MAKALAH - Kel 8...

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 13

MAKALAH

MATA KULIAH KEAMANAN KOMPUTER


“ Malicious Code”

Dosen Pengampuh : Ruhamah, S.Kom.,M.Kom

Disusun Oleh :

Kelompok 8:
1. 1904411126 : Sanra Desi
2. 1904411134 : Indah Ananda
3. 1904411136 : Qhoryna Nurul S.
4. 1904411161 : Fitria
5. 1904411190 : Irfan Agus

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK KOMPUTER
UNIVERSITAS COKROAMINOTO PALOPO
2021

i
KATA PENGANTAR
Puji syukur kehadirat Allah SWT atas segala rahmatNya sehingga makalah ini dapat
tersusun hingga selesai. Tidak lupa kami mengucapkan terimakasih terhadap bantuan dari pihak
yang telah berkontribusi dengan memberikan sumbangan baik pikiran maupun materinya.
Penulis berharap semoga makalah ini dapat menambah pengetahuan dan pengalaman untuk para
pembaca. Penulis juga berharap lebih jauh lagi agar makalah ini bisa pembaca praktekkan dalam
kehidupan sehari-hari.
Penulis yakin masih banyak kekurangan dalam penyusunan makalah ini karena
keterbatasan pengetahuan dan pengalaman Kami. Untuk itu penulis sangat mengharapkan kritik
dan saran yang membangun dari pembaca intuk kesempurnaan makalah ini.

Bua, 15 November 2021

Penyusun

ii
DAFTAR ISI

SAMPUL ......................................................................................................................................... i
KATA PENGANTAR .................................................................................................................... ii
DAFTAR ISI.................................................................................................................................. iii
BAB I .............................................................................................................................................. 1
PENDAHULUAN .......................................................................................................................... 1
1.1 Latar Belakang ...................................................................................................................... 1
1.2 Rumusan Masalah ................................................................................................................. 1
1.3 Tujuan.................................................................................................................................... 1
BAB II............................................................................................................................................. 2
PEMBAHASAN ............................................................................................................................. 2
2.1 Sejarah Malicious Code ........................................................................................................ 2
2.2 Klasifikasi Malicious Code ................................................................................................... 2
2.3 Cara Menangani Serangan Malicious Code .......................................................................... 5
2.4 Motivasi Pembuatan Malicious Code ................................................................................... 7
BAB III ........................................................................................................................................... 9
PENUTUP....................................................................................................................................... 9
3.1 Kesimpulan............................................................................................................................ 9
3.2 Saran ...................................................................................................................................... 9
DAFTAR PUSTAKA ................................................................................................................... 10

iii
BAB I
PENDAHULUAN
1.1 Latar Belakang
Masalah keamanan merupakan salah satu aspek yang palingpenting pada sebuah jaringan
komputer. Sering kali masalah keamanankurang mendapatkan perhatian dari pengelola kemanan
jaringan computer(administrator). Apabila keamanan menggangu performance sistem jaringan,
maka keamanan jaringan komputer sering kali diabaikan saja.
Teknologi computer mengalami perkembangan yang sangat pesat pada era globalisasi ini.
hampir semua bidang mengalami proses komputerisasi. Tetapi,bukan berarti hal tersebut
tidak mengalami gangguan, gangguan justru datang mengancam. Pada dasarnya, ancaman datang
dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan
komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.
Gangguan dapat berasal dari manusia lainnya maupun virus untuk mengantisipasinya,
Pengguna komputer dapat belajar untuk meningkatkan kemampuannya dalam memahami dan
menangani masalah berkaitan dengan teknologi komputer yang digunakannya. Namun, dibalik
semua keuntungan dan kemudahan kita dalam mengakses informasi, ternyata ada beberapa
ancaman-ancaman pada sistem informasi. Salah satunya yaitu Malicious Code.

