MAKALAH KELOMPOK11
SISTEM OPERASI
Tentang:
KEAMANAN KOMPUTER
Disusun oleh:
Nama
: M. ARIF ZIKIR RISKY
No Bp :
151100197
Kelas : 3SI-D
Dosen :
Keukeu Rohendi
STMIK INDONESIA
PADANG
Sistem informasi
2016
Kata Pengantar
Puji syukur penulis ucapkan Kehadirat Allah
SWT karena dengan izin-Nya penulis dapat menyelesaikan makalah ini, sebagai
tugas untuk melengkapi mata kuliah psikologi yang berjudul ”Keamanan Komputer”. Shalawat beserta
salam semoga selalu tercurah kepada Nabi Muhammad SAW sebagai rahmat bagi umat islam sedunia.
Makalah
ini disusun untuk memenuhi tugas sistem operasi. Mudah-mudahan dengan makalah ini, kita dapat mengetahui tentang keamanan komputer.
Dalam penulisan makalah ini, penulis
tentu tidak luput dari kesalahan dan kekurangan dan penulis berharap para
pembaca dapat memberi masukan dan kritik demi kelengkapan makalah ini. Kepada
semua pihak yang telah membantu dalam pembuatan makalah ini, penulis mengucapkan terima kasih.
Padang, 24 Oktober 2016
Penulis
BAB
I
PENDAHULUAN
A.
Latar
belakang
Sistem Operasi biasanya, istilah Sistem Operasi sering ditujukan
kepada semua perangkat lunak yang masuk dalam satu paket dengan sistem komputer
sebelum aplikasi-aplikasi perangkat lunak terinstal.Sistem operasi adalah perangkat lunak sistem yang bertugas untuk melakukan
kontrol dan manajemen perangkat keras serta operasi-operasi dasar
sistem, termasuk menjalankan perangkat lunak aplikasi seperti program-program
pengolah kata dan peramban web.
B.
Rumusan Masalah
Dari sekian banyak materi yang ada dalam system
operasi, dalam makalah ini pentusun mencoba menguraikkan hanya mengenal :
1.
Prokteksi (keamanan)
2.
Acces Control
3.
Denial of Servis (Dos)
4.
Trojan Horse
C.
Tujuan Penulisan
Dalam penulisan makalah ini penyusun mempunyai dua
tujuan utama yaitu secara khusus dan umum. Tujuan secara umum yaitu unutk
memudahkan para pembaca dalam mencari referensi terkait dengan materi system
operasi dan secara khusus untuk memenuhi nilai tugas mata kuliah system
operasi.
BAB II
PEMBAHASAN
A.
Keamanan komputer
Dalam Bahasa Inggris computer security atau dikenal
juga dengan sebutan cybersecurity atau IT security adalah keamanan informasi
yang diaplikasikan kepada komputer dan jaringannya. Computer security atau
keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi.
Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah
suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan
komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan
proses komputer. Penerapan computer security dalam kehidupan
sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak
berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal
penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer
memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan
sistem karena sering kali
berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini
membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit
untuk membuat program komputer melakukan segala apa yang sudah dirancang
untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk
mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
a. Definisi
Keamanan komputer (Computer
Security) merupakan suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai
contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para
ahlinya, antara lain :
1. Menurut John D. Howard dalam bukunya “An Analysis of security incidents on
the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab”.
2. Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”.
b. Tujuan
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Integrity
3. Control
4. Audit
5. Confidentiality
Tujuan Keamanan Komputer dalam casifo :
1.
Perusahaan
Berusaha melindungi
data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
2.
Ketersediaan
3.
Integritas
c. Metode
Berdasarkan level,
metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun
seperti piramida, yaitu:
1. Keamanan Level 0, merupakan keamanan fisik (Physical
Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data
security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan
aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data
security yaitu pendesainan database, karena pendesain database harus memikirkan
kemungkinan keamanan dari database. Terakhir adalah device security yaitu
adalah yang dipakai untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari
keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode
pengamanan komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat
dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok
jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
Salah satu alat bantu
yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
3.
IDS / IPS
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS
akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya
memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS
akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa
adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya
maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat
lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah
paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang
dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem
untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode Signature based
Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang
dikirimkan berbahaya atau tidak. Anomaly based Intrusion Detection
System : Harus melakukan konfigurasi terhadap IDS
dan IPS agar dapat mengetahui pola paket seperti apa saja
yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket
yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan melakukan
packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada
dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi
yang digunakan.
d. Jenis Ancaman jaringan
1.
