Jumat, 14 Desember 2018

Jenis Serangan Terhadap Jaringan

Malicious Code
(Kode Berbahaya)



Image result for malicious code



        1.      Sejarah

Sejarah mengenai Malicious Code terbentuk karena adanya persaingan dalam bidang informasi, persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara kejadian. Karena keadaan ini sering terjadi sehingga memberikan terhadap kesuliatan akan pembuatan undang-undang yang mengatur tentang malicious code, akibatnya pelaku malicious code ini merajalela melakukan aksi kejahatannya.
Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi. Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam mengamankan informasi dan data-datanya dari pihak asing.

         2.      Pengertian

Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode komputer ini mampu menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem computernya. Kebanyakan pengirim malicious code ini cenderung memiliki tujuan secara ekonomi yaitu memperoleh keuntungan, sehingga masalah malicious code ini menjadi masalah yang kritis di dunia industry, pemerintahan, maupun individu. Malicious code sediri memiliki singkatan nama yaitu malcode. Malicious code sendiri dibedakan berdasarkan fungsi dan kegunaan, yang termasuk ke dalam golongan malicious code adalah Trojan horse, virus, computer worm, bom logika, trap door, rabbit, bacteria, zombie, attack script, java attack applets, dangerous active.
Dari aspek social budaya, malicious code menjadi alat yang memacu orang untuk merusak informasi orang lain. Hal semacam ini menimbulkan mental seseorang menjadi perusak juga, apabila hal ini trus terjadi dalam kurun waktu yang sangat lama, maka dihawatirkan sifat tersebut akan menempel di benak masyarakat sehingga setiap orang akan bersaing dan berlomba-lomba untuk menciptakan malicious code yang merusak sistem milik organisasi / orang lain. Selain persaingan tersebut perkembangan dunia computer yang semakin maju, kemajuan itu ditandai dengan beberapa contoh diantaranya :

           1)      Jaringan computer di mana-mana
Dengan adanya pertumbuhan konektifitas dimana-mana karena adanya jaringan internet dan setiap informasi public maupun pribadi dapat di kirimkan lewat koneksi ke internet maka informasi yang berada di jaringan umum tersebut mudah sekali untuk di lakukan serangan. Apalagi sifatnya jaringan computer yang tipe serangannya tidak memerlukan serangan secara fisik yang menyebabkan penyerang sulit diketahui identitasnya, karean identitas penyerang sulit diketahui inilah penyerang dengan leluasa melalukan penyebaran malicious code ke jaringa public tersebut, bahkan ada yang membagi-bagiakan malicious code ini kepada orang lain supaya orang tersebut juga melakukan pengerusakan.
          2)      Perkembangan sistem kompleksitas
Sistem yang kompleksitas menyebabkan perkembangbiakan tersebar luas karena ukuran kompleksitas malicious code menjadi lebih kecil, kecilnya ukuran dan kompleksitas maslicioous code disebabkan oleh sistem informasi yang dari zaman ke zaman mengalami perubahan ke arah yang lebih baik. Contoh dari kasus kompleksitas adalah pada windows NT yang katanya tahan terhadap malicious code karean jalannya sistem operasi melalui program inti (kernel). Akan tetapi, windows NT sendiri terdiri dari berjuta-juta kode program,sehingga sistem operasi ini menjadi kompleks. Karena sistem operasi ini kompelks maka malicious code tidak dapat dihindarkan. Karean ukuran malicious code yang kecil menyebabkan malicious code ini sulit  untuk dideteksi diantara kerumunan perintah-perintah sistem operasi windows NT yang kompleks.
         3)      Sistem yang mudah untuk diperluas
Sistem yang dapat diperluas (update) akan kegunaannya menjadi sangat mudah untuk di sisipkan malicious code. Karean proses perluasan  ini dapat diterima oleh para pengguna, terkadang pengguna tidak mengetahui kegunaan dari perluasan ini, yang pegguna ketahui bahwa perluasan membawa kebaikan bagi sistem komputernya. Hal update ini digunakan karean apa bila suatu program tidak bersifat fleksible maka program tersebut tidak akan laku dipasaran. Pengguna umumnya menggunakan produk hanya 1 kali saja, tidak membeli berkali-kali (prinsip ekonomi). Karean ada proses update ini pula, para penyerang menggunakan kesempatan tersebut dengan cara menyisipkan malicious code di antara proses update tersebut. Proses ini tersamarkan karena program update umumnya bertipe mobile code yang hampir sama dengan malicious code. Contohnyata adalah virus Melissa yang menjangkiti Microsoft E-mail outlook, virus ini meyebarkan dirinya dan melakukan pengiriman email. Kemudian pengguna tidak mengetahui bahwa itu adalah virus karena di pos email tertulis pesan bahwa program tersebut tidak berbahaya. Karean pengguna mempercayai pesan dari E-mail outlook tersebut, pengguna membuka pesan maka virus tesebut akan masuk dan mengeksekusi dirinya.
Dari kutipan di atas dapat diketahui bahwasanya perkembangan malicious code di dunia teknologi informasi sangatlah pesat, setiap penyerang selalu mencari celah dari kelemahan dari suatu sistem pada computer. Malicious code sendiri menurut penelitian setiap harinya terdapat 300 jenis malicious code varian baru, sehingga kerawanan akan terjangkit malicious code sangatlah tinggi.

