Dokumen tersebut membahas tentang dasar-dasar keamanan sistem informasi dan kriptografi. Secara ringkas, dibahas mengenai pengamanan informasi melalui steganografi dan kriptografi, serta cara kerja kriptografi menggunakan enkripsi dan dekripsi dengan kunci publik atau privat. Juga dibahaskan mengenai algoritma kriptografi seperti DES dan RSA.
2. Pengamanan Informasi
David Khan dalam bukunya “The Code-breakers”
membagi masalah pengamanan informasi menjadi dua
kelompok; security dan intelligence.
1. Security dikaitkan dengan pengamanan data,
2. Intelligence dikaitkan dengan pencarian (pencurian,
penyadapan) data.
Pengamanan data dapat dilakukan dengan dua cara, yaitu
steganography dan cryptography.
3. Steganografi
Pengamanan dengan menggunakan steganografi
membuat seolah-oleh pesan rahasia tidak ada atau tidak
nampak. Padahal pesan tersebut ada. Hanya saja kita
tidak
sadar bahwa ada pesan tersebut di sana.
Pengamanan dengan menggunakan cryptography
membuat pesan nampak. Hanya bentuknya yang sulit
dikenali karena seperti diacak-acak.
Pada cryptography pengamanan dilakukan dengan dua
cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang
diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata)
digantikan dengan huruf atau simbol lain.
4. Kriptografi
Cryptography adalah sebuah kumpulan teknik yang
digunakan untuk mengubah informasi/pesan (plaintext)
kedalam sebuah teks rahasia (ciphertext) yang kemudian
bisa diubah kembali ke format semula.
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan). Para pelaku atau praktisi kriptografi
disebut cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi.
Proses yang dilakukan untuk mengamankan sebuah
pesan (plaintext) menjadi pesan yang tersembunyi
(ciphertext) adalah enkripsi (encryption), terminologi yang
lebih tepat digunakan adalah “encipher”.
5. Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption), terminologi yang
lebih tepat untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan
ciphertext tanpa bantuan kunci. Cryptanalyst adalah
pelaku atau praktisi yang menjalankan cryptanalysis.
Cryptology merupakan gabungan dari cryptography dan
cryptanalysis.
6. Dasar-dasar Enkripsi
Enkripsi digunakan untuk menyandikan data-data
atau informasi sehingga tidak dapat dibaca oleh orang
yang tidak berhak. Data disandikan (encrypted) dengan
menggunakan sebuah kunci (key).
Untuk membuka (decrypt) data tersebut digunakan juga
sebuah kunci yang dapat sama dengan kunci untuk
mengenkripsi (private key cryptography) atau dengan
kunci yang berbeda (public key cryptography).
Secara matematis, proses atau fungsi enkripsi (E)
dapat dituliskan sebagai: E(M) = C
Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:
D(C) = M
dimana: M adalah plaintext (message) dan C adalah
ciphertext.
7. Elemen dari Enkripsi
1. Algoritma dari Enkripsi dan Dekripsi.
2. Kunci yang digunakan dan panjangnya kunci.
3. Plaintext. adalah pesan atau informasi yang akan
dikirimkan dalam format yang mudah dibaca atau dalam
bentuk aslinya.
4. Ciphertext. adalah informasi yang sudah dienkripsi.
Dua metode untuk menghasilkan ciphertext adalah:
1. Stream cipher
setiap bit dari data akan dienkripsi secara berurutan
dengan menggunakan 1 bit dari key tersebut (melakukan
enkripsi terhadap semua bit). Contoh : Vernam cipher
2. Blok cipher
Melakukan enkripsi data terhadap kelompok-kelompok
data yang berukuran tertentu. Contoh : Data Encyption
Standard (DES).
8. Data Encryption Standard (DES)
dikenal sebagai Data Encryption Algorithm (DEA)
oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma
kriptografi simetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan
Enigma Rotor Machine
Enigma rotor machine
merupakan sebuah alat enkripsi
dan dekripsi mekanik yang
digunakan dalam perang dunia
ke dua oleh Jerman.
9. Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty
Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan
menambahkan digital signature dalam e-mail yang
dikirim.
- Program SSH digunakan untuk mengenkripsi sesion
telnet ke sebuah host.
Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia
Kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force
10.
11. • Memahami cara kerja Mikrokomputer
• Memahami dan Mengenal Komponen pembentuk
mikrokomputer
• Mengenal Peripheral pendukung mikrokomputer
• Motherboard dan pendukungnya
• Peralatan Input/Ouput
• Media Penyimpan
12. • Memahami resiko yang bisa mengancam
Mikrokomputer
• Memahami Tehnik Pengamanan Mikro
komputer
• Memahami cara pengendalian komputer
Secara logik
13. • Kersukan perangkat keras
• Pencurian
• Penggunaan Informasi yang alah
• Sabotase
• Kesalahan data
• Kesalahan Pengoperasian
• Masalah personel
• Hacker dan Virus
Fisik
14. • Tempat yang aman
• Suhu ruangan yang terjaga
• Guncangan atau benturan
• Bebas dari debu
• Listrik yang stabil
• Pemeliharaan data
15. • Program Ulat (worm)
• Program Virus
• Program kuda troya
• Program Bomb waktu (logic bomb)
• Program Pintu jebakan (Trap Door)
• Program Bug
16. • Berdasarkan sifat perusaknya
• Berdasarkan tujuannya
• Berdasarkan sistem operasi
• Berdasarkan cara penularannya
• Berdasarkan cara kerjanya
17. • Melalui Bios
• Melalui Fasilitas Sistem Operasi
• Menggunakan Tools Program
18. PENGENDALIAN KEMANAN FISIK
• Pembatasan akses ke ruangan
• Pengaturan suhu ruangan
• Sirkulasi dan penyaringan udara
• Monitoring kesehatan Harddisk
• Optimasi Harddisk secar berkala
• Pengendalian Suply daya ke komputer
19. PENGENDALIAN LOGICAL SECURITY
Pemakai harus memasukan Password
• Melalui Bios
• Melalui Screen Saver
• Melalui Sistem Operasi
• Aplikasi
20. • Memahami cara pengujian mikro komputer
• Memperkenalkan salah satu perangkat lunak
unuk pengujian Mikro komputer
Keuntungan : Lebih Bagus
Kerugian : Repot, komputer harus kondisi mati
21. Keuntungan :
• Mudah dilakukan
• Tidak mengganggu kerja
Kerugian :
• Hasilnya kadang-kadang kurang sesuai dengan
fisik yang sebenarnya
22. Kompatibilitas
• Sistem Operasi
• Utilitas
• Prosessor
• Cache Memory
• Buses
Permasalahan Pengujian
SDM
24. Tujuan Keamanan Jaringan Komputer
• Avalability
• Realiability
• Confidentiality
Data Data
Secure
Sender
Secure
Sender
Control data msgs
Chanel
Intruder
25. Contoh pengamanan Jaringan Komputer
• Autentikasi
• Enkripsi
AUTENTIKASI
• Proses pengenalan peralatan, sistem
operasi,kegiatan, aplikasi dan identitas user
yang terhubung dengan jaringan komputer.
• Autentikasi dimulai pada saat user login ke
jaringan dengan memasukan password
26. TAHAPAN AUTENTIKASI
• Autentikasi untuk mengetahui lokasi dari
peralatan pada suatu simpul jaringan (data link
layer dan network layer)
• Autentikasi untuk mengenal sistem operasi
yang terhubung ke jaringan (transport layer)
• Autentikasi untuk mengetahui fungsi/proses
yang sedang terjadi di suatu simpul jaringan
(session dan presentasi layer)
• Autentikasi untuk mengenali user dan aplikasi
yang digunakan (application layer)
27.
28. • Tehnik pengkoden data yang berguna untuk
menjaga data/file baik didalam komputer
maupun pada jalur komunikasi dari pemakai
yang tidak dikehendaki
• Enkripsi diperlukan untuk menjaga
kerahasian data
TEHNIK ENKRIPSI
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman)
29.
30.
31. Segala bentuk ancaman baik fisik maupun logik yang
langsung atau tidak langsung mengganggu kegiatan
yang berlangsung dalam jaringan.
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelemahan sistem operasi jaringan
• Kelemahan sistem komunikasi jaringan
32. FISIK
• Pencurian perangkat keras komputer atau
perangkat jaringan
• Kersukan pada komputer dan perangkat
komunikasi jaringan
• Wiretapping
• Bencana Alam
33. LOGIK
• Kerusakan pada sistem operasi atau aplikasi
• Virus
• Sniffing
34.
