Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
PENGAMANAN SISTEM PERTEMUAN - 8
2
Malicious Program (Program Jahat)
3
Tipe-Tipe Malicious Program
Selain Virus ada beberapa program yang dapat mengganggu kredibilitas kerja komputer sehingga program tersebut bias dikatagorikan sebagai program jahat atau program yang dapat digunakan untuk kejahatan. Beberapa tipe program tersebut diantaranya: Bacteria. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
4
Logic bomb. logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu, minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
5
Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Trojan horse. Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.
6
Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Worm. Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan untuk mem-forward dirinya sendiri kepada pihak lain.
7
Backdoor Trojan. Backdoor trojan adalah suatu program yang membolehkan seseorang untuk mengambil alih kontrol terhadap suatu komputer melalui internet. Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak mengganggu. Tetapi jika menjalankan program yang berisi backdoor ini, maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh pengguna komputer. Cookies. Jika mengunjungi suatu situs, maka situs tersebut dapat meletakkan suatu paket data kecil yang sering disebut dengan cookie pada komputer kita. Ini akan membuat situs tersebut untuk mengingat informasi detail mengenai Anda dan juga bisa mendeteksi kunjungan Anda ke situs tersebut di kemudian hari.
8
Spyware Perangkat pengintai atau spyware adalah istilah teknologi Informasi yang mengacu kepada salah satu bentuk perangkat lunak (software) mencurigakan (perangkat lunak berbahaya) yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna atau merusak sistem pengguna tersebut. Definisi dari spyware adalah: Spyware adalah merupakan program yang terinstall di dalam sistem komputer, dan mampu mengumpulkan berbagai informasi tentang (milik) user dan kemudian mengirimkan informasi tersebut ke lokasi tertentu. Semua hal tersebut dilakukan tanpa sepengetahuan user (Spyware umumnya hanya mengirimkan data kepada perusahaan marketing).
9
Implikasi Spyware Bagaimana bisa aplikasi spy terinstall dikomputer? Spyware umumnya ditemukan pada software Gratisan atau pada benner suatu home page, jenis softwarenya diantaranya adalah download managers, games, dan file sharing software. misalnya ketika selasai downloading suatu software gratis yang lisensy-nya bahasa inggris dan sangat panjang,(yang membuat kita malas mem bacanya) maka kita install tanpa cros-ceck dulu, yang dimana ternyata program itu juga akan menginstall spyware, otomatis pada saat itu komputer telah dirasuki spyware tanpa kita sadari.
10
Keberadaan spyware pada sistem kita akan mengkibatkan username dan password kita diketahui oleh si pemasang spyware, yang bila sistem yang kita gunakan adalah jaringan korporasi maka corporate secret (rahasia perusahaan) juga akan tercuri; kehilangan network bandwith (akses internet menjadi lmbat); help desk menjadi sibuk (file-file dirusaak, sistem operasi tidak staabil), dan munculnya keluhan terhadp sistem computer yang sulit dilacak penyebabnya; serta penurunan produktivitas karyawan yang bekerja dengan computer. Spyware juga dapat menembus Secure Socket Layer (SSL) sehingga penggunaan https tidak menjamin pemblokiran penyebabnya.
11
Kerugian Spyware Pencurian Data. Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat (untuk dikirimi banyak Surat elektronik sampah atau dapat dikenal dengan spam). Tambahan Biaya Pemakaian Internet. Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.
12
Kategori Spyware Spyware boleh dikategorikan kepada beberapa jenis yaitu: Trojan / backdoor Adware. Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi.
13
Bagaimana Cara Adware Terpasang di Komputer
Bagaimana Cara Adware Terpasang di Komputer? Biasanya Adware memanfaatkan aplikasi yang bersifat gratis seperti Software Freeware dan Software Shareware yang didapatkan dari internet. Dalam aplikasi tersebut tersimpan program adware yang dibundle di dalamnya. Maka ketika si user melakukan penginstalan aplikasi gratis tersebut, secara otomatis program Adware pun ikut terinstal. Sebetulnya dalam proses instalasi aplikasi gratis yang didalamnya terdapat Adware ada form yang menampilkan persetujuan pengguna untuk menginstal program Adware. Namun informasi persetujuan tersebut cenderung lebih tidak disadari oleh si user, dan didukung dengan kebiasaan user dalam menginstal program yang tidak membaca secara teliti peraturan dan pedoman pengguna untuk aplikasi yang mereka instal.
14
Kerugian yang ditimbulkan akibat Adware:
Pengguna akan terganggu dengan banyaknya iklan yang muncul pada komputer. Pengguna sering kali kesulitan mendapatkan informasi yang dibutuhkan karena hasil pencarian dipenuhi dengan informasi yang merujuk ke situs promosi. Program Adware menjelma menjadi mesin pencari utama pada browser, dan mesin pencari tersebut kemampuannya masih diragukan. Yang paling berbahaya adalah terdapat beberapa Adware yang memasang iklan yang dapat mengarahkan user ke situs atau aplikasi berbahaya yang mengandung virus, worm, malware atau spyware.
