Breaking News

Latest Reviews

Senin, 02 Januari 2017

TUGAS KELOMPOK 11 (KEAMANAN KOMPUTER)



MAKALAH KELOMPOK11
SISTEM OPERASI


Tentang:
 KEAMANAN KOMPUTER






Disusun oleh:
                      Nama  : M. ARIF ZIKIR RISKY
                          No Bp : 151100197
                          Kelas  : 3SI-D
                          Dosen : Keukeu Rohendi         
              


STMIK INDONESIA PADANG
Sistem informasi
2016

Kata Pengantar
          Puji syukur penulis ucapkan Kehadirat Allah SWT karena dengan izin-Nya penulis dapat menyelesaikan makalah ini, sebagai tugas untuk melengkapi mata kuliah psikologi yang berjudul Keamanan Komputer. Shalawat beserta salam semoga selalu tercurah kepada Nabi Muhammad SAW sebagai rahmat bagi umat islam sedunia.
Makalah ini disusun untuk memenuhi tugas sistem operasi. Mudah-mudahan dengan makalah ini, kita dapat mengetahui tentang keamanan komputer.
            Dalam penulisan makalah ini, penulis tentu tidak luput dari kesalahan dan kekurangan dan penulis berharap para pembaca dapat memberi masukan dan kritik demi kelengkapan makalah ini. Kepada semua pihak yang telah membantu dalam pembuatan makalah ini, penulis mengucapkan terima kasih.

                                                                            Padang, 24 Oktober 2016

                                                                                         Penulis


BAB I
PENDAHULUAN

A.    Latar belakang
  Sistem Operasi biasanya, istilah Sistem Operasi sering ditujukan kepada semua perangkat lunak yang masuk dalam satu paket dengan sistem komputer sebelum aplikasi-aplikasi perangkat lunak terinstal.Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan perangkat lunak aplikasi seperti program-program pengolah kata dan peramban web.
B.     Rumusan Masalah
Dari sekian banyak materi yang ada dalam system operasi, dalam makalah ini pentusun mencoba menguraikkan hanya mengenal :
1.      Prokteksi (keamanan)
2.      Acces Control
3.      Denial of Servis (Dos)
4.      Trojan Horse
C.     Tujuan Penulisan
Dalam penulisan makalah ini penyusun mempunyai dua tujuan utama yaitu secara khusus dan umum. Tujuan secara umum yaitu unutk memudahkan para pembaca dalam mencari referensi terkait dengan materi system operasi dan secara khusus untuk memenuhi nilai tugas mata kuliah system operasi.



BAB II
PEMBAHASAN

A.    Keamanan komputer
Dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
a.       Definisi
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
1.      Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
2.      Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
b.      Tujuan
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.      Availability
2.      Integrity
3.      Control
4.      Audit
5.      Confidentiality
Tujuan Keamanan Komputer dalam casifo :
1.       Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
2.       Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
3.       Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
c.       Metode
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.      Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.      Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3.      Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.      Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.      Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
1.      Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
3.      IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
4.      Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
5.      Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
d.      Jenis Ancaman jaringan
1.      Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
2.      Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool.
3.      Account compromise
Meliputi User compromize dan root compromize.
4.      Packet Snifer
Sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
5.      Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6.      Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
7.      Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
8.      Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login).
9.      Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.
e.       Implementasi
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1.      Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2.      Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.      Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
f.       Manfaat
Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.