Probe
Probe atau yang biasa
disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi
tentang sistem
2.
Scan
Scan adalah probing
dalam jumlah besar menggunakan suatu tool.
Meliputi
User compromize dan root compromize.
Sebuah
program yang menangkap data dari paket yang lewat di jaringan. (username,
password, dan informasi penting lainnya)
5.
Hacking
Hacking adalah tindakan memperoleh
akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah
informasi tanpa otorisasi yang sah
Serangan Denial-of-service (DoS)
mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan
akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri
jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya
yang langka atau terbatas, seperti process control blocks atau koneksi jaringan
yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi
data yang sedang dikirimkan, termasuk data terenkripsi.
Malicious code adalah program yang
menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse
merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program
komputer atau kode program yang merusak sistem komputer dan data dengan
mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector
komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri
yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari
sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna.
Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan
atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm
diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau
tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading
hidden program atau command scripts yang membuat sistem rentan gangguan.
Sekumpulan teknik untuk
memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana,
istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya
dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan
komputer. - Memanfaatkan kesalahan orang secara manusiawi misal :
kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip
(teknik fake login).
9.
Phishing
Tindakan
pemalsuan terhadap data atau identitas resmi.
e.
Implementasi
Ada tiga macam
Computer security yang berkaitan dengan kehidupan sehari-hari antara
lain :
1. Keamanan eksternal /
external security
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
2. Keamanan interface pemakai /
user interface security
Berkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang
disimpan
3. Keamanan internal / internal
security
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data.
f. Manfaat
Guna manfaat sistem
keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan
seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut.
Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan
meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin
meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga
keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada
menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan
komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk
mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem
komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan
hal ini dengan menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.
B.
Acces Control
Kontrol akses adalah sebuah term luas
yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol
akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah
penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk
menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
Aspek kontrol merupakan fitur-fitur
keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan
berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol
melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya
menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Beberapa contoh kejahatan komputer yang
bisa diakses dari lubang keamanan yang bersifat fisik :
1.
Wiretapping, adalah istilah
untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.
misalnya penyadapan Telpon, Listrik, dan atau Internet.
2.
Denial of Service, aktifitas
menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang
berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of
Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran
komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem
hang, bandwidth habis, ram terkuras.
3.
Pencurian, yang jelas
merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
4.
Keamanan yang Berhubungan
dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses
berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi
administrator.
5.
Keamanan dari Data dan Media
serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada
media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
6. Keamanan
dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan
yang digunakan untuk mengatur dan mengelola sistem.
Menerapkan kontrol Akses (Accsess Control) ini
gampang gampang susah.Mengapa?
Pasalnya banyak yang tidak disadari oleh para user
tentang fungsinya. Selain untuk mencegah masuknya
penyusup(Intruder),AccsessControl juga akan memastikan bahwa aset dan dokumen
diakses secara legal oleh user.
a. Social Engineering
Social engineering adalah sebuah aksi yang dilakukan oleh para Hacker untuk
menjebol sistem keamanan dengan cara non teknis.Bisa dikatakan serangan ini
sebagai pendekatan terselubung,menipu,mengakali sehinggainformasi penting akan
berpindah secara tidak sengaja.Informasi itu mungkin diberikan secara sukarela
karena sangat dekatnya ikatan persahabatan di antara mereka.
Teknik ini tidak bisa dilakukan oleh sembarangan Hacker.Hanya Hacker yang
memiliki jam terbang tinggi dan pendekatan persuasif yang baik dapat
melakukannnya.Sebagai contoh Hacker wanita akan lebih mudah melakukan teknik
Social Engineering iniuntuk mendekati seorang pria administrator Accsess
Control Database dalam melakukan aksinya.Secara emosional Hacker wanita akan
lebih mudah masuk dalam lingkungan sosial administrator tersebut.Yang harus
dilakukan Hacker wanita adalah tinggal melakukan eksplorasi lebih dalam tentang
apa yang diinginkan seorang Hacker.