            3.      Bagian-bagian Dalam Malicious code

            Malicious code terdiri dari beberapa bagian, bagian-bagaian itu digambarkan dengan diagram di bawah ini :





Sistem klasifikasi dalam pengelompokan disarkan kepada ke unikan dari tiap-tiap karakter malicious code. Dari sifat malicious code yang berbeda tersebut dapat dibedakan ke dalam 2 tipe kategori, yaitu kategori Independets dan membutuhkan program host. Untuk kategori independents adalah kategori dimana malicious code dapat berdiri sendiri pada sebuah program yang ada pengaturan waktunya dan dapat berjalan di dalam sistem operasi. Untuk malicious code yang membutuhkan program host, sebuah malicious code tidak dapat berdiri sendiri dalam menginfeksi sebuah computer. Program malicious code ini membutuhkan file aplikasi program lain di dalam jaringan komputer atau sistem utilitas yang ada  pada program.
Malicious code yang termasuk ke dalam kategori independent terdiri dari worm dan zombie dimana eksekusi programnya dapat terjadi apabila korbang menjalankan sistem informasi. Sedangkan untuk malicious code yang membutuhkan program host adalah trap doors, logic bomb, Trojan horse, viruses dimana eksekusinya bergantung kepada penyerang, penyerang dapat menjalankan sistem apabila yang berkehendak menghendaki program tesebut berjalan.
Perbedaan ini pun tidak didasarkan hanya semata-mata kemampuan sebuah malicious code untuk hidup, tetapi juga kemapuan malicious code untuk me-replicate. Replicate itu adalah kemapuan proses program untuk mereproduksi atau memperbanyak dirinya sendiri.
Dari perbedaan tersebut malicious code ternyata memiliki banyak jenis, jenis-jenis tersebut akan dibahas beberapa saja, diantaranya :

           a)      Trap Door
Trap door adalah program yang cara masuknya secara rahasia, karena cara masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke sistem orang lain tampa melalui prosedur tingakatan keamanan. Di dalam banyak kasus, serangan terhadap trap doors dapat memberikan akses ke program aplikasi yang bertujuan mencuri data informasi atau memantau system komputernya. Trap door juga digunakan oleh programmer untuk mencari program error (debug) dan test program.
Alasan mengapa trap door digunakan sebagai tester karena, program tersebut dapat dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi lebih mudah. Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan sengaja meninggalkan jejak untuk memasuki tempat-tempat program yang bersifat rahasia. Dalam kata lain dapat diakses walaupun terjadi error. Kemudian alasan ke tiga yaitu program trap door dapat dengan sengaja meninggalkan jejak yang berguna sebagai perbaikan terhadap error.
Nama lain dari trap door adalah back door, back door menyatakan bahwa akses ke dalam sistem dengan cara melewati autentifikasi dan protocol keamanan, seorang penyerang menggunakan back door dengan melewati protocol keamanan tanpa memakan waktu untuk melakukan tindakan hacking (akses ke dalam sistem hanya seperti menklik link sebuah web).
           b)      Logic Bomb
Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.
Contoh-contoh program yang dapat digunakan program logic bomb yaitu program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami kerusakan.
           c)      Trojan Horse
Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di dalam e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang sangat menarik, sehingga seseorang menginginkan program tersebut untuk memilikinya. Apabila Trojan horse telah masuk ke dalam sistem seseorang maka program tersebut akan memberikan akses secara keseluruhan terhadap sistem yang duah terinfeksi tersebut. Trojan horse ini dibuat memang unuk mendapatkan akses untuk ke file sistem orang lain. Dengan demikian penyerang mampu melakukan pencurian file dan password, merusak file, atau memonitor apa yang dilakukan korbannya, mendownload file, menonaktifkan perangkat keras tertentu, merubah nama file, melakukan force shut down atau reboot, menonaktifkan antivirus dan jaringan keamanan computer, menggunakan computer korban sebagai zombie.
Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah contoh salah satu program Trojan horse yaitu subseven. Program subseven ini dibuat oleh MobMan (nama nick seseorang). Karean program Trojan horse bersifat remote controlling maka di dalamnya terdapat 2 komponen utama yaitu komponen server yang didalamnya terdapat file bernama server yang berekstensi .exe. Komponen lainnya berada di computer client yaitu program aplikasi yang bertujuan sebagai penggerak dari file yang berada di computer server. Sesuai perkembangan zaman program Trojan horse selalu mengalami perubahan, berikut ini adalah table perubahan pada program Trojan horse :