1.2 Rumusan Masalah


1. Bagaimanakah sejarah dari Malicious Code?
2. Apa sajakah klasifikasi yang termasuk dalam Malicious Code?
3. Apa sajakah cara untuk menangani insiden serangan Malicious Code?
4. Apa motivasi dari pembuatan Malicious code tersebut?
1.3 Tujuan
1. Untuk mengetahui sejarah dari Malicious Code.
2. Untuk mengetahui klasifikasi yang termasuk dalam Malicious Code.
3. Untuk mengetahui cara untuk menangani serangan Malicious Code.
4. Untuk mengetahui motivasi pembuatan Malicious Code.

1
BAB II
PEMBAHASAN
2.1 Sejarah Malicious Code
Sejarah mengenai Malicious Code terbentuk karena adanya persaingan dalam bidang
informasi, persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan
malicious code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam
menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat
perkara kejadian. Karena keadaan ini sering terjadi sehingga memberikan terhadap kesuliatan
akan pembuatan undang-undang yang mengatur tentang malicious code, akibatnya pelaku
malicious code ini merajalela melakukan aksi kejahatannya.
Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat
komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi
komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi.
Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam
mengamankan informasi dan data-datanya dari pihak asing.
Dahulu digunakan istilah "Malware (= Malicious Software)" ditujukan untuk malcode.
Tetapi istilah ini terlalu lemah dan sempit, sehingga e-mail palsu/bohong yang notabene bukan
software tidak dapat dimasukkan dalam golongan ini. Oleh karena itu digunakan istilah malcode,
bukan malware.
2.2 Klasifikasi Malicious Code
Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script yang
dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer, jadi tidak salah jika
saya katakan kode jahat/perusak. berbeda dengan Bug, bug adalah suatu program yang salah,
yang secara tidak sengaja dibuat oleh programmer, tetapi jika bug ini benar-benar mengganggu,
tidak ada salahnya juga masuk kategori malicious code. Berikut klasifikasi Malicious Code,
yaitu:
1) Virus :
Image Program yang dapat mengcopi dirinya sendiri dan menginfeksi komputer tanpa
sepengetahuan dari user. Virus terdiri dari kumpulan kode yang dapat memodifikasi
target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target
kode, sehingga target kode tidak dapat berjalan. Virus kadang menampilkan pesan yang
tidak kita sukai, merusak tampilan, merusak data dan sebagainya. Virus masih dapat

2
dikalsifikasikan menjadi Boot Virus (virus yang berada di boot sector, muncul ketika
komputer dinyalakan), File virus (virus yang menginfeksi program exe), Multipart virus
(menyerang boot sector dan file), dan Macro virus (menyerang dan menginfeksi office
document).Contoh virus: Brain, Ohe half, Die hard, XM/Laroux, Win95/CIH.
2) Trojan House :
Image Trojan atau trojan Horse sengaja dibuat dengan tujuan yang jahat. Trojan tidak
dapat memproduksi dirinya sendiri, biasanya dibawa oleh suatu program utility lain.
program tersebut mengandung trojan dan trojan itu “bergaya” seolah-olah suatu program
tersebut. Trojan ini tidak berbahaya sampai dilakukan eksekusi pada program. tetapi
biasanya trojan ini tersembunyi dari aplikasi utama sehingga user secara tidak sengaja
akan membuka program yang sebenarnya adalah trojan. Aktivitas dari trojan biasanya
menghapus file, mengcapture password, dan sebagainya. Trojan dapat dibedakan menjadi
dua yaitu DOS Trojan (berjalan under DOS, mengurangi kecepatan komputer dan
menghapus file) dan Windows Trojan (berjalan di Mic. Windows). Contoh Trojan Horse:
Win-Trojan/Back Orifice,Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean). Ada 3
(tiga) trojan horse yang sangat terkenal yaitu Back Orifice, Netbus dan Subseven.
Dampak dari trojan horse secara umum:
1. Menghapus file
2. Download file
3. Delete file
4. Mencuri file atau password
5. Log keystroke
6. Menonaktifkan keyboard, mouse, atau periperal lain
7. Mengubah nama file
8. Shut down atau reboot
9. Menjalankan aplikasi yang diinginkan oleh hacker
10. Disable antivirus atau keamanan komputer lainnya
11. Menggunakan komputer korban sebagai jembatan untuk melakukan kejahatan ke
komputer lainnya.
3) Worm