35. Bentuk Ancaman Jaringan
• Sniffer
• Spoofing
• Phreaking
• Remote Attack
• Hole
• Hacker
• Craker
36. Peralatan yang dapat memonitor proses
yang sedang berlangsung
Pengguna komputer untuk meniru (dengan
cara menimpa identitas atau alamat IP)
Perilaku menjadikan sistem pengamanan
telephone melemah
37. Segala bentuk serangan terhadap suatu mesin
dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak
jauh diluar sistem atau media transmisi
Kondisi dari software atau hardware yang bisa di
akses oleh pemakai yang tidak memiliki otoritas
atau meningkatnya tingkat pengaksesan tanpa
melalui proses autorisasi
38. • Orang yang secara diam-diam mempelajari
sistem yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan
menshare hasil ujicoba yang dilakukannya
• Hacker tidak merusak sistem
• Orang yang secara diam-diam mempelajari
sistem dengan maksud jahat
• Muncul karena sifat dasara manusia yang
selalu ingin membangun (salah satunya
merusak)
39. • Bisa membuat program C,C++ atau pearl
• Memiliki pengetahun TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Menguasai sistem operasi unix atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari dengan alasan
waktu yang memungkinkan , jalur komunikasi tidak
padat,tidak diketahui orang lain
40. PENYEBAB CRACKER MELAKUKAN
PENYERANGAN
• Spite,kecewa , balas dendam
• Sport, petualangan
• Profit, mencari ke untungan dan imbalan
dari orang lain
• Stupidity,mencari perhatian
• Cruriosility, mencari perhatian
• Politics alasan politis
41. CIRI-CIRI TARGET YANG DI BOBOL CRACKER :
• Sulit ditentukan
• Biasanya organisasi besar dari financial dengan
sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya sistem
pengamananya lemah, dan pemiliknya baru
dalam bidang internet
42. CIRI-CIRI TARGET YANG BERHASIL DI
BOBOL CRACKER :
• Pengguna bisa mengakses, bisa masuk kejaringan
tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak,mengubah
atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang,gagal bekerja, reboot atau sistem
berada dalam kondisi tidak dapat dioperasikan
44. IDENTIFIKASI ASSETS
• Perangkat keras
• Perangkat Lunak (sistem operasi dan
Aplikasi)
• Perangkat jaraingan dan komunikasi data
• Pengguna jaringan
• Lingkungan
• Sarana Pendukung lainnya
45. PENILAIAN TERHADAP SEGALA
BENTUK ANCAMAN (THREAT)
FISIK
• Hardware
• Perangkat Jaringan
• Perangkat Komunikasi Data
LOGIK
• Sistem Operasi
• Aplikasi
• Data dan informasi
46. Penilaian terhadap bagian yang berpotensi terkena
gangguan (vulnerability)
Penilaian terhadap perlindungan yang efektif
(safeguard)
• Keamanan fasilitas fisik jaringan
• Keamanan perangkat lunak
• Keamanan pengguna jaringan
• Keamanan komunikasi data
• Keamanan lingkungan jaringan
52. DALAM PERSAMAAN MATEMATIK
ENKRIPSI : E(M) = C
DESKRIPSI : D(C) = M
CRYPTOGRAPHIC SYSTE/CRYPTOSYSTEM
Fasilitas untuk mengkonversi plain
text ke chipertext, atau sebaliknya
54. SYMETRIC CRYPTOSYSTEM/SCREET KEY
CHIPERSYSTEM
Kunci untuk membuat pesan yang disandikan
sama (identik) dengan kunci untuk membuka.
Problem : siapapun yang punya kunci bisa
membongkar
Contoh :
DES (Data encryption Standart), Blowfish, IDEA,
RC-4
55. ASYMETRIC CRYPTOSYSTEM
Menggunakan pasangan kunci yang satu untuk
enkripsi (publick key), dan yang lain untuk
deskripsi untuk user yang di izinkan saja.
Problem : Lambat , pesan disandi oleh kunci
simetris, lalu kunci simetrisnya disandikan oleh
kunci asimetris
Contoh :
RSA (Rivet, Shamir & Adleman)
56. Karakteristik cryptosytem yang baik sebagai
berikut :
• Keamanan sistem terletak pada kerahasiaan
kunci dan bukan pada kerahasiaan algoritma
yang digunakan.
• Cryptosystem yang baik memiliki ruang kunci
(keyspace) yang besar.
• Cryptosystem yang baik akan menghasilkan
ciphertext yang terlihat acak dalam seluruh tes
statistik yang dilakukan terhadapnya.
• Cryptosystem yang baik mampu menahan
seluruh serangan yang telah dikenal
sebelumnya
57. • DEFINISI :
Serangkaian langkah yang melibatkan pihak-pihak untuk
menyelesaikan suatu tugas (algoritma), maka:
• Protokol memiliki urutan awal sampai akhir
• Setiap langkah bergiliran & berurutan
• Perlu dua pihak atau lebih
• Harus mencapai suatu hasil
58. • Cryptographic protocol adalah
suatu protokol yang menggunakan kriptografi. Protokol ini
melibatkan sejumlah algoritma kriptografi, namun secara umum
tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak
yang berpartisipasi mungkin saja ingin membagi sebagian
rahasianya untuk menghitung sebuah nilai, menghasilkan
urutan random, atau pun menandatangani kontrak secara
bersamaan.
Penggunaan kriptografi dalam sebuah protokol terutama
ditujukan untuk mencegah atau pun mendeteksi adanya
eavesdropping dan cheating
59. • Ciphertext-only attack. Dalam penyerangan ini, seorang
cryptanalyst memiliki ciphertext dari sejumlah pesan yang
seluruhnya telah dienkripsi menggunakan algoritma yang
sama.
• Known-plaintext attack. Dalam tipe penyerangan ini,
cryptanalyst memiliki akses tidak hanya ke ciphertext
sejumlah pesan, namun ia juga memiliki plaintext pesan-pesan
tersebut.
• Chosen-plaintext attack. Pada penyerangan ini, cryptanalyst
tidak hanya memiliki akses atas ciphertext dan plaintext untuk
beberapa pesan, tetapi ia juga dapat memilih plaintext yang
dienkripsi.
• Adaptive-chosen-plaintext attack. Penyerangan tipe ini
merupakan suatu kasus khusus chosen-plaintext attack.
Cryptanalyst tidak hanya dapat memilih plaintext
60. • yang dienkripsi, ia pun memiliki kemampuan untuk
memodifikasi pilihan berdasarkan hasil enkripsi
sebelumnya. Dalam chosen-plaintext attack, cryptanalyst
mungkin hanya dapat memiliki plaintext dalam suatu blok
besar untuk dienkripsi; dalam adaptive-chosen-plaintext
attack ini ia dapat memilih blok plaintext yang lebih kecil
dan kemudian memilih yang lain berdasarkan hasil yang
pertama, proses ini dapat dilakukannya terus menerus
hingga ia dapat memperoleh seluruh informasi.
• Chosen-ciphertext attack. Pada tipe ini, cryptanalyst dapat
memilih ciphertext yang berbeda untuk didekripsi dan
memiliki akses atas plaintext yang didekripsi.
• Chosen-key attack. Cryptanalyst pada tipe penyerangan
ini memiliki pengetahuan tentang hubungan antara kunci-kunci
yang berbeda.
• Rubber-hose cryptanalysis. Pada tipe penyerangan ini,
cryptanalyst mengancam, memeras, atau bahkan
memaksa seseorang hingga mereka memberikan
kuncinya.
61. JENIS PENYERANGAN PADA JALUR KOMUNIKASI
• Sniffing: secara harafiah berarti mengendus, tentunya dalam
hal ini yang diendus adalah pesan (baik yang belum ataupun
sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini
umum terjadi pada saluran publik yang tidak aman. Sang
pengendus dapat merekam pembicaraan yang terjadi.
• Replay attack [DHMM 96]: Jika seseorang bisa merekam
pesan-pesan handshake (persiapan komunikasi), ia mungkin
dapat mengulang pesan-pesan yang telah direkamnya untuk
menipu salah satu pihak.
• Spoofing [DHMM 96]: Penyerang – misalnya Maman – bisa
menyamar menjadi Anto. Semua orang dibuat percaya bahwa
Maman adalah Anto. Penyerang berusaha meyakinkan pihak-pihak
lain bahwa tak ada salah dengan komunikasi yang
dilakukan, padahal komunikasi itu dilakukan dengan sang
penipu/penyerang. Contohnya jika orang memasukkan PIN ke
dalam mesin ATM palsu – yang benar-benar dibuat seperti
ATM asli – tentu sang penipu bisa mendapatkan PIN-nya dan
copy pita magentik kartu ATM milik sang nasabah. Pihak bank
tidak tahu bahwa telah terjadi kejahatan.
