Kamis, 11 Desember 2014

Keamanan Sistem Informasi

 Jenis kode berbahaya 
Secara umum, kode berbahaya adalah perangkat lunak yang menghambat operasi normal perangkat komputer atau jaringan. Software ini paling sering mengeksekusi tanpa persetujuan pengguna. Hal ini secara luas diakui bahwa mencoba untuk menghilangkan semua risiko hampir mustahil, dan usaha untuk melakukannya tidak akan mungkin efektif biaya, apalagi SUC- cessful. Manajemen risiko adalah proses yang berkelanjutan untuk menilai risiko bisnis sebagai langkah pertama dalam menentukan jenis keamanan akan memadai. Memahami cara kerja kode berbahaya dapat membantu Anda mengembangkan strategi defensif, pilih produk keamanan komputer, dan melatih karyawan tentang cara untuk mengidentifikasi potensi ancaman
. Bab ini menjelaskan berbagai jenis kode berbahaya yang telah menyebabkan pengguna komputer masalah di masa lalu.



Jenis kode berbahaya meliputi :



1. E-mail dan jenis-jenis virus 
Virus adalah program komputer yang mulai melakukan tindakan pada komputer tanpa persetujuan pengguna. Secara umum, virus komputer meniru dan menyebar dari satu sistem ke sistem lain. Banyak virus hanya meniru dan menyumbat sistem e-mail. Beberapa virus komputer memiliki apa yang disebut payload jahat, yang merupakan kode yang dapat exe- perintah lucu pada komputer seperti menghapus atau merusak file-file atau menonaktifkan perangkat lunak keamanan komputer. Selain itu, beberapa virus komputer dapat menempel blok lain kode untuk memudahkan propagasi. Virus umumnya memiliki komponen-komponen berikut :


  • Mekanisme replikasi yang memungkinkan reproduksi dan memungkinkan virus untuk berpindah dari satu komputer ke komputer lain
  • Sebuah pemicu yang dirancang untuk menjalankan mekanisme replikasi atau tugas virus
  • Sebuah tugas atau kelompok tugas yang dijalankan pada komputer untuk menghancurkan atau mengubah files, atau menghambat operasi komputer 

Beberapa jenis populer virus meliputi berikut ini:

  • Sebuah virus boot sector menginfeksi sektor pertama fi dari floppy disk atau hard drive.
  • File-menghapus virus memiliki tugas menghapus secara spesifik bernama files seperti yang mengeksekusi instruksi dasar atau memungkinkan komputer untuk menjalankan aplikasi.
  • File-menginfeksi virus sering menempel ke executable files dengan .com ekstensi, .exe, .dll, .ovr, atau .ovl.
  • Macro virus dapat menyebar melalui instruksi makro yang ditemukan di aplikasi kantor seperti Microsoft Word atau Excel spreadsheet.
  • Mailer massa bekerja dalam program e-mail di komputer dan Ini pada umumnya mereplikasi melalui e-mail sendiri ke alamat yang tersimpan di buku alamat dari program e-mail.
  • Multiple-karakteristik virus dapat memiliki kombinasi dari jenis virus yang dijelaskan di sini serta kombinasi yang terus tumbuh dari sifat, kapabiliti, dan tugas.
  • virus polimorfik dapat mengubah penampilan mereka setiap kali mereka menginfeksi sistem yang berbeda.
  • Setelah virus bersembunyi dari sistem operasi atau perangkat lunak perlindungan virus. Virus ini dapat membuat perubahan file ukuran atau struktur direktori.
  • Sosial direkayasa pesan e-mail baris subjek dapat digunakan untuk meminta pengguna komputer untuk membuka dan dengan demikian mengeksekusi virus yang dapat memiliki karakteristik yang dijelaskan di sini serta dengan kombinasi yang terus berkembang sifat, kemampuan, dan tugas.
  • hoax Virus adalah pesan e-mail yang memberikan peringatan palsu tentang virus komputer. Mereka sering diteruskan ke daftar distribusi dan permintaan Cally typi- bahwa penerima meneruskannya ke pengguna komputer lain sebagai layanan.