Cara lain adalah meminta Accsess Control melalui telepon.Atau bisa juga
meminta tolong disaat-saat terakhir agar diberikan Accsess Control dan juga
Acsess Control ke Database.
Pencegahan:Pemberian Training pemahaman skuriti diInstitusi /setiap
kelompok kerja.Langkah ini akan sangat membantu mengurangi atau mencegah
kerentanan(Vulnerability) sistem keamanan.Dengan Demikian kebocoran informasi
dapat dicegah sedini mungkin.
b. Phising
Phising adalah sebuah aksi yang dilakukan para Hacker untuk menjebol
Accsess Control sistem keamanan dengan cara mengirimkan email phising atau URL
phising seolah –olah berasal dari email dan web yang Syah.
Para user tidak meyadari bahwa email dan URL yang “asli” tapi palsu (AsPal)
tersebut akan merekam user name dan password accsess control.Hasil capture ini
selanjutnya akan disimpan kedalam Database Collection,sehingga seorang hacker
akan dengan mudah melakukan penetrasi kepada Accsess Control dengan
memanfaatkan user name dan password yang sudah didapat.
Salah satu ciri khas phising biasanya tercermin pada adanya pesan emergency
action atau email/URL darurat untuk segera memperbaiki sistem detik itu
juga.lantas bagaiman jika seorang admin yang terjebak aksi phising?jika ini
terjadi,bisa saja pekerjaan admin seluruhnya akan terhenti karena Full Accsess
Control sudah pindah ke sisi sang Hacker.Bayangkan bila akun admin yang
mengontrol 1-20 server dengan Accsess Control yang sama diterobos,seluruh akun
ini akan diambil oleh si Hacker.
Pencegahan: kehati-hatian para user untuk mengakses email dan URL phising
sangat diharapkan demi keamanan sistem.pemberian Training wawasan keamanan di
institusi harus dilakukan secara terus menerus.Paling tidak dalam kurun waktu
semester atau satu tahun sekali ada Training keamanan sistem seluruh user.
c. Password Guessing dan Cracking
Adalah aksi yang dilakukan oleh para Hacker untuk melakukan penetrasi ke
Accsess Control sistem Keamanan.Password Guessing biasanya diberikan oleh
institusi dengan infra struktur TI yang sudah bagus.Caranya para tamu diberikan
akses khusus berupaPriviledge tanpa username.Dengan cara memasukkan password
saja mereka dapat bergabung kedalam sistim jaringan institusi.Nah,celah inilah
yang akan dimanfaatkan oleh seorang Hacker untuk masuk sebagai Guess.Mereka
tinggal melakukan penebakan password (Password Guessing).Jika berhasil,Hacker
akan masuk sebagai guess.
Untuk melakukan password cracking,hacker akan sengaja melakukan penetrasi
ke Accsess Control sistem keamanan dengan Tools tertentu.Aksi ini bisa
dikatakan Brute Force Attack.Pasalnya Hacker mengirim ribuan password list ke
Accsess Control.Bila tidak aa penyekatan didalam Accsess Control,Accsess
Control list akan jebol sehingga memungkinkanHacker akan masuk sebagai Legitimated
User atau admin.
Pencegahan: Sering seringlah mengganti password.Lakukan hal ini dalam
sebulan sekali atau 3 bulan sekali.
Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem
operasi yang bersifat multiuser atau sistem operasi jaringan
semacam keluarga UNIX atau Windows NT, adalah istilah umum yang menjelaskan bagaimana
seorang administrator sistem tersebut
(atau root dalam keluarga
sistem operasi UNIX) dapat mengamankan akses terhadap objek-objek yang terdapat dalam sistem tersebut, yang dapat
berupa berkas, direktori, atau objek lainnya seperti sebuah ruangan yang
sering deisebut dengan akses kontrol pintu.
C.
Denial of Service
a. Denial
Of Service (DoS)
1.
Pengertian
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial.
Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal
ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Modus
dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu service
atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja
membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian
finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan
cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak
milik (against property).
Denial Of Service ( DoS ) Bentuk serangan Denial of Service awal adalah
serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission
Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan
setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di
antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Dalam sebuah
serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses
seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa
cara, yakni sebagai berikut: • Membanjiri lalu lintas jaringan dengan banyak
data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai
traffic flooding. • Membanjiri jaringan dengan banyak request terhadap sebuah
layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini
disebut sebagai request flooding. • Mengganggu komunikasi antara sebuah host
dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
2.
