yang tidak
memilki hak akses (tidak terautorisasi) dalam menggunakan computer
Aspek-aspek keamanan computer yaitu:
a. Authentication
b. Integrity
c. Nonrepudiation
d. Authority
e. Confidentiality
f. Privacy
g. Availability
h. Access control
Ancaman bagi pengguna computer pada era globalisasi:
1. Virus
2. Serangan Jaringan
- DOS/DDOS
- Packet Sniffing
- IP Spoofing
- DNS Forgery
- DNS Cache Poisoning
3. Password Harvesting Fishing(PHISING)
Peranan Keamanan Komputer dalam Mengatasi Ancaman-Ancaman pada Komputer
1. Mengatasi Virus dengan antivirus
2. Mengatasi Ancaman jaringan
Mengatasi serangan DOS/DDOS
19Created by kelompok 3/TI/2011
Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern
telah mengimplementasikan metode-metode penanganan, antara lain:
o Micro-blocks.
o SYN Cookies.
o RST Cookies.
Mengatasi IP Spoofing
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi
harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi
dari sebuah host.
Mengatasi DNS Forgery dan DNS Cache Poisoning
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server
adalah dengan melakukan otentikasi host yang akan kita hubungi.
3. Cara Mengatasi Password Harvesting Fishing (PHISING)
- Jangan langsung membalas email yang berasal dari institusi.
- Perhatikan kesalahan ketik atau tata bahasa yang kurang tepat pada pesan email
yang dikirimkan.
- Cermati simbol @ pada alamat website yang tertera pada pesan email.
- Biasanya beberapa karakter dalam alamat website/situs bisa diganti dengan
karakter yang hampir sama.
- Website/situs dari institusi keuangan seperti bank akan menggunakan mekanisme
secure chanel HTTPS, dimana akan ada icon gembok yang berada di bagian
bawah browser.
20Created by kelompok 3/TI/2011
21Created by kelompok 3/TI/2011