62. • Man-in-the-middle [Schn 96]: Jika spoofing
terkadang hanya menipu satu pihak, maka
dalam skenario ini, saat Anto hendak
berkomunikasi dengan Badu, Maman di mata
Anto seolah-olah adalah Badu, dan Maman
dapat pula menipu Badu sehingga Maman
seolah-olah adalah Anto. Maman dapat
berkuasa penuh atas jalur komunikas ini, dan
bisa membuat berita fitnah.
63.
64. METODE KUNO
475 S.M. bangsa Sparta, suatu bangsa militer pada jaman
Yunani kuno, menggunakan teknik kriptografi yang disebut
scytale, untuk kepentingan perang. Scytale terbuat dari
tongkat dengan papyrus yang mengelilinginya secara spiral.
Kunci dari scytale adalah diameter tongkat yang digunakan
oleh pengirim harus sama dengan diameter tongkat yang
dimiliki oleh penerima pesan, sehingga pesan yang
disembunyikan dalam papyrus dapat dibaca dan dimengerti
oleh penerima
65. Julius Caesar, seorang kaisar terkenal Romawi yang
menaklukkan banyak bangsa di Eropa dan Timur Tengah juga
menggunakan suatu teknik kriptografi yang sekarang disebut
Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M.
Teknik yang digunakan oleh Sang Caesar adalah
mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet
ketiga yang mengikutinya, misalnya, alfabet ‘’A" digantikan oleh
"D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan
berikut :
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
Contoh :
Dengan aturan yang dibuat oleh Julius Caesar tersebut,
pesan sebenarnya adalah "Penjarakan panglima divisi ke
tujuh segera".
66. TEKNIK DASAR KRIPTOGRAFI
a. Substitusi
Salah satu contoh teknik ini adalah Caesar cipher
yang telah dicontohkan diatas. Langkah pertama
adalah membuat suatu tabel substitusi. Tabel
substitusi dapat dibuat sesuka hati, dengan
catatan bahwa penerima pesan memiliki tabel
yang sama untuk keperluan dekripsi. Bila tabel
substitusi dibuat secara acak, akan semakin sulit
pemecahan ciphertext oleh orang yang tidak
berhak.
A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z-1-2-3-4-5-6-7-8-9-0-.-,
B-F-1-K-Q-G-A-T-P-J-6-H-Y-D-2-X-5-M-V-7-C-8-4-I-9-N-R-E-U-3-L-S-W-,-.-O-Z-0
67. b. Blocking
Sistem enkripsi terkadang membagi plaintext
menjadi blok-blok yang terdiri dari beberapa
karakter yang kemudian dienkripsikan secara
independen. Plaintext yang dienkripsikan dengan
menggunakan teknik blocking adalah :
Chiper : 5K-G__KRTDRAEAIFKSPINAT-IRO
68. Dengan menggunakan enkripsi blocking dipilih
jumlah lajur dan kolom untuk penulisan pesan.
Jumlah lajur atau kolom menjadi kunci bagi
kriptografi dengan teknik ini. Plaintext dituliskan
secara vertikal ke bawah berurutan pada lajur,
dan dilanjutkan pada kolom berikutnya sampai
seluruhnya tertulis. Ciphertext-nya adalah hasil
pembacaan plaintext secara horizontal berurutan
sesuai dengan blok-nya. Jadi ciphertext yang
dihasilkan dengan teknik ini adalah "5K G
KRTDRAEAIFKSPINAT IRO". Plaintext dapat pula
ditulis secara horizontal dan ciphertextnya adalah
hasil pembacaan secara vertikal.
69. c. Permutasi
Salah satu teknik enkripsi yang terpenting adalah
permutasi atau sering juga disebut transposisi.
Teknik ini memindahkan atau merotasikan karakter
dengan aturan tertentu. Prinsipnya adalah
berlawanan dengan teknik substitusi. Dalam teknik
substitusi, karakter berada pada posisi yang tetap
tapi identitasnya yang diacak. Pada teknik
permutasi, identitas karakternya tetap, namun
posisinya yang diacak. Sebelum dilakukan
permutasi, umumnya plaintext terlebih dahulu dibagi
menjadi blok-blok dengan panjang yang sama.
Untuk contoh diatas, plaintext akan dibagi menjadi
blok-blok yang terdiri dari 6 karakter, dengan aturan
permutasi sebagai berikut :
70. Dengan menggunakan aturan diatas,
maka proses enkripsi dengan permutasi
dari plaintext adalah sebagai berikut :
71. A K U A N A K S E H A T
N K U A A H K S E A T A
72. d. Ekspansi
Suatu metode sederhana untuk mengacak pesan
adalah dengan memelarkan pesan itu dengan
aturan tertentu. Salah satu contoh penggunaan
teknik ini adalah dengan meletakkan huruf
konsonan atau bilangan ganjil yang menjadi awal
dari suatu kata di akhir kata itu dan menambahkan
akhiran "an". Bila suatu kata dimulai dengan huruf
vokal atau bilangan genap, ditambahkan akhiran
"i". Proses enkripsi dengan cara ekspansi terhadap
plaintext terjadi sebagai berikut :
Contoh :
Plain : aku anak sehat
Chiper : KUAI NAKAI EHATSAN
73. e. Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya
adalah cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara
menghilangkan setiap karakter ke-tiga secara
berurutan. Karakter-karakter yang dihilangkan
disatukan kembali dan disusulkan sebagai
"lampiran" dari pesan utama, dengan diawali oleh
suatu karakter khusus, dalam contoh ini digunakan
“#". Proses yang terjadi untuk plaintext kita adalah
74. A K U A N A K S E H A T
A K A A K S E A T
U N H
A K A A K S E A T # U N H
Plain Text
Compaction
Message
Delete
Part
Chiper
Text
75. Aturan penghilangan karakter dan karakter khusus
yang berfungsi sebagai pemisah menjadi dasar untuk
proses dekripsi ciphertext menjadi plaintext kembali.
Dengan menggunakan kelima teknik dasar kriptografi
diatas, dapat diciptakan kombinasi teknik kriptografi
yang amat banyak, dengan faktor yang membatasi
semata-mata hanyalah kreativitas dan imajinasi kita.
Walaupun sekilas terlihat sederhana, kombinasi teknik
dasar kriptografi dapat menghasilkan teknik kriptografi
turunan yang cukup kompleks, dan beberapa teknik
dasar kriptografi masih digunakan dalam teknik
kriptografi modern
76. • Data Encryption Standard (DES)
• Advanced Encryption Standard (AES)
• Digital Certificate Server (DCS)
• IP Security (IPSec)
• Kerberos
• Point to point Tunneling Protocol(PPTP), Layer
Two Tunneling Protocol (L2TP)
• Remote Access Dial-in User Service (RADIUS)
• RSA Encryption
78. • Data Encryption Standard (DES)
• standar bagi USA Government
• didukung ANSI dan IETF
• popular untuk metode secret key
• terdiri dari : 40-bit, 56-bit dan 3x56-bit (Triple DES)
Data di enkripsi dalam blok 64 bit menggunakan key 56 bit.
Dengan serangan Bruto Force Attac, key 56 Bit
berdasarkan teori peluang dengan asumsi satu percobaan
key memakan waktu 1 ms, untuk mencoba ½ alternatif aja :
0.5 * 256 ms = 1142 Tahun
Kombinasi key yang mungkin untuk DES =
256 Alternatif atau 7.2 x 1016
79. Permutasi
Awal
Iterasi 1
(pengulangan)
Iterasi 16
Key 56 Bit
Permutasi 1
Permutasi 2 Pergeseran
Sirkular
Plaint Text
64 Bit
Permutasi 2 Pergeseran
Sirkular
Swap 32 bit
(ditukar posisi 32 bit
kiri & kanan
Lalu di Inverse
Permutasi awal
Pada Iterasi terjadi
kombinasi:
• Enkripsi,
• Ekspansi
• Permutasi
• Substitusi
Chiper Text 64 Bit
80. • Advanced Encryption Standard (AES)
• Untuk Menggantikan DES (Launching Akhir 2001)
• Menggunakan Variable Length Block Chipper
• Key Length : 128-bit, 192-bit, 256-bit
• Dapat Diterapkan Untuk Smart Card.