3
Image Program pengganggu yang dapat menyebar dan menginfeksi komputer lain tanpa
harus mengkopikan induknya pada komputer lain tersebut, artinya mengkopi dirinya
sendiri ke hanya memory komputer, bedanya dengan virus tadi adalah virus menginfeksi
target code, sedangkan worm tidak, hanya berada di memory. Contoh worm: I-
Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
4) Spyware :
Image Program pengganggu yang dapat membahayakan privasi dari user. Program ini
terinstall secara diam-diam pada komputer user dan dapat merekam seluruh aktivitas
komputer/semua kegiatan privasi. Biasanya spyware otomatis terinstall (terpasang) di
komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik
iklan tertentu dari sebuah situs.
Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim
info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus
(sering disebut „trojan‟) yang pada akhirnya si pemilik Spyware bisa memata-matai
segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
Cara mencegah masuknya Spyware, dapat menggunakan progam anti-spyware yang
banyak tersedia di internet (naik yang gratis maupun yang berbayar). Contohnya AVG
AntiSpyware.
5) Adware :
ADWARE Definisi Adware Adware (Advertising Software) adalah iklan suatu produk
atau penawaran layanan dari sebuah situs atau aplikasi yang dirancang dengan suatu
script khusus melalui halaman web dan memungkinkan dapat berjalan otomatis. Adware
umunya akan muncul pada saat kita mengakses situs tertentu atau menjalankan suatu
aplikasi.
Asal Mula Adware Beberapa adware disimpan pada aplikasi dan program gratisan,
seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky,
dan WeatherBug. Adware sendiri dapat tersimpan pada komputer akibat kurangnya
keaman dari sistem operasi yang digunakan saat mengakses internet.
Efek Adware pada Komputer Dapat menggangu aktifitas kerja khususnya jika
komputer tersambung ke jaringan internet karena iklan pop-up akan terus muncul dengan
menwarkan produk-produk yang tidak diinginkan. Gangguan ini muncul karena Adware

4
telah tersimpan pada komputer dan akan menjadi bom waktu ketika terhubung dengan
internet.
6) Stealware :
Stealware merupakan nama lain dari web bug/spyware. Stealware bekerja dengan cara
menanamkan dirinya sendiri pada computer melalui jaringan internet kemudian mencuri
data pada computer tersebut. Biasanya stealware bersembunyi dalam web yang
berisi suatu data atau sejenisnya yang menarik dan dapat diunduh secara gratis sehingga
mendorong kita untuk mendownloadnya. Jika pengguna sudah membuka web yang berisi
stealware tersebut, maka program tersebut akan masuk ke komputer korban dan menetap
di sana sampai saat pemicunya diaktifkan. Ketika stealware sudah diaktifkan, maka
semua data yang ada pada komputer korban akan dikirim ke pembuat stealware.
7) Hoax :
Image Hoax ini adalah semacam rumors atau berita yang sangat tidak penting dan
bahkan berita tidak benar yang tersebar dan disebarkan melalui e-mail, chat, blog dan
sebagainya.
8) Joke :
Image Program ini membuat komputer seolah-olah menjadi blank dan terjadi sesuatu
seperti terserang virus, tetapi sebenarnya tidak.
2.3 Cara Menangani Serangan Malicious Code
Malicious code dapat menyebabkan kerusakan fatal pada file-file penting dan kumpulan data
yang ada. Belakangan ini, sistem komputer sangat rentan terhadap berbagai jenis malicious
code ketika terhubung ke jaringan atau media tambahan (USB, Hardisk Eksternal, dll).
Persiapan dalam menangani insiden serangan malicious code harus dimulai sejak awal
setelah proses instalasi sistem selesai dan mulai beroperasi. Persiapan dimulai dengan
menginstall antivirus, melakukan back-up data-data penting, menyiapkan beberapa lapisan
keamanan, dan lain sebagainya sehingga data bisa aman dari kerusakan yang disebabkan
oleh malicious code.
Beberapa cara untuk menangani insiden serangan Malicious Code adalah sebagai berikut:
 berikan kesadaran pada user tentang ancaman virus.
 gunakan program anti virus yang baik pada workstation, server dan gateway internet
 ajarkan dan latih user cara menggunakan program anti virus