SERANGAN Denial Of Service ( DoS)
Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan
cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service,
si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem
atau jaringan Jenis–jenis DoS:
1.
Lokal DoS
Kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung
dengan konsole sistem operasi. Pelaku dapat berinteraksi langsung dengan
konsole sistem operasi korban dan mengeksekusi perintah – perintah (script)
yang dapat menghabiskan resource komputer korban tersebut. Resource yang
dimaksud adalah CPU, RAM, SWAP Space, disk, Kernel, cache dan juga bandwidth.
2.
Remote DoS
kegiatan DoS yang dilakukan
oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsole
sistem operasi korban. Pelaku melakukan kegiatan DoS dengan memanfaatkan media
jaringan komputer dan internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan
dari protokol
TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.
Berikut
ini dalah beberapa tujuan dari serangan Denial Of Sevice :
1.
MenghabiskanBandwicth
Sebuah serangan dos attack menggunakan resource
jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan
bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami
oleh sebuah internet service provaider(ISP)
2.
Memutuskan koneksi antar server
Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya saling terhubung menjalankan service ,
misalnya DNS server sebuah ISP akan berhubungan dengan internet pelangan ISP
tersebut. jika DNS server mendapatakan dos attack maka client dari ISP tersebut
kemungkinan besar tidak dapat melakukan browsing website di internet.
3.
Mencegah korban mengunakan layanan
Sebuah server menjalankan layanan di internet kepada yang meminta layanan,
misalnya web server website www.contoh.com mendapat doS attack maka kemungkinan
besar jika ada yang membuka website www.contoh.com, website tidak akan terbuka
di browser internet, dalam keadaan mendapat doS attack,webserver tidak bisa
memberikan layanannya karena CPU dan RAM sibuk melayani doS attack
4.
Merusak system
Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara
permanen terhadap hardware dan software korban, contoh kerusakan yang sering di
hadapi pada korban adalah kernel panic.
b. Distributed
DoS (DDOS)
1.
Pengertian
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah
serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN
Flooding, yang mengakibatkan beberapa server web di Internet mengalami
"downtime". Pada awal Februari 2000, sebuah serangan yang besar
dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan
Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih
baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan
"Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap
detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message
Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam
saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan
tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti
akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari
serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana,
yakni sebagai berikut: • Menjalankan tool (biasanya berupa program (perangkat
lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan
host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host
yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis
dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan
host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa
Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang
asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk
melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht,
yang dapat diunduh secara bebas di Internet. • Ketika si penyerang merasa telah
mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan
penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal
penyerangan terhadap jaringan target atau host target. Serangan ini umumnya
dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS
yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu
lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga
"memakan habis" semua sumber daya Transmission Control Protocol yang
terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host
atau jaringan tersebut mengalami "downtime".
2.
Penanggulangan
Serangan Denial Of
Sevice (DoS)
a.
Internet Firewall
untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat
bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter
menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja
yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa
berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses
internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer
tertentu saja.
b.
Menutup service yang tidak digunakan.
Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya
tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
c.
Melakukan back up secara rutin.
Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program
tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada
berkas.
d.
Perlu adanya cyberlaw
Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang
yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime
ini berbeda dari kejahatan konvensional.
e.
Perlunya Dukungan Lembaga Khusus
Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime,
melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penanggulangan cybercrime.
BAB
III
PENUTUP
A.
KESIMPULAN
Bagi para pemakai jasa internet adalah bahwa
cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau
memberi stigma bahwa pelaku cybercrime adalah penjahat.Modus operandi
cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan
teknologi, tetapi jika diperhatikan lebih saksama akan terlihat bahwa banyak di
antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan
kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime
melibatkan komputer dalam pelaksanaannya. Kejahatankejahatan yang berkaitan
dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer perlu
mendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang
berbeda dari kejahatan-kejahatan konvensional.
B.
Saran
– Saran
Semoga makalah
ini bias bermotivasi kita bahwa keamanan computer sangat penting bagi keadaan komputer agar data maupun file
kita tidak di bobol.
DAFTAR PUSTAKA
Ariyus, Dony. 2005, Computer Security,Yogyakarta:
Penerbit Andi.
Tidak ada komentar:
Posting Komentar