• Digital Certificate Server (DCS)
• verifikasi untuk digital signature
• autentikasi user
• menggunakan public dan private key
• contoh : Netscape Certificate Server
81. • IP Security (IPSec)
• Enkripsi Public/Private Key
• Dirancang Oleh CISCO System
• Menggunakan DES 40-bit Dan Authentication
• Built-in Pada Produk CISCO
• Solusi Tepat Untuk Virtual Private Network (VPN)
Dan Remote Network Access
• Kerberos
• Solusi Untuk User Authentication
• Dapat Menangani Multiple Platform/System
• Free Charge (Open Source)
• IBM Menyediakan Versi Komersial : Global Sign
On (GSO)
82. • Point to point Tunneling Protocol(PPTP), Layer
Two Tunneling Protocol (L2TP)
• Dirancang Oleh Microsoft
• Autentication Berdasarkan Ppp(point To Point Protocol)
• Enkripsi Berdasarkan Algoritm Microsoft (Tidak Terbuka)
• Terintegrasi Dengan NOS Microsoft (NT, 2000, XP)
• Remote Access Dial-in User Service (RADIUS)
• Multiple Remote Access Device Menggunakan 1
Database Untuk Authentication
• Didukung Oleh 3com, CISCO, Ascend
• Tidak Menggunakan Encryption
83. • RSA Encryption
• Dirancang Oleh Rivest, Shamir, Adleman Tahun 1977
• Standar De Facto Dalam Enkripsi Public/Private Key
• Didukung Oleh Microsoft, Apple, Novell, Sun, Lotus
• Mendukung Proses Authentication
• Multi Platform
Algoritma
Enkripsi
Algoritma
Deskripsi
Plain Text
User B
Chiper
Text
Plain Text
User A
Public key B Private Key B
84. Kumpulan ekspresi eksponensial dan aritmatika
modulus
Plaintext di enkripsi perblock data yang masing-masing
punya panjang biner tertentu (n), plaintext
(p), Chipertext (c)
C= Pe mod n
P =Cd mod n
e = public key
d = private key
85. Pembangkit Key User A
Pilih Nilai
P dan Q Hitung Nilai n Pilih
Public Key
Hitung
Privat Key
Chiper
Text (c) Hitung Plaint text
Deskripsi
User B
Plaint Text (P)
Plaint
Text (P) Hitung Chipertext
Chiper Text (c)
Proses Enkripsi
User A
86. • Secure Hash Algoritm (SHA)
• Dirancang Oleh National Institute Of Standard And
Technology (NIST) USA.
• Bagian Dari Standar Dss(decision Support System) Usa Dan
Bekerja Sama Dengan Des Untuk Digital Signature.
• Sha-1 Menyediakan 160-bit Message Digest
• Versi : SHA-256, SHA-384, SHA-512 (Terintegrasi Dengan
AES
• MD5
• Dirancang Oleh Prof. Robert Rivest (RSA, MIT) Tahun 1991
• Menghasilkan 128-bit Digest.
• Cepat Tapi Kurang Aman
87. • Secure Shell (SSH)
• Digunakan Untuk Client Side Authentication Antara 2 Sistem
• Mendukung UNIX, Windows, OS/2
• Melindungi Telnet Dan Ftp (File Transfer Protocol)
• Secure Socket Layer (SSL)
• Dirancang Oleh Netscape
• Menyediakan Enkripsi RSA Pada Layes Session Dari
Model OSI.
• Independen Terhadap Servise Yang Digunakan.
• Melindungi System Secure Web E-commerce
• Metode Public/Private Key Dan Dapat Melakukan
Authentication
• Terintegrasi Dalam Produk Browser Dan Web Server
Netscape.
88. • Security Token
• aplikasi penyimpanan password dan data
user di smart card
• Simple Key Management for Internet Protocol
• seperti SSL bekerja pada level session model OSI.
• menghasilkan key yang static, mudah bobol.
89. Beberapa aplikasi yang memerlukan enkripsi untuk pengamanan
data atau komunikasi diantaranya adalah :
Jasa telekomunikasi
• Enkripsi untuk mengamankan informasi konfidensial baik
berupa suara, data, maupun gambar yang akan dikirimkan ke
lawan bicaranya.
• Enkripsi pada transfer data untuk keperluan manajemen
jaringan dan transfer on-line data billing.
• Enkripsi untuk menjaga copyright dari informasi yang diberikan.
Militer dan pemerintahan
• Enkripsi diantaranya digunakan dalam pengiriman pesan.
• Menyimpan data-data rahasia militer dan kenegaraan
dalam media penyimpanannya selalu dalam keaadan
terenkripsi.
90. Data Perbankan
• Informasi transfer uang antar bank harus selalu dalam
keadaan terenkripsi
Data konfidensial perusahaan
• Rencana strategis, formula-formula produk, database
pelanggan/karyawan dan database operasional
• pusat penyimpanan data perusahaan dapat diakses secara
on-line.
• Teknik enkripsi juga harus diterapkan untuk data
konfidensial untuk melindungi data dari pembacaan
maupun perubahan secara tidak sah.
91. Pengamanan electronic mail
• Mengamankan pada saat ditransmisikan maupun dalam
media penyimpanan.
• Aplikasi enkripsi telah dibuat khusus untuk mengamankan
e-mail, diantaranya PEM (Privacy Enhanced Mail) dan
PGP (Pretty Good Privacy), keduanya berbasis DES dan
RSA.
Kartu Plastik
• Enkripsi pada SIM Card, kartu telepon umum, kartu
langganan TV kabel, kartu kontrol akses ruangan dan
komputer, kartu kredit, kartu ATM, kartu pemeriksaan
medis, dll
• Enkripsi teknologi penyimpanan data secara magnetic,
optik, maupun chip.
92. Ancaman Dapat Berasal dari progam yang dapat
mengeksploitasi kelemahan Sistim Operasi seprti program-progam
utilitas, Editor & kompilator
Taksonomi ancaman perangkat lunak / klasifikasi program
jahat (malicious program):
• Program-program yang memerlukan program inang (host
program). Fragmen program tidak dapat mandiri secara
independen dari suatu program aplikasi, program utilitas atau
program sistem.
• Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh
sistem operasi.
93. 1.Bacteria :
program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujuan program ini hanya satu yaitu mereplikasi
dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua file baru, masing-masing
adalah kopian file program bacteria. Kedua kopian in
kemudian mengkopi dua kali, dan seterusnya.
94. Logic bomb :
logik yang ditempelkan pada program komputer agar memeriksa
suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
• Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi.
• Contoh kondisi-kondisi untuk memicu logic bomb adalah
ada atau tudak adanya file-file tertentu, hari tertentu daru
minggu atau tanggal, atau pemakai menjalankan aplikasi
tertentu. Begitu terpicu, bomb mengubah atau menghapus
data atau seluruh file, menyebabkan mesin terhenti, atau
mengerjakan perusakan lain.
95. Trapdoor :
Titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal
• Trapdoor telah dipakai secara benar selama bertahun-tahun
oleh pemogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi. Untuk program yang mempunyai
prosedur otentifikasi atau setup lama atau memerlukan
pemakai memasukkan nilai-nilai berbeda untuk menjalankan
aplikasi maka debugging akan lama bila harus melewati
prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi.
• Trapdoor adalah kode yang menerima suatu barisan
masukan khusus atau dipicu dengan menjalankan ID
pemakai tertentu atau barisan kejahatan tertentu. Trapdoor
menjadi ancaman ketika digunakan pemrogram jahat untuk
memperoleh pengkasesan tak diotorisasi.
96. • Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat
menemukan trapdoor pada produk perangkat lunak dimana
nama pencipta perangkat lunak berlakuk sebagai password
yang memintas proteksi perangkat lunak yang dibuatnya.
Adalah sulit mengimplementasikan kendali-kendali
perangkat lunak untuk trapdoor.
• Trojan horse :
Rutin tak terdokumentasi rahasia ditempelkan dalam satu
program berguna. Program yang berguna mengandung kode
tersembunyi yang ketika dijalankan melakukan suatu fungsi
yang tak diinginkan. Eksekusi program menyebabkan
eksekusi rutin rahasia ini.
97. • Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara
tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara
langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem
dipakai bersama, pemakai dapat menciptakan program trojan horse.
• Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga
file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat
menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori
bersama dan menamai programnya sedemikian rupa sehingga disangka
sebagai program utilitas yang berguna.
• Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi
sehingga menyisipkan kode tambahan ke program-program tertentu begitu
dikompilasi, seperti program login. Kode menciptakan trapdoor pada program
login yang mengijinkan pencipta log ke sistem menggunakan password khusus.
Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program
sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program
muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga
secara diam-diam menghapus file-file pemakai.
• Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang
diambil dari BBS, internet, dan sebagainya.
98. Kode yang ditempelkan dalam satu program yang menyebabkan
pengkopian dirinya disisipkan ke satu program lain atau lebih,
dengan cara memodifikasi program-program
• Modifikasi dilakukan dengan memasukkan kopian program virus
yang dapat menginfeksi program-program lain. Selain hanya
progasi, virus biasanya melakukan fungsi yang tak diinginkan.