2. Trojan dan backdoors lainnya

Kuda kayu bahwa Yunani konon digunakan selama pengepungan Troy telah diterapkan untuk kode berbahaya yang memungkinkan penciptanya untuk menjalankan perintah yang tidak berhak atau set perintah pada komputer yang terinfeksi oleh kode. Hal ini juga menarik untuk dicatat bahwa seorang wanita, Cassandra, mendesak tentara Troy tidak mengambil kuda kayu ke kota. Para prajurit jelas tidak mendengarkan. Ironisnya mungkin, proyek keamanan komputer kontemporer bernama untuk Cassandra. Trojan horse keduanya bermasalah dan jenis dasar kode berbahaya yang dirancang terutama untuk memberikan hacker akses ke sistem files. Hal ini memberikan hacker kemampuan untuk mengubah file pengaturan, mencuri file-file atau password, kerusakan files, atau memantau kegiatan pengguna di komputer lain di jaringan. Pengguna mengendalikan Trojan untuk melakukan hal sebagai berikut:
Hapus file-file dari komputer yang terinfeksi.
Ambil file ke komputer yang terinfeksi.
Lakukan perubahan registri ke komputer yang terinfeksi.
Hapus file-file pada komputer yang terinfeksi.
Mencuri password dan lainnya con fi informasi bersifat rahasia.
Log keystrokes pengguna komputer.
Ubah nama fi les pada komputer yang terinfeksi.
Nonaktifkan keyboard, mouse, atau perangkat lain.
Matikan atau reboot komputer yang terinfeksi.
Jalankan aplikasi yang dipilih atau menghentikan aplikasi yang terbuka.
perlindungan virus Nonaktifkan atau perangkat lunak keamanan komputer lainnya.

gambar 2.2





3. Worms
Sebuah worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer lain yang terhubung melalui jaringan area lokal (LAN) atau koneksi Internet. Ketika nds cacing fi komputer lain, ia bereplikasi sendiri ke komputer itu dan terus mencari komputer yang terhubung lainnya yang untuk meniru. Sebuah worm terus berusaha untuk mereplikasi dirinya sendiri inde fi nitely atau sampai mekanisme self-waktu menghentikan proses. Gambar 2.3 menggambarkan salah satu cara worm dapat bekerja.

gambar 2.3






4. Blended threats
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat mereplikasi diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis pemicu, dan dapat memiliki beberapa kemampuan tugas. Ancaman dicampur sering dapat bergerak di Internet menggunakan e-mail kemampuan virus serta kemampuan cacing. Serangan ancaman dicampur juga dapat menanam Trojan pada komputer. Pemicunya bisa berangkat oleh aksi program e-mail atau tindakan Web berselancar. Penulis kode berbahaya telah menjadi canggih dalam pencampuran karakteristik dan kemampuan beberapa jenis ancaman. Ini adalah bagian dari proses pembangunan pengetahuan yang sedang berlangsung di komunitas kode-menulis berbahaya.
 

5. Time Bombs
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom logika), yang, ketika diinstal, adalah kode aktif yang dapat dipicu di masa mendatang oleh fi c acara tertentu atau keadaan. Pemicu dapat menjadi spesifik tanggal fi c dan waktu atau bahkan jumlah kumulatif sistem dimulai. Banyak programmer yang tidak puas telah menanam bom waktu untuk membalas terhadap majikan. Bom waktu juga telah dipasang dalam upaya pemerasan. Gambar 2.4 menggambarkan salah satu cara bom waktu dapat bekerja.