Versi
Komponen Di Client
Komponen Di Server
Total Besar File
Tanggal
SubSeven 1.0
SubSeven.exe
Server.exe
531 kb
25 Februari
SubSeven 1.1
SubSeven.exe
Server.exe
539 kb
07 Maret
SubSeven 1.2
SubSeven.exe
Server.exe
622 kb
15 Maret
SubSeven 1.3
SubSeven.exe
Server.exe
687 kb
22 Maret
SubSeven 1.4
SubSeven.exe
Server.exe
698 kb
28 Maret
SubSeven 1.5
Sub7.exe
Server.exe
780 kb
04 April
SubSeven 1.6
Sub7.exe
Server.exe
804 kb
20 April
SubSeven 1.7
Sub7.exe
Server.exe
EditServer.exe
983 kb
03 Mei
SubSeven 1.8
Sub7.exe
Server.exe
EditServer.exe
1.064 kb
27 Mei
SubSeven 1.9
Sub7.exe
Server.exe
EditServer.exe
1.271 kb
20 Juni
SubSeven 2.0
Sub7.exe
Server.exe
EditServer.exe
1.012 kb
-
SubSeven 2.1 Gold
Sub7.exe
Server.exe
EditServer.exe
1.460 kb
-
SubSeven 2.1 Muie
Sub7.exe
Server.exe
EditServer.exe
1.580 kb
-
Versi
Komponen Di Client
Komponen Di Server
Total Besar File
Tanggal
SubSeven 2.1 Bonus
Sub7.exe
Server.exe
EditServer.exe
1.392 kb
-
SubSeven 2.1 Defcon
Sub7.exe
Server.exe
EditServer.exe
1.385 kb
-
SubSeven 2.2
Sub7.exe
Server.exe
EditServer.exe
Sin.exe
2.852 kb
-

            Tipe lain dari Trojan horse yaitu Netbus yang dibuat oleh Carl-Fredrik Neikter. Kemampuan Netbus hampir sama dengan SubSeven hanya saja tampilan pada interface dan beberapa fungsi tidak ada di dalam Subseven.
           d)     Virus
Pengertian virus pertama kali diutarakan oleh pakar computer bernama Fred Cohen yang bahwasanya sebuah program yang dapat menginfeksi dan menyebar ke program-program lainnya dengan cara memodifikasi program tersebut. Dengan terinfeksinya suatu program maka virus dapat menyebar sepanjang seluruh jaringan sistem computer yang terkena inefeksi. Tiap-tiap program yang terkena infeksi program tersebut akan bertindak sebagai virus juga.
Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para sains, tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus sudah mengalami perubahan kearah tindakan kejahatan, seringkali virus yang digunakan dalam kejahatan dinamamkan virus ‘in the wild’. 
Dapat diketahui bahwa terdapat 3 jenis virus komputer yaitu :