B.     Acces Control
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1.      Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2.      Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3.      Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
4.      Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
5.      Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
6.      Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Menerapkan kontrol Akses (Accsess Control) ini gampang gampang susah.Mengapa?
Pasalnya banyak yang tidak disadari oleh para user tentang fungsinya. Selain untuk mencegah masuknya penyusup(Intruder),AccsessControl juga akan memastikan bahwa aset dan dokumen diakses secara legal oleh user.
a.       Social Engineering
Social engineering adalah sebuah aksi yang dilakukan oleh para Hacker untuk menjebol sistem keamanan dengan cara non teknis.Bisa dikatakan serangan ini sebagai pendekatan terselubung,menipu,mengakali sehinggainformasi penting akan berpindah secara tidak sengaja.Informasi itu mungkin diberikan secara sukarela karena sangat dekatnya ikatan persahabatan di antara mereka.
Teknik ini tidak bisa dilakukan oleh sembarangan Hacker.Hanya Hacker yang memiliki jam terbang tinggi dan pendekatan persuasif yang baik dapat melakukannnya.Sebagai contoh Hacker wanita akan lebih mudah melakukan teknik Social Engineering iniuntuk mendekati seorang pria administrator Accsess Control Database dalam melakukan aksinya.Secara emosional Hacker wanita akan lebih mudah masuk dalam lingkungan sosial administrator tersebut.Yang harus dilakukan Hacker wanita adalah tinggal melakukan eksplorasi lebih dalam tentang apa yang diinginkan seorang Hacker.
Cara lain adalah meminta Accsess Control melalui telepon.Atau bisa juga meminta tolong disaat-saat terakhir agar diberikan Accsess Control dan juga Acsess Control ke Database.
Pencegahan:Pemberian Training pemahaman skuriti diInstitusi /setiap kelompok kerja.Langkah ini akan sangat membantu mengurangi atau mencegah kerentanan(Vulnerability) sistem keamanan.Dengan Demikian kebocoran informasi dapat dicegah sedini mungkin.
b.      Phising
Phising adalah sebuah aksi yang dilakukan para Hacker untuk menjebol Accsess Control sistem keamanan dengan cara mengirimkan email phising atau URL phising seolah –olah berasal dari email dan web yang Syah.
Para user tidak meyadari bahwa email dan URL yang “asli” tapi palsu (AsPal) tersebut akan merekam user name dan password accsess control.Hasil capture ini selanjutnya akan disimpan kedalam Database Collection,sehingga seorang hacker akan dengan mudah melakukan penetrasi kepada Accsess Control dengan memanfaatkan user name dan password yang sudah didapat.
Salah satu ciri khas phising biasanya tercermin pada adanya pesan emergency action atau email/URL  darurat untuk segera memperbaiki sistem detik itu juga.lantas bagaiman jika seorang admin yang terjebak aksi phising?jika ini terjadi,bisa saja pekerjaan admin seluruhnya akan terhenti karena Full Accsess Control sudah pindah ke sisi sang Hacker.Bayangkan bila akun admin yang mengontrol 1-20 server dengan Accsess Control yang sama diterobos,seluruh akun ini akan diambil oleh si Hacker.
Pencegahan: kehati-hatian para user untuk mengakses email dan URL phising sangat diharapkan demi keamanan sistem.pemberian Training wawasan keamanan di institusi harus dilakukan secara terus menerus.Paling tidak dalam kurun waktu semester atau satu tahun sekali ada Training keamanan sistem seluruh user.
c.       Password Guessing dan Cracking
Adalah aksi yang dilakukan oleh para Hacker untuk melakukan penetrasi ke Accsess Control sistem Keamanan.Password Guessing biasanya diberikan oleh institusi dengan infra struktur TI yang sudah bagus.Caranya para tamu diberikan akses khusus berupaPriviledge tanpa username.Dengan cara memasukkan password saja mereka dapat bergabung kedalam sistim jaringan institusi.Nah,celah inilah yang akan dimanfaatkan oleh seorang Hacker untuk masuk sebagai Guess.Mereka tinggal melakukan penebakan password (Password Guessing).Jika berhasil,Hacker akan masuk sebagai guess.
Untuk melakukan password cracking,hacker akan sengaja melakukan penetrasi ke Accsess Control sistem keamanan dengan Tools tertentu.Aksi ini bisa dikatakan Brute Force Attack.Pasalnya Hacker mengirim ribuan password list ke Accsess Control.Bila tidak aa penyekatan didalam Accsess Control,Accsess Control list akan jebol sehingga memungkinkanHacker akan masuk sebagai  Legitimated User atau admin.
Pencegahan: Sering seringlah mengganti password.Lakukan hal ini dalam sebulan sekali atau 3 bulan sekali.
Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT, adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat mengamankan akses terhadap objek-objek yang terdapat dalam sistem tersebut, yang dapat berupa berkas, direktori, atau objek lainnya seperti sebuah ruangan yang sering deisebut dengan akses kontrol pintu.
C.     Denial of Service
a.       Denial Of Service (DoS)
1.      Pengertian
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu service atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).
Denial Of Service ( DoS ) Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
2.      SERANGAN Denial Of Service ( DoS)
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan Jenis–jenis DoS:
1.      Lokal DoS
Kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsole sistem operasi. Pelaku dapat berinteraksi langsung dengan konsole sistem operasi korban dan mengeksekusi perintah – perintah (script) yang dapat menghabiskan resource komputer korban tersebut. Resource yang dimaksud adalah CPU, RAM, SWAP Space, disk, Kernel, cache dan juga bandwidth.
2.      Remote DoS
kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsole sistem operasi korban. Pelaku melakukan kegiatan DoS dengan memanfaatkan media jaringan komputer dan internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan dari protokol TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.
Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice :
1.      MenghabiskanBandwicth
Sebuah serangan dos attack menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh sebuah internet service provaider(ISP)
2.      Memutuskan koneksi antar server
Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya  saling terhubung menjalankan service , misalnya DNS server sebuah ISP akan berhubungan dengan internet pelangan ISP tersebut. jika DNS server mendapatakan dos attack maka client dari ISP tersebut kemungkinan besar tidak dapat melakukan browsing website di internet.
3.      Mencegah korban mengunakan layanan
Sebuah server menjalankan layanan di internet kepada yang meminta layanan, misalnya web server website www.contoh.com mendapat doS attack maka kemungkinan besar jika ada yang membuka website www.contoh.com, website tidak akan terbuka di browser internet, dalam keadaan mendapat doS attack,webserver tidak bisa memberikan layanannya karena CPU dan RAM sibuk melayani doS attack
4.      Merusak system
Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara permanen terhadap hardware dan software korban, contoh kerusakan yang sering di hadapi pada korban adalah kernel panic.

b.      Distributed DoS (DDOS)
1.      Pengertian
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut: • Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet. • Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
2.      Penanggulangan Serangan Denial Of Sevice (DoS)
a.       Internet Firewall
untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
b.      Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
c.       Melakukan back up secara rutin.
Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
d.      Perlu adanya cyberlaw
Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
e.       Perlunya Dukungan Lembaga Khusus
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.


BAB III
PENUTUP

A.    KESIMPULAN
Bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa pelaku cybercrime adalah penjahat.Modus operandi cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih saksama akan terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatankejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer perlu mendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.
B.     Saran – Saran
Semoga makalah ini bias bermotivasi kita bahwa keamanan computer sangat penting  bagi keadaan komputer agar data maupun file kita tidak di bobol.




DAFTAR PUSTAKA

Ariyus, Dony. 2005, Computer Security,Yogyakarta: Penerbit Andi.


Tidak ada komentar:

Posting Komentar

Designed By M.ARIF ZIKIR RISKY