4.13.2011

Ancaman - ancaman Komputer

1. Logic Bomb

Sebuah bom logika adalah sebuah program yang tidak aktif sampai serangkaian logika khusus program diaktifkan. Dengan cara ini, sebuah bom logika sangat persis dengan ranjau darat di dunia nyata. Aktivator yang paling umum untuk sebuah bom logika adalah tanggal. Bom logika memeriksa tanggal sistem dan tidak melakukan apapun sampai dengan tanggal yang telah diprogram dan waktu tercapai. Pada titik itu, bom logika mengaktifkan dan menjalankan kode.
Sebuah bom logika juga bisa diprogram untuk menunggu pesan tertentu dari programmer. Bom logika bisa, misalnya, memeriksa situs web sekali seminggu untuk suatu pesan tertentu. Ketika bom logika melihat pesan itu, atau ketika bom logika berhenti melihat pesan itu, mengaktifkan dan menjalankan kode itu.

Sebuah bom logika juga dapat diprogram untuk mengaktifkan pada berbagai variabel lain, seperti ketika database tumbuh melewati ukuran tertentu atau direktori home pengguna akan dihapus. Bentuk paling berbahaya dari bom logika adalah logika yang mengaktifkan bom ketika sesuatu tidak terjadi. Bayangkan seorang sistem administrator yang mencurigakan dan tidak etis yang menciptakan bom logika yang menghapus semua data pada server jika ia tidak login selama sebulan. Karena bom logika tidak mereplikasi dirinya sendiri, sangat mudah untuk menulis sebuah program bom logika. Ini juga berarti bahwa sebuah bom logika tidak akan menyebar ke korban yang tidak diinginkan. Dalam beberapa hal, sebuah bom logika adalah ancaman diprogram yang paling beradab, karena bom logika harus ditargetkan terhadap korban tertentu.

Penggunaan klasik untuk sebuah bom logika adalah untuk memastikan pembayaran untuk perangkat lunak. Jika pembayaran tidak dibuat pada tanggal tertentu, bom logika mengaktifkan dan perangkat lunak secara otomatis menghapus sendiri. Bentuk yang lebih jahat dari bom logika juga akan menghapus data yang lain pada sistem.

2. Virus

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:

- Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.

- Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

- Spyware - Virus yang memantau komputer yang terinfeksi.

- Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas-layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

- Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

- Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

- Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

- Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara mengatasi

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).

3. Worm

Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

IT Forensik

1. Pengertian
IT forensik adalah suatu kegiatan dengan prosedur yang sudah ditetapkan untuk mengidentifikasi suatu tindakan kejahatan yang terjadi terhadap suatu perangkat/data komputer. Pengidentifikasian ini menggunakan suatu perangkat dan software khusus dan berbagai prosedur yang ada untuk mengetahui siapa pelaku dari tindakan kejahatan tersebut.

2. Tujuan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital atas kejahatan yang telah terjadi, Bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi, Kejahatan tersebut biasanya mencuri data yang akibatnya dapat merugikan financial bagi individu maupun organisasi. Kejahatan terdapat 2 kategori yaitu :

1. Komputer Fraud.

Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

2. Komputer Crime.

Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

3. Kebutuhan IT Forensik

Hardware: Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR drives

Memori yang besar (1-2GB RAM)

Hub, Switch, keperluan LAN

Legacy hardware (8088s, Amiga, …)

Laptop forensic workstations

Software: Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/)

Erase/Unerase tools: Diskscrub/Norton utilities)

Hash utility (MD5, SHA1)

Text search utilities (dtsearch)

Drive imaging utilities (Ghost, Snapback, Safeback,…)

Forensic toolkits :

Unix/Linux: TCT The Coroners Toolkit/ForensiX)

Windows: Forensic Toolkit

Disk editors (Winhex,…)

Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)

Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti – bukti.