a.        Overwriting virus
Virus akan melakukan proses menima pada bagian file utama sehingga program file asli tidak mengalami perubahan dari segi size. Tetapi file asli mengalami kerusakan karena beberapa sintaxnya telah ditimpa oel virus.
b.           Prepending virus
Virus yang memiliki sifat ini akan bereplikasi (menempel pada sebuah file) pada bagian awal dari bebuah file, sehingga bilamana pengguna menggunakan program tersebut maka virus akan berkerja di awal start pada program. Karena sifatnya yang menambahkan syntax baru di awal program maka size akan bertambah besar dari ukuran asli file.
c.            Appending virus
 Virus yang memiliki sifat ini akan bereplikasi di akhir pogram, tetapi di bagian awal telah dipasang semacam perintah header yang menunjuk ke barisan akhir program, kemudian virus dijalankan. Setelah perintah virus terlah dijalankan maka virus akan melakukan perintah tunjuk ke awal program utama. Karena sifatnya yang menambahkan syntax baru sehingga size program akan mengalami pertambahan dari ukuran file asli.

           e)      Worm
Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan mengirim kopian-kopian di jaringan internet. Ketika worm menjangkiti computer maka, worm akan mengaktifkan untuk merepliksai dan propagasi kembali. Worm terdapat tiga buah tipe yaitu true worm, protocol worm, dan hybrip worm. Perbedaan antara worm dan viru terletak kepada bagaimana merka membutuhkan intervensi user untuk melakukan penggandaan diri. Virus memiliki kelemahan yaitu proses penyebarannya yang lambat daripada worm.
Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat beberapa aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu terjangkitnya worm dilakukan oleh pihak manusia. Aktivasi terjadwal dimana pemicunya adalah jadwal yang terjadi,bilamana jadwal telah datang maka aktivasi worm dilakukan. Aktivasi mandiri dimana worm tidak memerlukan pemicu dari pihak manapun.
           f)       Zombie
Zombie adalah istilah sebuah program yang mengusai jaringan internet komputer lain, dimana komputer korban tersebut dapat melakukan perintah serangan kepada user-user lain di dunia maya. Zombie ini sulit di deteksi karena komputer korban hanyalah tumbal dari dari kejahatan yang dibuat oleh pelaku yang sebenrnya. Inplementasi zombie ini sering digunakan sebagai serangan terhadap DDos (Distributed Denial of service) dimana banyak permintaan dari banyak computer yang ditujukan kepada satu buah komputer saja.







Daftar Pustaka

di unduh pada tanggal 13 desember 2018
di unduh pada tanggal 13 desember 2018.


Minggu, 04 November 2018

Tugas Kelompok Kita


 Nama Kelompok V:
        1.      Ade Rezeki                 61153014
        2.      Atikah Adani             61153016
        3.      Sri Ulfah Hasibuan   61153015



UNITED NATIONS DISASTER RELIEF COORDINATION OFFICE (UNDRO)


              1.      Sejarah

Pada tanggal 14 Desember  1971, oleh Resolusi Majelis Umum 2816 (XXVI), sebagai entitas terpisah dalam Sekretariat Perserikatan Bangsa-Bangsa (PBB) . Koordinator, yang melapor langsung kepada Sekretaris Jenderal, diberi wewenang untuk memobilisasi, mengarahkan dan mengkoordinasikan kegiatan bantuan dari berbagai organisasi sistem PBB dalam menanggapi permintaan bantuan bencana dari negara yang dilanda kebutaan dan juga untuk mengoordinasikan bantuan PBB dengan bantuan diberikan oleh organisasi antar pemerintah dan organisasi nonpemerintah lainnya, khususnya Gerakan Palang Merah Internasional dan Bulan Sabit Merah . Mandat ini juga berasal dari resolusi 36/225 dan 38/202 tentang penguatan kapasitas PBB untuk menanggapi bencana alam dan situasi bencana lainnya dan dari resolusi 39/207, 41/201 dan 43/204. Pada 1974, Majelis Umum PBB membentuk Dana Perwalian UNDRO untuk menerima sumbangan sukarela. UNDRO tidak lagi ada ketika dimasukkan ke dalam Departemen Urusan Kemanusiaan Perserikatan Bangsa-Bangsa, yang dibentuk April 1992, saat ini Kantor Perserikatan Bangsa-Bangsa untuk Koordinasi Urusan Kemanusiaan (OCHA) .

