Materi Perkuliahan ke-5 (Sistem Keamanan Komputer)

Perkuliahan 5 (12-15 Oktober 2020)


Semester 3 (2020/2021)
S-1 Teknik Informatika
Keamanan Sistem Komputer (C31040319)
Nama Dosen : DESI ROSE HERTINA, S.T., M.Kom.
NIM / Nama  : 201931092 / Aulia Nada Azizah
Asal daerah / Provinsi : Tulungagung / Jawa Timur 

            Hai Teman-teman bertemu lagi nih dengan saya di Blog ini. Kali ini saya akan membahas mengenai beberapa materi Keamanan Sistem Komputer, yaittu apa itu Malware, Jenis-jenisnya, pencegahan masuknya Malware, dan penjelasan lainnya.

A. Pengertian Malware

         Malware (Malicious Software atau perangkat lunak bahaya) adalah suatu program yang dirancang dengan tujuan untuk merusak dengan menyusup ke sistem komputer, sebaliknya, perangkat lunak yang menyebabkan kerusakan yang tidak disengaja karena beberapa kekurangan biasanya digambarkan sebagai kutu perangkat lunak. 
         Malware digunakan secara luas terhadap situs web pemerintah atau perusahaan untuk mengumpulkan informasi yang dijaga, atau untuk mengganggu operasi mereka secara umum. Namun, malware dapat digunakan melawan individu untuk mendapatkan informasi seperti nomor identifikasi pribadi atau detail, nomor bank atau kartu kredit, dan kata sandi.

B. Jenis-jenis Malware

1. Spyware
    Spyware adalah Malware yang dirancang untuk melacak dan memata-matai pengguna. Spyware sering berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Dalam upaya untuk melewati prosedur keamanan, spyware sering memodifikasi pengaturan keamanan. Spyware sering melekatkan diri pada perangkat lunak yang sah atau dengan Trojan horse.
2. Adware
    Adware merupakan Perangkat lunak dengan dirancang untuk secara otomatis menampilkan iklan. Adware sering terinstal bersama beberapa versi perangkat lunak. Beberapa adware dirancang hanya untuk menampilkan iklan namun lazim juga ditemukan adware yang disertai spyware.
3. Bot
   Bot adalah malware yang dirancang untuk secara otomatis melakukan tindakan, biasanya secara online. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang diprogram untuk diam menunggu perintah yang diberikan oleh penyerang.
4. Ransomware 
    Berikut ini merupakan Malware yang dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna. Beberapa versi lain ransomware dapat memanfaatkan kerentanan sistem tertentu untuk mengunci sistem. Ransomware tersebar melalui file yang diunduh atau beberapa kerentanan perangkat lunak.
5. Scareware
   Scareware adalah jenis malware yang dirancang untuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. Kenyataannya, tidak ada masalah yang diperiksa atau dideteksi dan jika pengguna setuju dan menghapus program yang disebutkan untuk dijalankan, sistem miliknya akan terinfeksi malware.
6. Rootkit
      Malware ini dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh. Sebagian besar rootkit memanfaatkan kerentanan perangkat lunak meningkatkan hak istimewa dan memodifikasi file sistem. Rootkit juga lazim memodifikasi forensik sistem dan alat bantu pemantauan, membuat rootkit sangat sulit dideteksi. 
7. Virus
    Virus adalah kode berbahaya yang dapat dijalankan yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu. Virus dapat tidak berbahaya dan hanya menampilkan gambar namun virus juga dapat bersifat merusak, misalnya virus yang mengubah atau menghapus data. 
8. Trojan horse
    Trojan horse adalah malware yang menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Kode berbahaya ini mengeksploitasi hak istimewa pengguna yang menjalankannya. Sering kali, Trojan horse ditemukan di file gambar, file audio, atau permainan. Trojan horse berbeda dari virus karena melekatkan diri ke file yang tidak dapat dijalankan.
9. Worms
    Worm adalah kode berbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. Worm hanya memerlukan partisipasi pengguna untuk infeksi awal. Setelah host terinfeksi, worm dapat menyebar dengan sangat cepat melalui jaringan. Worm memiliki pola yang serupa. Semua worm dapat menimbulkan kerentanan, dapat menyebarkan diri, dan semua berisi muatan.
10. MitM (Man-In-The-Middle)
    MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud. Serangan MitM secara luas digunakan untuk mencuri informasi keuangan. 
11. MitMo (Man-In-The-Mobile)
    MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.
12. Keylogger
    Keylogger ini juga termasuk Malware berbahaya yang sebisa mungkin di hindari. Cara kerja Keylogger ini juga terbilang sangat rapi, ia tidak dapat di ketahui oleh orang lain selain si pemasang virus tersebut. Keylogger mampu mencatat ketika ada yang di ketikkan pada keyboard. Biasanya, Keylogger mampu mencuri data seperti username dan password seseorang setelah orang itu menggunakannya. Untuk kasus seperti itu biasanya sering terjadi di Warnet. Jadi, jika pada perangkat komputer di Warnet itu dipasangi Malware Keylogger, maka si pemilik Warnet bisa login ke akun yang kita masuki tadi tanpa sepengetahuan si pemilik akun.