15
Keylogger Keylogger adalah aplikasi yang bisa merekam aktifitas pengguna komputer. Berasal dari kata kerja “log”. Orang/program yang melakukan aktifitas log ini namanya “logger”. Sedangkan “logging” berarti adalah istilah untuk kegiatan “merekam” aktifitas log-nya. Definisi Keylogger: Keylogger adalah Sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol papan ketik. Atau Keylogger adalah Software yang dipasang di komputer dan mempunyai kerja mencatat semua aktivitas yang dilakukan oleh keyboard.
16
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password. Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan dari keyboard ke CPU. Sementara itu, keylogger dalam bentuk software terpasang di dalam komputer dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen keyboard.
17
DDoS agent (zombie) Distributed Denial of Service (DDos) atau dalam bahasa Indonesianya “Penolakan Layanan secara Terdistribusi” adalah salah satu jenis serangan Denial of Service (DoS) yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Zombie, dalam sebuah serangan DDos adalah sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan. Dengan menggunakan banyak komputer, maka kemungkinan sebuah host akan lumpuh semakin besar.
18
Komputer zombie, umumnya host-host yang terkoneksi ke internet tapi tidak memiliki konfigurasi keamanan yang baik. Seorang penyerang dapat menembus sistem-sistem tersebut dengan menggunakan software yang disebut sebagai DDoS Trojan, Zombie agent atau DDoS Agent. Perangkat lunak tersebut diinstalasikan ke dalam sistem dalam kondisi "sleeping", dan menunggu hingga penyerang memberikan aba-aba untuk melakukan penyerangan terhadap sebuah host.
19
Sniffer, password cracker
Sniffing adalah suatu teknik “mengintip”(mengintip yang berbahaya). Hacker yang berusaha “mengintip” data-data komputer orang lain tetapi “mengintip” lewat komputer si hacker. Sniffer adalah program yang berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer. Password Cracker adalah program yang dapat digunakan untuk membuka sebuah password yang sudah dienkripsi (dikodekan). Selain itu, terdapat pula password cracker yang bekerja dengan cara menghancurkan sistem keamanan password.
20
Ada 2 Type Sniffing yaitu:
Passive Sniffing. Biasanya dengan menggunakan komputer dan jaringan di tempat umum akan lebih mudah. Hacker hanya memerlukan program sniffer yang akan merubah kartu jaringan anda agar melihat dan mencatat semua data yang dilaluinya. Active Sniffing. Jika komputer korban terhubung dengan switch dan hacker tidak terhubung, aktifitas sniffing sulit dilakukan. Karena sniffing, komputer harus saling terhubung. Agar data melalui komputer hacker, berbagai cara dilakukan seperti mengirimkan paket yang akan mempengaruhi alur data ini. Hacker secara aktif melakukan tindakan agar bisa melakukan aktifitas sniffing maka disebut active sniffing.
21
Browser Helper Object Browser Helper Object (BHO) adalah sebuah DLL modul dirancang sebagai Plugin untuk Internet Explorer guna menyediakan fungsionalitas tambahan. BHO diperkenalkan pada bulan Oktober 1997 dengan merilis versi 4 dari Internet Explorer. BHO menghadapkan kait yang memungkinkan BHO untuk mengakses Document Object Model (DOM) dan untuk mengontrol navigasi. Karena BHOs memiliki akses tak terbatas ke Internet Explorer event model, beberapa bentuk malware juga telah diciptakan sebagai BHOs. Sebagai contoh, Download.ject malware menginstal BHO yang akan mengaktifkan setelah mendeteksi aman ke koneksi internet untuk mencuri password dan mengirimkan informasi ke situs web yang digunakan oleh pihak ketiga.
22
RAT ďż˝ Remote Access Tool/Trojan.
RAT adalah singkatan dari Remote Administration Tool, atau kadangkala juga dikenali sebagai Remote Access Trojan. Di sini banyak yang menyalah artikan RAT sebagai aplikasi yang baik, sedangkan konsepnya berbeda dengan sistem Remote Administration. Kebiasaannya, RAT digunakan dalam aktivitas yang tidak sah seperti pembobolan sistem komputer pengguna lain, dan biasanya di dalam RAT terkandung backdoor atau Trojan yang membolehkan seorang Hacker mengontrol penuh komputer yang sudah disusupi oleh RAT.
23
Apa yang Hacker dapat lakukan dengan RAT
Apa yang Hacker dapat lakukan dengan RAT? Setelah RAT diinstal pada setiap komputer, hacker dapat melakukan hampir semua hal dengan komputer tersebut. Beberapa tugas berbahaya yang dapat Anda lakukan dengan RAT tercantum di bawah ini: Menginfeksi File Instalasi Keylogger Mengontrol Komputer Menggunakan PC Anda untuk menyerang Website (DDOS)
24
Selain semua kategori yang sudah dibahas, ada kategori spyware yang mana seseorang dengan rela hati untuk meng-installnya iaitu P2P (Point to Point software) seperti contohnya adalah Kazaa P2P untuk berkongsi fail yang sangat populer. Di dalam Kazaa ini banyak sekali terdapat adware software iklan kerana di situlah mereka mendapatkan keuntungan. Kategori ini yang dimasukkan ke dalam user awareness installation – artinya user yang melakukan atau trigger instalasi sendiri bukan secara embedded installation.
25
Sekian Terima Kasih
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.