99. • Di dalam virus komputer, terdapat kode intruksi yang dapat
membuat kopian sempurna dirinya. Ketika komputer yang
terinfeksi berhubungan (kontak) dengan perangkat lunak yang
belum terinfeksi, kopian virus memasuki program baru. Infeksi
dapat menyebar dari komputer ke komputer melalui pemakai-pemakai
yang menukarkan disk atau mengirim program melalui
jaringan. Pada lingkungan jaringan, kemampuan mengakses
aplikasi dan layanan-layanan komputer lain merupakan fasilitas
sempurna penyebaran virus.
• Masalah yang ditimbulkan virus adalah virus sering merusak
sistem komputer seperti menghapus file, partisi disk, atau
mengacaukan rogram.
100. SIKLUS HIDUP VIRUS MELALUI EMPAT FASE (TAHAP), YAITU
• Fase tidur (dormant phase). Virus dalam keadaan menganggur.
Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal
tertentu, kehadiran program atau file tertentu, atau kapasitas disk
yang melewati batas. Tidak semua virus mempunyai tahap ini.
• Fase propagasi (propagation phase). Virus menempatkan kopian
dirinya ke program lain atau daerah sistem tertentu di disk. Program
yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
• Fase pemicuan (triggering phase). Virus diaktifkan untuk
melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan
dapat disebabkan beragam kejadian sistem termasuk penghitungan
jumlah kopian dirinya.
• Fase eksekusi (execution phase). Virus menjalankan fungsinya,
fungsinya mungkin sepele seperti sekedar menampilkan pesan
dilayar atau merusak seperti merusak program dan file-file data, dan
sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu
sistem operasi tertentu, lebih spesifik lagi pada platform perangkat
keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian
dan kelemahan-kelemahan sistem tertentu.
101. • Parasitic virus. Merupakan virus tradisional dan bentuk virus yang
paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus
mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file
.exe lain untuk diinfeksi.
• Memory resident virus. Virus memuatkan diri ke memori utama
sebagai bagian program yang menetap. Virus menginfeksi setiap
program yang dieksekusi.
• Boot sector virus. Virus menginfeksi master boot record atau boot
record dan menyebar saat sistem diboot dari disk yang berisi virus.
• Stealth virus. Virus yang bentuknya telah dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak antivirus.
• Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi.
Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis
virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru
(virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus
baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan
dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya
kurang canggih dibanding virus-virus yang dirancang dari awal
102. • Virus Jinak : Tampilan yang mengganggu .
Mudah dibasmi
• Virus ganas : Mempunyai Efek merusak terhadap
data di media penyimpan . Masih dapat di
recovery
• Virus Mematikan :Goog bye for our data
103. INDIKASI ADANYA VIRUS PADA SISTEM KITA :
• Harddisk lebih cepat penuh, meskipun tidak di install
software tambahan
• Jalan program menjadi lebih lambat
• Harddisk sering sibuk bekerja
• Nama-nama file menjadi aneh
• Ada tampilan tidak wajar di monitor
• Sisa memory konvensional berkurang banyak
• Program tidak berjalan seperti biasa
104. BEBERAPA TINGKATAN POLYMORPHIC
• Tingkat I : Virus hanya mengubah nilai enkripsinya /
deskripsinya
• Tingkat II (Oligomorphica) : mengubah nilai sekaligus
rutin Enkripsi/Deskripsi
• Tingkat III : Tingkat II ditambah rutin-rutin sampah yang
selalu berubah tapi rutin Enkripsi/Deskripsinya tetap
• Tingkat IV : Tingkat III dengan rutin Enkripsi/Deskripsi
yang berubah-ubah juga
• Tingkat V : Gabungan seluruh tingkat dengan algoritma
yang kompleks
• Tingkat VI : Tidak di enkripsi, tapi dapat menukar-nukar
bagian tubuhnya (dalam bentuk prosedur) tanpa
mengubah algoritmanya
105. PROGRAM BANTU PEMBUATAN VIRUS
•Polymorphic engine
Dark Avenger mutation Engine (MTE), Triden Polymorphic
Engine (TPE), Visible Mutation Engine (VME), SMEG
Contoh Virus Hasil : SMEG, TRIVIA
•Virus Genertor :
Dapat merancang mulai dari jenis , Rutin Enkripsi/Deskripsi rutin
anti debugging, Aksi, dll.
Contoh :
Virus Creation Laboratories (VCL), Nuke Randomic Life
Generator (NRLG), G2, Instant Virus Production KIT (IVP)
106. • Penyerangan pada Flash Bios
• Penyebaran lewat E-mail, Contoh : Melissa, I Love You, I-Worm,
MTX, Happy99.
Komponennya
Rutin Instalasi dan penyebaran virus,
Menginstal Worm dan Backdoor
Code worm
Code Backdoor
• Penyerangan pada perangkat NIR kabel berupa
Worm; Dos & Worm Via SMS
Contoh :
Timofica (surat berantai), Fake (tidak berbahaya , hanya pesan)
Alaram (Trojan membunykan alarm), Ghost and Light (pesan dan
lampu indikator yang berkedip)
107. Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian
dari komputer ke komputer lewat hubungan jaringan.
Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai
kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan.
• Network worm menggunakan hubungan jaringan untuk
menyebar dari sistem ke sistem lain. Sekali aktif di suatu
sistem, network worm dapat berlaku seperti virus atau
bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau
menghancurkan.
• Untuk mereplikasi dirinya, network worm menggunakan
suatu layanan jaringan, seperti : Fasilitas surat elektronik
(electronic mail facility), yaitu worm mengirimkan kopian
dirinya ke sistem-sistem lain.
• Kemampuan eksekusi jarak jauh (remote execution
capability), yaitu worm mengeksekusi kopian dirinya di
sistem lain.
108. • Kemampuan login jarak jauh (remote login capability), yaitu worm
log pada sistem jauh sebagai pemakai dan kemudian
menggunakan perintah untuk mengkopi dirinya dari satu sistem
ke sistem lain. Kopian program worm yang baru kemudian
dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang
dilakukan di sistem itu, worm terus menyebar dengan cara yang
sama.
• Network worm mempunyai ciri-ciri yang sama dengan virus
komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant
phase, Propagation phase, Trigerring phase, Execution phase.
• Network worm juga berusaha menentukan apakah sistem
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke
sistem itu.
109. • Pencegahan
Memasang program pendeteksi/Serum virus,
Worm etc, jenis TSR
Menscan Diskette, File2 Download
Menggunakan Write Protect pada diskette, Zip
Drive dan sebagainya
Atribute File Read only bagi file2 penting
Backup data periodik
• Pendekatan Pengamanan sistem dari Virus :
Deteksi, Identifikasi, Penghilangan
110. Perkembangan program antivirus
1. Generasi pertama :
sekedar scanner sederhana. Antivirus menscan program
untuk menemukan penanda (signature) virus. Walaupun virus
mungkin berisi karakter-karakter varian, tapi secara esensi
mempunyai struktur dan pola bit yang sama di semua
kopiannya. Teknis ini terbatas untuk deteksi virus-virus yang
telah dikenal. Tipe lain antivirus generasi pertama adalah
mengelola rekaman panjang (ukuran) program dan
memeriksa perubahan panjang program.
111. 2. Generasi kedua :
scanner yang pintar (heuristic scanner). Antivirus menscan tidak
bergantung pada penanda spesifik. Antivirus menggunakan aturan-aturan
pintar (heuristic rules) untuk mencari kemungkinan infeksi
virus.Teknik yang dipakai misalnya mencari fragmen- fragmen kode
yang sering merupakan bagian virus. Contohnya, antivirus mencari
awal loop enkripsi yang digunakan polymorphic virus dan
menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat
mendeskripsi virus untuk identifikasi dan kemudian menghilangkan
infeksi virus. Teknik ini adalah pemeriksanaan integritas. Checksum
dapat ditambahkan di tiap program. Jika virus menginfeksi program
tanpa mengubah checksum, maka pemeriksaan integritas akan
menemukan perubahan itu. Untuk menanggulangi virus canggih
yang mampu mengubah checksum saat menginfeksi program, fungsi
hash terenkripsi digunakan. Kunci enkripsi disimpan secara terpisah
dari program sehingga program tidak dapat menghasilkan kode hash
baru dan mengenkripsinya. Dengan menggunakan fungsi hash
bukan checksum sederhana maka mencegah virus menyesuaikan
program yang menghasilkan kode hash yang sama seperti
sebelumnya.