C. Pencegahan Malware

1. Menggunakan perangkat lunak antivirus atau malware yang terpercaya
    Ada unduhan perangkat lunak antivirus gratis di web, tetapi apakah kita ingin mempercayai komputer dan server kita dengan sembarangan jenis perangkat lunak? Terlebih lagi, banyak program antivirus gratisan adalah program yang diinstal dengan beberapa jenis spyware. Berinvestasi dalam perangkat lunak antivirus berkualitas tinggi adalah harga yang murah untuk dibayar dibandingkan dengan pembajakan atau cryptojacking berbahaya yang dapat terjadi pada perangkat kita.

2. Melakukan regular scan dan monitor antivirus
     Merupakan ide yang baik untuk mengatur pemindaian otomatis pada antivirus untuk dijalankan setiap hari atau minggu untuk memastikan perangkat lunak melakukan tugasnya dengan baik dan juga tidak lupa memastikan pemindaian berjalan dengan baik serta memastikan bahwa sistem tidak dimatikan pada setiap perangkat yang terpasang.

3. Selalu melakukan update pada setiap perangkat lunak
     Semua penyedia perangkat lunak memiliki pertahanan masing-masing pada setiap serangan di perangkat keras mereka untuk mengatasi kerentanan yang baru ditemukan. Kita perlu tahu bahwa pembaruan ini di rancang untuk mengurangi paparan kita terhadap eksploitasi.

4. Selalu gunakan jaringan yang ter-enkripsi
     Komputer yang menggunakan wifi publik tanpa perlindungan browser, pertimbangkanlah untuk selalu menggunakan VPN dengan enkripsi yang kuat.

5. Menggunakan layer security pada jaringan anda
     Semua penjelajahan yang aman dan kewaspadaan yang cermat di dunia tidak dapat melindungi kita dari semua ancaman diluar sana. Terkadang anda membutuhkan seorang profesional untuk menjaga mesin kita agar tetap bersih, dan juga perangkat lunak keamanan yang berlapis untuk menciptakan pertahanan berlapis agar tidak mudah ditembus oleh para hacker. Tidak hanya menggunakan teknologi keamanan tetapi juga dibutuhkan kesadaran individu untuk membantu anda terlindungi dari hacker dan kesalahan diri sendiri.

6. Jangan sembarangan memberikan akses Superuser
     Bagi pemilik perangkat android yang sudah di-root, jangan pernah memberikan akses Superuser kepada aplikasi karena hal tersebut sama saja memberikan kontrol penuh perangkat kita kepada Malware.

Itulah materi yang saya sampaikan, semoga bermanfaat buat kalian ya ! Selamat belajar dan semangat teman-teman !

Sumber : 



Komentar

Postingan populer dari blog ini

Materi Perkuliahan Ke-7 (Keamanan Sistem Komputer)