5
 sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
 Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari
floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
 Pastikan kebijakan kemanan anda up to date.
 Menetapkan security policy berkaitan dengan malicious code.
 Dengan cara berkonsultasi dengan para incident handler, seorang senior management dari
sebuah organisasi harus membuat security policy guna melindungi sistem dari malicious
code.
 Menginstall antivirus.Install dan jalankan software antivirus untuk melakukan deteksi
atas infeksi yang dilakukan malicious code.
 Melakukan pengecekan semua file dan lampiran email yang terinfeksi.Harus berhati-hati
terhadap semua file yang didownload lewat internet atau lampiran email.
 Melakukan pengecekan terhadap semua media tambahan, USB, disket, dll.Scan dan
perhatikan seisi media tambahan yang dipasangkan pada sistem.
 User harus mengetahui terhadap bahaya dari malicious code.User umumnya
mengabaikan tanda-tanda dari serangan atau tidak menanggapinya dengan serius.
Kebanyakan user hanya menganggap bahwa hal itu adalah tanggung jawab dari sys-
admin, sehingga hal ini seringkali menjadi pintu masuk dari suatu insiden.
 Perhatikan pengumuman yang dikeluarkan vendor-vendor antivirus.Tidak dapat
dipungkiri bahwa sistem kita membutuhkan antivirus yang memiliki database yang luas
dan rutin update, maka jangan anggap remeh malicious code dengan hanya menginstall
antivirus gratisan.
 Menginstall host based Intrusion Detection System.IDS yang dipasangkan pada masing-
masing perangkat yang dianggap penting akan lebih efektif (lebih mudah dimonitor)
daripada melakukan monitoring pada IDS yang berbasis network.
 Kumpulkan berbagai analisis insiden malware.Berpacu pada berbagai organisasi yang
melakukan penelitian seperti Secunia dan CERT untuk merencanakan insiden respon
yang tepat.
 Menggunakan software yang memitigasi insiden malware.Tidak 100 persen efektif, tapi
ini adalah level minimum security yang harus diterapkan dalam suatu sistem.

6
 Membuat prosedur pelaporan insiden yang disebabkan malicious code.Seorang insident
handler harus membuat prosedur yang mudah dan sesuai dengan user dalam hal
pembuatan report yang berkaitan dengan malicious code.
2.4 Motivasi Pembuatan Malicious Code
Motivasi dalam membuat malicious code ada banyak sekali, pada kasus sebelumnya bahwa
malicious code berperan besar didalam politik, ekonomi, dan social budaya yang ternyata
digabungan dengan motivasi paling mendasari dalam diri seseorang. Motivasi-motivasi umum
tersebut diantaranya ialah :
1. Kebanggan
Motivasi ini menjadi alasan yang paling utama dalam seseorang melakukan kejahatan
malicious code. Pembuat malicious code merasa mendapatkan segenap kekuasaan dan rasa
pamer akan pengetahuan yang ia miliki dengan merudak sebuah organisasi besar /
computer pribasi orang lain. Karena pembuat malicious code ini hanya bersifat pamer
belaka, maka target dari penyerang tidak dapat diprediksi siapa yang akan ia serang
(randomize), bisasanya penyerang akan melakukan serangan apabila di suatu organisasi
yang tidak berhubungan dengan penyerang mempunyai celah yang lemah.
2. Keuntungan komersial
Berkaitan dengan masalah keuangan, setiap orang menginginkan kekayaan yang besar
tanpa harus bersusah payah terlebih dahulu dalam mendapatkannya. Memang dalam
merusak sistem orang lain awalnya penyerang mengalami kesulitan, tetapi hal itu tidak
dibenarkan karena tindakan tersebut merugikan orang lain. Melalui malicious code
seseorang dapat memanipulasi financial seseorang bahkan mencuri uang seseorang dengan
menggunakan nama korbannya. Dari segi keuangan ini juga penyerang dapat melakukan
tindakan pemerasan terhadap korbannya. Bilamana korban tidak menuruti kehendak
penyerang maka penyerang akan terus melakukan pengerusakan sampai transaksi yang
dikehedaki oleh penyerang di kabulkan oleh pihak korban. Karean tindakan ini meperoleh
keutungan dari segi material, motivasi ini lebih terorganisir akan siapa calon korbannya
(tidak randomize) dan biasanya penyerang lebih dari 1 orang.
3. Protes
Seseorang yang tidak setuju akan keputusan segala sesuatu biasanya akan melakukan
protes terhadap keputudan tersebut. Di era sekarang bentuk protes tidaklah harus dalam