112. 3. Generasi ketiga :
jebakan-jebakan aktivitas (activity trap). Program antivirus
merupakan program yang menetap di memori (memory resident
program). Program ini mengidentifikasi virus melalui aksi- aksinya
bukan dari struktur program yang diinfeksi. Dengan antivirus
semacam in tak perlu mengembangkan penanda-penanda dan
aturan-aturan pintar untuk beragam virus yang sangat banyak.
Dengan cara ini yang diperlukan adalah mengidentifikasi
kumpulan instruksi yang berjumlah sedikit yang mengidentifikasi
adanya usaha infeksi. Kalau muncul kejadian ini, program
antivirus segera mengintervensi.
113. 4. Generasi keempat :
proteksi penuh (full featured protection). Antivirus generasi ini
menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik
ini meliputi scanning dan jebakan-jebakan aktivitas. Antivirus
juga mempunyai senarai kapabilitas pengaksesan yang membatasi
kemampuan virus memasuki sistem dan membatasi kemampuan
virus memodifikasi file untuk menginfeksi file. Pertempuran antara
penulis virus dan pembuat antivirus masih berlanjut. Walau beragam
strategi lebih lengkap telah dibuat untuk menanggulangi virus,
penulis virus pun masih berlanjut menulis virus yang dapat melewati
barikade-barikade yang dibuat penulis antivirus. Untuk pengaman
sistem komputer, sebaiknya pengaksesandan pemakaian komputer
diawasi dengan seksama sehingga tidak menjalankan program atau
memakai disk yang belum terjamin kebersihannya dari infeksi virus.
Pencegahan terbaik terhadap ancaman virus adalah mencegah
virus memasuki sistem disaat yang pertama.
114. Sumber Bahaya Program Anti Virus
• Menggunakan Tehnik Sederhana, mudah ditipu,
salah deteksi
• Tidak membuat backup file yang di clean
• Tidak melakukan self chek, untuk memastikan
dirinya tidak diubah oleh siapapun
• Progam yang residen tidak dapat di Break
dengan mudah
• Tidak memberikan peringtan kadaluarsa
115. Pertemuan 5
Pelanggan
Penyedia
Content
Jaringan
Pengirim Kunci
Publik
Autentikasi
Menu Pilihan
Deskripsi Content
Terenkripsi
Content
Terenkripsi
122. • Alat dengan konstruksi elektronik
• Mempunyai Internal Storage
• Ada Sistem Operasinya
• Ada Program
123. SISTEM OPERASI
HARDWARE PROGRAM/SOFTWARE USER
(PENGGUNA)
MONITOR
KEYBOARD
MOUSE
SCANNER,CAMERA DLL.
Sistem Operasi
Sekumpulan Program/Driver
untuk mengatur sistem
124. Beberapa Sudut pandang terhadap Sistem Operasi
• Sisi pemakai (end User)
Hanya Command Language
• Sisi Pemrogram
Mengunakan Sistem Operasi sebagai
pengendali H/W/I/O data
• Sisi Perancang Sistem Operasi
Membuat user nyaman, membuat antar muka
125. Pemerikasaan Sistem Operasi
Melakukan pemeriksaan terhadap sistem
keamanan (security) pada Hardware dan Software
Fungsi Sistem Operasi
• Mengelola seluruh sumber daya sistem
komputer (fisik,abstrak)
• Sebagai penyedia layanan (driver untuk
pembuatan program,eksekusi akses I/O, akses
berkas, Akses Sistem, deteksi kesalahan)
126. • Besar kecilnya tergantung pada jenis sistem
operasi yang digunakan (single user, multi
user)
• Hardware, Software
• Pemakai
• Program perusak (logic bomb, Trojan Horse,
Virus)
127. Ditinjau dari beberapa sudut pandang
• User
• Arsitektur sistem
• Administasi
• Fasilitas Logging
• Backup
• Factor lain
128. • User
• System Architecture
• Administrator
• Logging Facility
• Backup
• External
129. User
• User Profile
Apakah setting personal profile sudah sesuai
dengan ruang lingkup kerja masing-masing ?
Mengliputi drive/search mapping, koneksi
printer, personal deskstop, otorisasi pada
file/Directory)
• User Management
• Apakah pengaturan user profile sudah dilakukan
sesuai dengan kebijakan yang ada?
• Apakah pengaturan penggunaan sumber daya
sudah selesai
130. Network related
• Komputer/jaringan apa saja yang terkoneksi pada
istem ?
• Bagaiman arsitektur dan topologi Network yang
digunakan ?
• Sistem operasi apa saja yang digunkan (single
user/Multi user) ?
• User, group maupun domain apa saja yang ada
pada network tersebut
• Aplikasi apasaja yang terdapat pada jaringan
tersebut
131. System Profile
Apakah sistem profle standar sudah sesuai
dengan kebutuhan sistem
Audit Trails
Fasiltas audit trial apa saja yang ada pada
sistem
132. Root Password
• Siapa yang memiliki Root Password
• Ketentuan penulisan Password
Password Changing Policy
• Siapa yang dapat merubah password
• Kapan password dapat dirubah
Administrator Policy
• Siapa saja yang memiliki account pada sistem ?
• Sampai sejauh mana masing-masing account memiliki
hak akses pada sistem
• Siapa saja yang dapat menggunakan data/log audit
133. System Logging
• Apakah log yang ada sudah mencerminkan
standart prosedur struktur organisasi yang
ada, aktifitas dari user terhadap sistem
User Loggin
• Apakah ada dan sejauh mana supaya yang dilakukan
oleh beberapa atau semua yang diberi hak akses
maupun tidak yang berusaha untuk logon
• File-file atau data apa yangdiakses oleh user
• Kapan (tanggal/jam) user tersebut logon/logout dan
mengakses file
134. • Kapan (tanggal/hari/jam) suatu aplikasi
dibuat/diinstall dijalankan, diupdate serta di
tutup ?
• Siapa saja user yang mengakses aplikasi baik
itu menginstal,menjalakan, mengupdate
maupun menutup
135. Stategi Backup
• Apakah strategi backup sesuai dengan kebutuhan
pengamanan data dan sistem ?
• Apakah strategi backup memiliki sistem prosedur
yang baku (pelaksanaan, waktu, prosedur) ?
• Apakah ada sistem prosedur untuk pemulihan sistem
operasi ?
Backup Utility
Apakah fasilitas backup sesuai dengan
strategi backup yang di pilih ?
136. Virus
• Apakah ada kejanggalan proses? (tidak sebagaimana
mestinya)
• Apakah ada alokasi penggunaan memori yang tidak
semestinya
Exploit
• Apakah ada file/directory yang tidak dikenal dalam
sistem ?
• Apakah ada kejanggalan proses ?
• Apakah unjuk kerja sistem terganggu
138. Sejarah singkat WWW
WWW dikembangkan oleh Tim Berners-Lee
ketika bekerja di CERN (Swiss). Untuk membaca
atau melihat sistem WWW digunakan tools yang
dikenal dengan istilah browser.
Sejarah browser dimulai dari browser di sistem
komputer NeXT yang kebetulan digunakan oleh
Berners-Lee. Selain browser NeXT itu, pada saat
itu baru ada browser yang berbentuk text (text-oriented)
seperti “line mode” browser. Kemudian
ada lynx dan Mosaic yang multi-platform
(Unix/Xwindow, Mac, Windows) dikembangkan
oleh Marc Andreesen dkk ketika sedang magang
di NCSA.
139. Arsitektur sistem Web terdiri dari dua sisi:
server dan client. Keduanya dihubungkan dengan
jaringan komputer (computer network).
Selain menyajikan data-data dalam bentuk statis, sistem
Web dapat menyajikan data dalam bentuk dinamis dengan
menjalankan program. Program ini dapat dijalankan di
server (misal dengan CGI, servlet) dan di client (applet,
Javascript).
Server WWW menyediakan fasilitas agar client dari tempat
lain dapat mengambil informasi dalam bentuk berkas (file),
atau mengeksekusi perintah (menjalankan program) di
server. Fasilitas pengambilan berkas dilakukan dengan
perintah “GET”.
140. mekanisme untuk mengeksekusi perintah di server dapat
dilakukan dengan “CGI” (Common Gateway Interface), Server
Side Include (SSI), Active Server Page (ASP), PHP, atau
dengan menggunakan servlet (seperti pernggunaan Java
Servlet).
Adanya lubang keamanan di sistem WWW dapat
dieksploitasi dalam bentuk yang beragam, antara
lain:
informasi yang ditampilkan di server diubah (dikenal dengan
istilah deface)
informasi yang semestinya dikonsumsi untuk kalangan
terbatas (misalnya laporan keuangan, strategi perusahaan
anda, atau database client anda) ternyata berhasil disadap
oleh orang lain.
server anda diserang (misalnya dengan memberikan request
secara bertubi-tubi) sehingga tidak bisa memberikan layanan
ketika dibutuhkan (denial of service attack);
141. Membatasi akses melalui Kontrol Akses
Pembatasan akses dapat dilakukan dengan:
membatasi domain atau nomor IP yang dapat mengakses;
(konfigurasi Web server atau Firewall
menggunakan pasangan userid & password;
mengenkripsi data sehingga hanya dapat dibuka (dekripsi)
oleh orang yang memiliki kunci pembuka.