                2.      Tujuan

Tujuan dari UNDRO sendiri adalah sebagai koordinasi bantuan untuk kasus bencana alam seperti gempa bumi dan situasi bencana lainnya, dana dalam bantuan ini atau kegiata bantuan darurat berasal dari semua sumber donor yang dimobilisasi dan dikoordinasikan sehingga dapat memenuhi kebutuhan Negara yang dilanda bencana secara tepat waktu dan efektif. Tujuan selanjutnya dari UNDRO adalah sebagai kesiapan; kesiapan membantu dalam meningkatkan perencanaan dan kesiapan prabencana, termasuk penilaian benca dan kemampuan dalam manajemen bantuan, dinegara-negara berkembang yang rawan bencana. Tujuan yang ketiga adalah untuk mempromosikan studi, pencegahan prediksi dan mitigasi bencana alam, melalui penerapan tindakan yang tepat, termasuk pengumpulan dan penyebaran informasi mengenai perkembangan ilmiah dan teknologi
3.      Kegiatan
Memobilisasi dan mengoordinasikan kegiatan bantuan dari berbagai unit sistem Perserikatan Bangsa-Bangsa dan bantuan yang diberikan oleh organisasi antar-pemerintah dan non-pemerintah dan badan-badan sukarela sebagai tanggapan atas permintaan dari negara-negara yang dilanda bencana alam. Berfungsi sebagai pusat informasi, memastikan bahwa semua data dan informasi yang diperlukan dari lokasi bencana mencapai calon donor (badan khusus Perserikatan Bangsa-Bangsa, Negara-negara Anggota Perserikatan Bangsa-Bangsa, organisasi antar-pemerintah dan non-pemerintah, badan-badan sukarela) dan bahwa tanggapan donor dicocokkan dengan kebutuhan yang dilaporkan. Memberikan bantuan teknis kepada Pemerintah, bekerja sama dengan lembaga dan organisasi lain, dalam perencanaan pra-bencana dan kesiapsiagaan, termasuk pendirian cadangan di daerah rawan bencana; dan memastikan penggunaan yang paling efektif dari sumber daya yang tersedia untuk membuat upaya bantuan total dari komunitas internasional seefektif dan sesegera mungkin. Mempromosikan penelitian, pencegahan, kontrol dan prediksi bencana alam, termasuk penyebaran informasi tentang perkembangan teknologi. Memberikan bantuan teknis dalam perencanaan bencana dan pencegahan bencana dan mitigasi ke negara-negara berkembang yang rawan bencana, dan menekankan bahwa pencegahan bencana dan perencanaan pra-bencana harus menjadi bagian integral dari kebijakan pembangunan pemerintah. Meningkatkan penelitian ilmiah dan teknologi, penerapan langkah-langkah pencegahan dasar, peningkatan sistem peramalan dan peringatan dan, secara umum, penerapan ilmu pengetahuan dan teknologi terbaru untuk kegiatan pencegahan dan rencana darurat negara-negara yang rawan bencana. Jaringan Darurat Internasional PBB (UNIENET) telah dibentuk di dalam UNDRO. Selama 1986/1987, kontribusi untuk bantuan darurat yang dilaporkan ke UNDRO, dimobilisasi olehnya, atau disalurkan melalui itu, melebihi US $ 1,6 miliar.
Majelis Umum Perserikatan Bangsa-Bangsa, dengan resolusi 42/169 dan 44/236 memutuskan untuk meluncurkan Dekade Internasional untuk Pengurangan Bencana Alam (IDNDR) untuk mendorong kerjasama internasional dalam pengurangan bencana alam sehingga dapat mengurangi korban jiwa, kerusakan properti dan sosial dan ekonomi. gangguan yang disebabkan oleh bencana alam, terutama di negara berkembang. Dekade ini dimulai 1 Januari 1990. Untuk mendukung kegiatan Dekade, Sekretariat telah dibentuk di Kantor Perserikatan Bangsa-Bangsa di Jenewa (Swiss), bekerja sama dengan UNDRO. Tujuan yang luas dari Dekade ini adalah untuk mempromosikan adopsi dan penerapan universal dari pendekatan maju untuk pengurangan bencana, mengembangkan teknik implementasi yang berbiaya rendah, dapat diterapkan secara luas dan dapat disesuaikan dengan kebutuhan semua masyarakat, dan membawa apresiasi yang lebih luas dari hubungan positif antara pengurangan bencana dan pembangunan ekonomi dan sosial.





Daftar Pustaka