gambar 2.4





6. Spyware
Spyware istilah digunakan untuk menggambarkan setiap teknologi komputer yang mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia, termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.
Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Beberapa negara, termasuk Utah, Iowa, California, dan New York, bekerja pada undang-undang untuk melarang atau mengontrol spyware. Selain itu, Kongres AS juga mempertimbangkan undang-undang baru.
Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol dicatat (password), daftar situs Web yang dikunjungi oleh pengguna, atau aplikasi dan sistem operasi yang diinstal pada komputer. Spyware juga dapat mengumpulkan nama, nomor kartu kredit, dan informasi pribadi lainnya. Hal ini biasanya ditempatkan pada komputer untuk mengumpulkan informasi tentang pengguna yang kemudian dijual kepada pengiklan dan pihak lain yang berkepentingan. Informasi yang dikumpulkan oleh spyware sering dikombinasikan dengan database lain untuk membuat profil individu, keluarga, kelompok kerja, atau bahkan seluruh perusahaan. Profil tersebut terutama digunakan untuk tujuan pemasaran langsung. Gambar 2.5 menggambarkan bagaimana spyware biasanya bekerja.





gambar 2.5

7. Adware 
 Beberapa jaringan periklanan telah dituduh menggunakan bentuk kode yang disebut berbahaya Web bug untuk mengumpulkan informasi tentang pengguna komputer untuk membantu dalam penyusunan profil pribadi. Bug ini dapat mengumpulkan informasi tentang situs web yang dikunjungi pengguna internet dan apa yang mereka lakukan di situs-situs Web. Informasi yang dapat disimpan dalam database dan digunakan untuk memilih jenis spanduk atau iklan apa yang pengguna ditampilkan. Situs web besar yang meminta atau memerlukan informasi dari pengunjung dalam pertukaran untuk halaman kustom atau pendekatan penjualan khusus biasanya mengharuskan pengunjung menerima cookie ke komputer mereka. Jenis cookie yang situs web ke komputer pengunjung kadang-kadang disebut sebagai bug Web. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Situs web yang menggunakan kode adware mengklaim bahwa mereka mengambil tindakan ini untuk meningkatkan pengalaman pelanggan. Sisi lain dari perspektif itu adalah bahwa jika pengguna memiliki pengalaman yang lebih baik, mereka akan menghabiskan lebih banyak uang di situs Web. Taktik ini tampaknya tidak berbahaya cukup di permukaan, tetapi bahaya dalam apa yang akhirnya pemilik situs web dengan informasi yang dikumpulkan. Pemilik situs web biasanya posting kebijakan privasi meyakinkan Anda bahwa privasi Anda dilindungi. Kebanyakan kebijakan privasi yang miring terbaik dan dirancang untuk memberikan pemilik situs web dengan fleksibilitas maksimum pada bagaimana data digunakan.

gambar 2.6




8. Stealware
Stealware adalah nama lain sering dikaitkan dengan Web bug atau spyware. Hal ini sering digunakan oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan memiliki atribut stealware. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya. Gambar 2.7 menggambarkan bagaimana stealware dapat bekerja.
 

Salah satu penipuan stealware bahwa konsumen mengeluh tentang ke Federal Communications Commission (FCC) adalah bahwa mereka telah ditagih untuk panggilan internasional yang terjadi sebagai akibat dari menggunakan penyedia layanan internet lokal untuk mengakses situs Web. Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat materi tertentu. Tanpa diketahui pengguna tersebut, software download terputus atau modem komputer nya dan kemudian menghubungkan kembali menggunakan nomor sambungan jarak jauh internasional. Hasilnya adalah bahwa modem sebenarnya bisa menempatkan panggilan ke jauh seperti Chad, Madagaskar, atau negara-negara lain, dan pengguna komputer dapat ditagih untuk panggilan internasional.
 

Beberapa situs Web dapat diiklankan sebagai bebas dan tanpa sensor atau memungkinkan informasi untuk di-download. Namun, jendela pop-up dengan disclaimer akan muncul. Disclaimer biasanya mengungkapkan informasi mengenai kemungkinan biaya atau rerouting dari situs Web. Ini mungkin berkata: "Anda akan terputus dari nomor akses internet lokal Anda dan menghubungkan kembali ke lokasi internasional." Adalah penting bahwa pengguna komputer membaca disclaimer untuk mempelajari biaya yang akan dinilai sebelum mereka mengklik kotak. Jika mereka masih memilih untuk men-download, pengguna harus siap untuk menerima tagihan telepon dengan biaya tol internasional yang tinggi. Ada juga mungkin biaya dari perusahaan nontelecommunications yang menyediakan layanan penagihan ke situs web yang bersangkutan.