Secure Socket Layer
Dengan menggunakan enkripsi, orang tidak bisa menyadap
data-data (transaksi)yang dikirimkan dari/ke server WWW.
Salah satu mekanisme yang cukup populer adalah dengan
menggunakan Secure Socket Layer (SSL) yang mulanya
dikembangkan oleh Netscape.
142. Server WWW Apache (yang tersedia secara gratis) dapat
dikonfigurasi agar memiliki fasilitas SSL dengan
menambahkan software tambahan (SSLeay - yaitu
implementasi SSL dari Eric Young – atau OpenSSL1 -
yaitu implementasi Open Source dari SSL).
Penggunaan SSL memiliki permasalahan yang
bergantung kepada lokasi dan hukum yang berlaku. Hal
ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi
(kriptografi).
• Paten Public Key Partners atas Rivest-Shamir-Adleman
(RSA) publickey cryptography yang digunakan pada SSL.
143. Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat
dimanfaatkan oleh perusak untuk melancarkan serangan
sesuai dengan tipe server dan operating system yang
digunakan.
Informasi tentang program server yang digunakan
dapat dilakukan dengan menggunakan program “telnet”
dengan melakukan telnet ke port 80 dari server web.
Program Ogre (yang berjalan di sistem Windows) dapat
mengetahui program server web yang digunakan.
Untuk sistem UNIX, program lynx dapat digunakan untuk
melihat jenis server dengan menekan kunci “sama
dengan” (=).
144. Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk
menghubungkan sistem WWW dengan software lain di
server web. Adanya CGI memungkinkan hubungan
interaktif antara user dan server web. CGI seringkali
digunakan sebagai mekanisme untuk mendapatkan
informasi dari user melalui “fill out form”, mengakses
database, atau menghasilkan halaman yang dinamis.
Secara prinsip mekanisme CGI tidak memiliki lubang
keamanan, program atau skrip yang dibuat sebagai CGI
dapat memiliki lubang Keamanan. Program CGI ini
dijalankan di server web sehingga menggunakan
resources web server tersebut dan membuka potensi
lubang keamanan.
145. Lubang Keamanan CGI
Beberapa contoh :
CGI dipasang oleh orang yang tidak berhak
CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
Masalah setuid CGI di sistem UNIX, dimana CGI
dijalankan
oleh userid web server
Penyisipan karakter khusus untuk shell expansion
Kelemahan ASP di sistem Windows
Guestbook abuse dengan informasi sampah (pornografi)
Akses ke database melalui perintah SQL (SQL injection)
146. Keamanan client WWW
Pelanggaran Privacy
- Adanya penyimpanan data browsing pada “cookie”
yang fungsinya adalah untuk menandai kemana user
browsing.
- Adanya situs web yang mengirimkan script (misal
Javascript) yang melakukan interogasi terhadap server
client (melalui browser) dan mengirimkan informasi ini
ke server.
Attack (via active script, javascript, java)
- Pengiriman data-data komputer (program apa yang
terpasang, dsb.)
- DoS attack (buka windows banyak)
- Penyusupan virus, trojan horse, spyware
148. Definisi Virus
Suatu program komputer yang dapat
menyebar pada komputer atau jaringan
dengan cara membuat copy dari dirinya sendiri
tanpa sepengetahuan dari pengguna komputer
tersebut.
149. Kategori Virus :
- Boot Virus: Jika komputer dinyalakan, sebuah inisial
program di boot sector akan dijalankan. Virus yang berada
di boot sector disebut boot virus.
- File Virus: File virus adalah virus yang menginfeksi
executable program.
- Multipartite Virus: Virus yang menginfeksi baik boot
sector dan file.
- Macro Virus: Targetnya bukan executable program, tetapi
file dokument seperti Microsoft Excel atau Word. Ia akan
memulai menginfeksi bila program aplikasi membaca
dokumen yang berisi macro.
150. Bagaimana virus menginfeksi
komputer?
Suatu virus pertama kali harus dijalankan sebelum ia
mampu untuk menginfeksi suatu komputer.
Berbagai macam cara agar virus ini dijalankan oleh korban
- Menempelkan dirinya pada suatu program yang lain.
- Ada juga virus yang jalan ketika Anda membuka suatu
tipe file tertentu.
- memanfaatkan celah keamanan yang ada pada
komputer (baik sistem operasi atau aplikasi).
- Suatu file yang sudah terinfeksi virus dalam attachment
e-mail. Begitu file tersebut dijalankan, maka kode virus
akan berjalan dan mulai menginfeksi komputer dan
bisa menyebar pula ke semua file yang ada di
jaringan komputer.
151. Apa yang bisa dilakukan oleh
viMreumsp?erlambat e-mail yaitu dengan membuat trafik
e-mail yang sangat besar yang akan membuat server
menjadi lambat atau bahkan menjadi crash. (So-Big)
Mencuri data konfidental (Worm Bugbear-D:mampu
merekam keystroke keyboard)
Menggunakan komputer Anda untuk menyerang suatu
situs (MyDoom)
Merusak data (Virus Compatable)
Menghapus data (Virus Sircam)
Men-disable hardware (Virus CIH atau Chernobyl)
Menimbulkan hal-hal yang aneh dan mengganggu Virus
worm Netsky-D
Menampilkan pesan tertentu (Virus Cone-F)
Memposting dokumen dan nama Anda pada newsgroup
yang berbau pornografi. (Virus PolyPost)
152. Trojan horse
adalah program yang kelihatan seperti program yang
valid atau normal, tetapi sebenarnya program tersebut
membawa suatu kode dengan fungsi-fungsi yang sangat
berbahaya bagi komputer. Berbeda dengan virus, Trojan
Horse tidak dapat memproduksi diri sendiri.
Contoh, virus DLoader-L datang dari attachment e-mail
dan dianggap sebagai sebagai suatu update program dari
Microsoft untuk sistem operasi Windows XP. Jika
dijalankan maka dia akan mendownload program dan
akan memanfaatkan komputer user untuk
menghubungkan komputer user ke suatu website tertentu.
Targetnya tentu saja untuk membuat website tadi menjadi
overload dan akhirnya tidak bisa diakses dengan benar
oleh pihak lain. Ini disebut juga dengan serangan denial of
service atau DoS.
153. Trojan Horse masih dapat dibagi lagi menjadi:
DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia
mengurangi kecepatan komputer atau menghapus file-file
pada hari atau situasi tertentu.
Windows Trojan Horse: Dijalankan di system Microsoft
Windows. Jumlah Windows Trojan Horse meningkat sejak
1998 dan digunakan sebagai program untuk hacking
dengan tujuan jahat yang dapat mengkoleksi informasi
dari
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-
Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
154. Worm
Worm bisa dikatakan mirip dengan virus tetapi worm
tidak memerlukan carrier dalam hal ini program atau suatu
dokumen.
Worm mampu membuat copy dari dirinya sendiri dan
menggunakan jaringan komunikasi antar komputer untuk
menyebarkan dirinya. (Worm Blaster)
Banyak virus seperti MyDoom atau Bagle bekerja
sebagaimana layaknya worm dan menggunakan e-mail
untuk mem-forward dirinya sendiri kepada pihak lain.
Perbedaan worm dan virus adalah Virus menginfeksi
target code, tetapi worm tidak. Worm hanya menetap di
memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP,
I-Worm/PrettyPark, I-Worm/MyPics
155. Penanggulangan Virus, Trojan dan Worm
Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu on-access
dan on-demand scanner.
1. On-access scanner akan selalu aktif dalam sistem
komputer selama user menggunakannya dan akan
secara otomatis memeriksa file-file yang diakses dan
dapat mencegah user untuk menggunakan file-file
yang sudah terinfeksi oleh virus komputer.
2. On-demand scanner membiarkan user yang akan
memulai aktivitas scanning terhadap file-file di
komputer. Dapat diatur penggunaannya agar bisa
dilakukan secara periodik dengan menggunakan
scheduler.
Penyedia Program Antivirus
Symantec.com, Vaksin.com, Antivirus.com Trendmicro.com
156. Mencegah virus
Membuat orang paham terhadap risiko virus
Install program anti-virus dan update-lah secara
reguler
Selalu gunakan software patch untuk menutup
lubang security
Gunakan firewall
Selalu backup secara reguler data.