7
bentuk demonstrasi, tetapi protes sekarang lebih dilakukan lewat dunia maya. Bila
seseorang tidak menyukai keputusan yang dilakukan atasan / pemerintah, maka
penyerang akan membuat malicious code yang memiliki informasi bahwa orang yang
diserang mengetahui bahwasanya ada seseorang yang tidak setuju akan pengambilan
keputusan yang dibuatnya. Serangan dalam bentuk protes ini umumnya dilakukan oleh
individu saja, sifat serangannya mudah dideteksi (deteksi akan perubahan mengenai
informasi) karean penyerang ingin menyampaikan aspirasinya kepada korbanya.
4. Terorisme
Kegiatan-kegiatan terorisme juga sudah dilakukan di dalam dunia maya, pembuat
malicious code membuat pengrusakan kepada Negara maju, agar Negara-negara maju
dapat diteror akan keamana informasi rahasianya. Motivasi kejahatan ini biasanya
bertujuan untuk mengukur sejauh mana kekuatan suatu Negara dalam mempertahankan
integritas bangsanya.

8
BAB III
PENUTUP
3.1 Kesimpulan
Malicious Code atau malcodes adalah suatu program, baik itu macro maupun script yang
dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Yang termasuk
malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan
ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan
menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai
kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user
komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat
menyebabkan kerusakan atau kehilangan data yang serius
3.2 Saran
Diharapkan materi ini mampu memberikan pengetahuan yang mudah dipahami mengenai
Malicious Code sehingga apabila terdampak Malicious Code itu sendiri kita tidak perlu
mengabaikannya lagi.

9
DAFTAR PUSTAKA
Anonim. 10 Tips Jitu Untuk Menghindari Malicious Code. May 02, 2017. https://i-3.co.id/10-
tips-jitu-untuk-menghindari-malicious-
code/#:~:text=10%20Tips%20Jitu%20Untuk%20Menghindari%20Malicious%20Code.%
20Pernahkah,code%20dapat%20menyebabkan%20kerusakan%20fatal%20pada%20file-
file%20 (accessed November Minggu, 14, 2021).

—. jaringan informasi. November Jumat, 14, 2018.


https://jaringaninformasiatikah.blogspot.com/ (accessed November Minggu, 14, 2021).

—. MAKALAH SISTEM KEAMANAN JARINGAN. May Thursday, 23, 2013.


https://achielmuezza.blogspot.com/2013/05/makalah-sistem-keamanan-jaringan.html
(accessed November Minggu, 14, 2021).

—. Malicious Code (Sistem Keamanan Komputer). n.d.


https://hyokazao.blogspot.com/2013/10/malicious-code-sistem-keamanan-komputer.html
(accessed November Minggu, 14, 2021).

—. Malicious Code. n.d. https://bangvandawablog.blogspot.com/2011/05/malicious-code.html


(accessed November Minggu, 14, 2021).

—. Malicious Code. Oktober Kamis, 26, 2017.


https://rahmaglawri.blogspot.com/2017/10/malicious-code.html (accessed November
Minggu, 14, 2021).

—. Malicious Code. Februari Minggu, 12, 2012.


https://alifkunhardianto.blogspot.com/2012/02/malicious-code.html (accessed November
Minggut, 14, 2021).

10

Anda mungkin juga menyukai