gambar 2.7



LANGKAH TINDAKAN UNTUK MEMERANGI SERANGAN KODE BERBAHAYA





Materi dalam bab ini menunjukkan jenis kode berbahaya yang telah dibuat selama beberapa tahun terakhir. Sebagai langkah-langkah yang diambil untuk mempertahankan terhadap serangan berbahaya kode, manajer, perencana, pelatih, dan staf teknis harus memahami berdiri jenis kode berbahaya yang ada dan dampak yang mereka dapat memiliki pada organisasi, termasuk konsep-konsep dasar:
  • Ada berbagai macam jenis kode berbahaya. Dalam rangka untuk mempertahankan terhadap serangan, organisasi perlu mengerahkan beberapa Metode-metode defensif untuk melindungi komputer dan perangkat jaringan.
  • penulis kode berbahaya senantiasa berkembang untuk mengambil keuntungan dari eksploitasi baru dan teknik rekayasa sosial saat ini. Dalam rangka untuk tetap up to date dengan tren terbaru, organisasi harus terus-menerus memperbarui proses keamanan dan materi pelatihan.
  • Banyak serangan kode berbahaya dapat secara tidak sengaja diluncurkan ketika pengguna komputer jatuh ke dalam perangkap yang ditetapkan oleh penyerang. Pengguna harus dilatih untuk mengenali potensi bahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam melaksanakan penanggulangan serangan kode berbahaya baru atau mengevaluasi tindakan pencegahan yang ada. Tindakan langkah yang tercantum dalam Tabel 2.1 dirancang untuk membantu sebuah organisasi membangun pengetahuan tentang bagaimana untuk melawan serangan kode berbahaya.
Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam melaksanakan berbahaya baru.






ENGINEERING SOSIAL - HACKING PIKIRAN ANDA

  • Serangan

Saat ini banyak interaksi dengan orang lain dilakukan secara virtual, Anda tidak perlu lagi berada di kontak fisik untuk berkomunikasi. Anda berbicara dengan orang di telepon, chatting dengan mereka selama pesan instan, mengirim pesan SMS pada ponsel cerdas Anda, atau berkomunikasi dengan email. Teknologi ini telah membuat lebih mudah untuk berkomunikasi dan bekerja dengan orang-orang di seluruh dunia. Namun, teknologi yang sama juga memudahkan penjahat cyber untuk meluncurkan salah satu serangan paling efektif mereka terhadap Anda, rekayasa sosial.
Social engineering bukan serangan teknis, tidak mengeksploitasi kerentanan dalam program. Sebaliknya, itu adalah serangan psikologis yang mengeksploitasi kerentanan dalam Anda. Penjahat cyber membangun kepercayaan dengan Anda, berpura-pura menjadi orang atau organisasi yang Anda tahu. Mereka kemudian memanfaatkan kepercayaan ini untuk mendapatkan apa yang mereka inginkan, seperti akses ke komputer Anda atau password Anda. Serangan ini diluncurkan melalui alat yang sama yang Anda gunakan setiap hari, seperti email dan pesan instan.




HACKING PIKIRAN ANDA



penjahat cyber telah belajar bahwa cara termudah untuk mengambil alih komputer Anda atau mencuri password Anda adalah dengan hanya meminta Anda untuk mereka.