158. ANCAMAN TERHADAP DATABASE
• Infosensitif dalam database mungkin saja
terbuka untuk individu yang berhak
• Info sensitif bisa dimodifikasi oleh yang tidak
berhak
• Info sensitif bisa saja in accessible oleh individu
yang berhak.
• Serangan pada operating sistem
159. MODEL SERANGAN TERHADAP DATABASE
• Destruktif : jika data file obyek database
dihapus atau di ubah secara permanen
• Sabotase : serangan pada level aplikasi
• Pencurian data : sniff saat terjadi komunikasi
data
• Annoyance : cara kombinasi , salah input
160. ASPEK SECURITY PADA DATABASE
• Melindungi integritas data
• Semantik : pada saat pendefinisian
database, Domain level Database dan
penentuan tabel, key (candidate & foreign)
serta bussiness rule field
161. Pada saat transaksi ( manipulasi
data)/transacation atomity : Pendefinisian aksi
yang di jalankan di lingkungan database,
interface yang baik, backbone yang aman :
• Isolasi Obyek :
• Konsistensi : jika data diubah oleh suatu user,
tidak bisa diubah oleh user yang lain sampai
user itu selesai
• Integritas : data pada database harus dapat
merefleksikan update yang terjadi padasnya
Salah Penyampaian data
Non Repeatable read
162. Perbaikan dari kebagian software/Hardware
• Kegagalan Sumber Daya
• Kesalahan pada pengguna
• Media Rusak
Caranya :
• Adanya transction Log
• Prosedur Backup & Restore
163. PROTEKSI DATA DARI INSPEKSI
ENKRISI DATA
PROTEKSI DATA DARI USER YANG TIDAK BERHAK (USER
AUTHENTICATION)
Contoh pada SQL
Grant < priveledge_list> on < object> to <userlist>
164. Login Authentication :
• Database Manager
• User Database
Password
Login yang tida di izinkan (unauthorized login sets)
User Priviledge
1
2
3
4
165. PENERAPAN DATABASE SECURITY
Biasanya pada Software DBMS terpadu :
oracle, SQL Server, misalnya
• Account Locking
• Password Complexity Verivication & Password
History
• Password Expiration
166. PENENTUAN KEBIJAKAN KEAMANAN DATABASE
• System Security Policy
• Data Security Policy
• User Security Policy
• Auditing Policy
167. System Security Policy
• Data base user Management
• User Authentication : Username, audit
• Keamanan pada Operating System
DBA harus punya Priviledge Untuk
Create & Delete File
Untuk user Biasa, tidak Boleh
DBA harus punya Priveledge untuk
mengubah keamanan Domain
Berdasarkan Operating system Account
1
168. Penentuan mekanisme akses kontrol dan
menggunakan database pad level obyek user
per object
• General User Security : Password
security,Priviledge Management
• End user security : Group Method Misal :
Accounting , Personalia
• Administrator Security : Membuat aturan untuk
akses aplikasi dan mengelola priveldge, membuat
dan mengelola obyek database, memelihara
kode-kode aplikasi
171. APA ITU SPYWARE
SPYWARE Dikenal juga dengan nama "adware".
Suatu program tersembunyi yang mentransfer
informasi user melalui Internet ke pembuat iklan
sebagai ganti mendownload software tertentu.
Definisi lainnya : Software yang melacak
penggunaan Internet dan melaporkannya ke pihak
lain, seperti pembuat Iklan. Biasanya proses
pelacakan tidak diketahui oleh pengguna software
tersebut.
172. Menurut penelitian terakhir dari GartnerG2, lebih
dari 20 juta orang telah menginstall aplikasi
adware (adware merupakan suatu jenis spyware yang
melaporkan segala kegiatan dari komputer dengan
tujuan iklan), dan ini hanyalah sebagian kecil dari
kegiatan spyware.
Perusahaan seperti DoubleClick menggunakan file-file
kecil cookies untuk melacak kegiatan online user.
Yang lainnya lagi, seperti WinWhatWhere, menjual key
loggers, yang memungkinkan orang lain melihat
aktivitas pengetikan tombol keyboard user.
Trojan horse seperti Back Orifice dan NetBus
memungkinkan hackers tidak hanya melacak kegiatan
user tetapi juga Mengambil alih komputer User.
173. Bagaimana mengenali
Spyware ? 1. Komputer menjadi lambat, bahkan jika
dijalankan tanpa menggunakan banyak
program.
2. Perubahan setting browser dimana user
merasa tidak pernah merubah atau
menginstalnya. Banyak kasus start page
browser berubah tanpa sebab yang jelas dan
bahkan tidak bisa dirubah walaupun secara
manual. Gejala lain munculnya toolbar yang
menyatu dengan komponen toolbar browser.
174. 3. Aktivitas mencurigakan. Banyak user
melaporkan komputer mengakses harddisk
tanpa campur tangan user. Selain itu juga
koneksi Internet menunjukkan aktivitas, meskipun
user tidak menggunakannya. Munculnya icon-icon
baru yang tidak jelas pada tray icon. Semuanya ini
menandakan adanya aktivitas background yang
sedang bekerja pada komputer user.
4. Muncul iklan pop up setiap kali user terkoneksi
dengan Internet. Pop up ini akan muncul terus-menerus
walaupun sudah diclose secara manual.
Isi dari pop up tersebut bahkan tidak ada
hubungannya dengan situs yang sedang dibuka
oleh user. Pop up tersebut dapat berupa tampilan
situs porno atau junk site lainnya.
175. Bagaimana Cara Penularan
SPYWARE ?
Spyware dapat menular lewat beberapa
software yang di gunakan untuk pertukaran file
video, musik dan gambar, seperti :
1. Kazza Media Desktop
2. Imesh
3. Warez p2p Client
4. Lain-lain
176. Mengapa Spyware berbahaya ?
1. Dapat menghabiskan resource system komputer ,
seperti memori dan space hard disk.
2. Mengganggu privasi user dengan memberikan informasi
keluar mengenai kebiasaan user menggunakan komputer.
3. Jika suatu program spyware menginstall program
"keylogger", maka program tersebut dapat merekam
aktivitas pengetikan tombol keyboard dan mengirimkannya
ke pihak lain.
4. Beberapa program spyware kenyataannya adalah Trojan
yang memungkinkan seseorang masuk kedalam komputer
user dan menggunakannya untuk mengirimkan email spam
ataupun serangan-serangan "tak bertuan" ke komputer lain
dalam jaringan Internet.
177. Bagaimana Mencegah Penyebaran
SPYWARE ?
Cara yang efisien untuk mencegah
penyebaran dari Spyware adalah dengan
meng-install software anti Spyware,
diantaranya ?
1. SPY Doctor 2.0
2. Xoftspy 402
3. Microsoft Anti Spyware
4. Dan Sebagainya
180. APA ITU SPAM ?
Spam adalah suatu e-mail yang membawa pesan-pesan
yang sifatnya komersial (bisa menjual jasa,
barang atau menawarkan sesuatu hal yang
menarik). Ini bisa dianalogikan sebagai suatu junk
e-mail yang masuk ke dalam mailbox. Spam sering
kali tidak membawa pesan yang penting bagi
pemilik email dan sangat merugikan pengguna E-mail
181. Bagaimana Pertama Kali SPAM
Terjadi ?
Spam pertama terjadi pada bulan Mei 1978 di
jaringan Arpanet sebelum internet terbatas
dalam lingkup militer dan akademis diprakarsai
oleh seorang pekerja Digital Equipment
Corporation (DEC).
Spammer pertama tersebut menyalin daftar
alamat e-mail pada pengguna Arpanet dan
mengetiknya satu persatu dalam field carbon
copy (CC) yang hanya mampu menampung
sebanyak 320 alamat E-mail.
182. Setelah Arpanet berkembang menjadi Internet,
pesan yang tergolong kedalam spam pertama
dikirimkan seorang mahasiswa bernama Dave
Rhodes, dengan judul E-mail “Make.Money.Fast!!”
dan mem-postingnya di Usenet (newsgroup).
183. Masih pada tahun yang sama, dua orang
pengacara AS, Cantor dan Siegel
mengirimkan pesan iklan “Green Card Lottery”
kepada 6000 newsgroup dalam waktu yang
bersamaan sehingga menyebabkan server
Usenet collapse sebanyak 15 kali.
184. Bagaimana Mencegah Penyebaran
SPAM ?
Memfilter e-mail yang masuk kedalam mail
box dengan menseting konfigurasi pada e-mail
tersebut.
Contoh: Yahoo.com, Gmail.com dsb.
Untuk outlook express, firebird, dan program
email client yang lainnya dapat di atur dari
seting /konfigurasi software tersebut.