  • Melindungi Diri

Serangan rekayasa sosial adalah serangan yang paling sulit untuk melindungi karena teknologi saja tidak bisa memecahkan masalah. Pertahanan terbaik adalah memahami bahwa Anda adalah target dan bahwa penjahat cyber akan mencoba untuk menipu Anda. Pada halaman kedua dari buletin ini kami memberikan contoh beberapa yang paling umum serangan rekayasa sosial.
Kunci untuk melindungi diri sendiri adalah hanya percaya komunikasi yang Anda mulai sendiri atau bahwa Anda diharapkan untuk menerima. Sebagai contoh, hanya membuka lampiran dalam email ketika Anda mengharapkan untuk menerima lampiran. Hanya klik pada link ke website jika Anda mengharapkan seseorang untuk mengirimkan link. Hanya karena Anda tahu atau percaya organisasi yang kontak Anda tidak berarti bahwa itu benar-benar organisasi tersebut. Hal ini sangat sederhana bagi para penjahat cyber untuk berpura-pura menjadi orang lain ketika di Internet. Jika ada sesuatu tampaknya mencurigakan atau terlalu bagus untuk menjadi kenyataan, yang paling mungkin adalah.
Hacking Pikiran Anda Berikut adalah beberapa serangan rekayasa sosial umum. Seringkali tujuan cyber kriminal dalam serangan ini adalah untuk mengambil alih komputer Anda atau mencuri informasi Anda, seperti login dan password. Penjahat cyber telah belajar bahwa sering cara paling sederhana untuk mendapatkan kontrol dari komputer Anda, atau untuk mencuri password Anda, adalah dengan meminta mereka.



  • Fake Anti-Virus

Setiap orang memberitahu Anda bahwa untuk melindungi komputer Anda, Anda perlu men-download dan menginstal perangkat lunak anti-virus. Penjahat cyber mengetahui hal ini dan mengambil keuntungan dari fakta. Penjahat cyber telah menciptakan ribuan website yang berpura-pura menjual sah software anti-virus. Bila Anda terhubung ke situs ini mereka berpura-pura untuk memindai komputer Anda, memberitahu Anda bahwa komputer Anda terinfeksi. Mereka kemudian menyarankan Anda membeli dan men-download perangkat lunak mereka, yang akan memperbaiki komputer yang terinfeksi Anda. Website ini sangat profesional mencari, dengan apa yang tampak sebagai logo nyata, ulasan pelanggan, dan bahkan peringkat. Namun, semua ini adalah dusta. Perangkat lunak anti-virus palsu; jika Anda men-download dan menginstal program perangkat lunak akan menginfeksi komputer Anda, memberikan penjahat cyber kontrol total komputer Anda. Hanya men-download dan menginstal perangkat lunak anti-virus (atau perangkat lunak) dari situs web yang Anda kenal dan percaya.


  • Email berbahaya

Serangan lain yang umum adalah melalui email. Email adalah salah satu metode yang paling umum digunakan untuk serangan karena begitu banyak orang di seluruh dunia menggunakannya. Juga, dengan email sangat mudah bagi para penjahat cyber untuk berpura-pura datang dari organisasi nyata. Misalnya, penjahat cyber akan membuat resmi mencari email yang terlihat seperti mereka datang dari situs populer seperti Facebook, bank terkenal, atau organisasi pemerintah yang terpercaya. Email ini adalah kebohongan, biasanya lampiran terinfeksi atau link apapun membawa Anda ke situs-situs berbahaya yang akan menyerang komputer Anda. Pertahanan terbaik adalah untuk tidak mengklik link atau membuka lampiran kecuali jika Anda mengharapkan itu.



  • Penipuan


Akhirnya, penjahat tidak hanya setelah komputer Anda, tetapi uang Anda. Sekali lagi, seringkali cara termudah untuk mencuri sesuatu adalah dengan hanya meminta untuk itu. Salah satu cara penjahat melakukan ini adalah dengan penipuan, seperti penipuan undian. Email ini menjelaskan bahwa Anda telah memenangkan lotre. Untuk mengumpulkan uang Anda, Anda diminta untuk menghubungi seseorang dan memberikan mereka informasi perbankan Anda. Para penjahat kemudian mengharuskan Anda untuk membayar biaya transaksi atau pajak untuk mendapatkan kemenangan lotere Anda. Sekali lagi ini adalah semua kebohongan; setelah Anda menyerahkan informasi dan membayar biaya atau pajak, para penjahat cyber menghilang, tidak pernah kembali. Informasi perbankan dan uang baru saja dicuri. Cara terbaik untuk melindungi diri sendiri adalah dengan menghapus email tersebut.

Tidak ada komentar:

Posting Komentar

© senja ayuningtyas | Blogger Template by Enny Law