Makalah Logical Bomb
KATA PENGANTAR
Dengan segala kerendahan hati penulis memanjatkan puji
syukur kehadirat Allah SWT atas berkat dan karunia-Nya sehingga penulis dapat
menyelesaikan penulisan Tugas Makalah ini untuk memenuhi dalam bidang penilaian
mata kuliah Keamanan Komputer dengan judul“LOGICAL BOMB”.
Mungkin dalam pembuatan makalah ini
masih banyak kekurangan baik itu dari segi penulisan, isi dan lain sebagainya,
maka penulis sangat mengharapkan kritikan dan saran guna perbaikan untuk
pembuatan makalah untuk hari yang akan datang.
Demikianlah sebagai pengantar kata,
dengan iringan serta harapan semoga tulisan sederhana ini dapat diterima dan
bermanfaat bagi pembaca. Atas semua ini penulis mengucapkan ribuan terima kasih
yang tidak terhingga, semoga segala bantuan dari semua pihak mudah – mudahan
mendapat amal baik yang diberikan oleh Allah SWT.
Palopo, Oktober 2016
BAB I
PENDAHULUAN
1.1 Latar Belakang
Di
dalam kehidupan manusia, informasi menjadi sangat penting artinya karena tanpa
adanya informasi, beberapa pekerjaan
tidak dapat dilakukan dengan baik, malah beberapa tidak dapat dikerjakan sama
sekali.Contoh sederhana bila kita belanja di hypermarket, barang-barang
belanjaan kita akan tercatat di computer utama di perusahaan hypermart
tersebut. Apabila manager hypermarket ingin mengetahui laba / rugi dari
penjualan per harinya, ia tinggal melihat informasi transaksi yang sudah
tercatat di computer utama perusahaan hypermart tersebut. Manager perusahaan
tersebut dapat melihat keuntungan laba rugi karean terdapat informasi sehingga
manager perusahaan tersebut dapat memprediksikan kapan keuntungan di terbesar
diperoleh oleh perusahaan tersebut.
Karena
informasi adalah asset yang sangat penting dan hampir seluruh pekerjaan dari
semua aspek bidang profesi seperti bidang dokter, akuntan, kepolisian, guru,
geologi, arkeolog, dan lain sebagainya. Menggunakan komputasi sebagai basis
utama dalam sistem informasi maka diperlukan kebijakan untuk melindungi
jaringan kemanan computer para para pengelola haruslah memperhatikan
aspek-aspek keamanan, aspek tersebut terdiri dari :
a.
Authentication yaitu penerima informasi dapat membuktikan bahwa
pesan yang didapat adalah pesan yang sesungguhnya (asli) dikirim oleh orang
yang dikehendaki.
b.
Nonrepudiation yaitu orang yang mengirim pesan tidak menyangkal
bahwa ialah yang mengirim pesan.
c.
Authority
yaitu informasi yang sudah dikirimkan tidak dapat dirubah-ubah oleh orang yang
tidak berhak untuk melakukan perubahan tersebut.
d.
Confidentiality yaitu usaha yang dilakukan pengirim agar informasi
tersebut sampai ke tujuan dengan aman (tidak diakses oleh orang yang tidak
berhak).
e.
Privacy
yaitu kerahasiaan akan data-data yang bersifat pribadi / personal.
f.
Availability yaitu ketersediaan akan informasi ketika informasi
tersebut sedang dibutuhkan oleh pihak yang membutuhkan tetapi pihak tersebut
masih memliki hak akses.
g.
Access control yaitu berhubungan dengan cara mengatur siapa saja
yang memiliki hak akses maupun yang tidak berhak untuk memasukinya.
Bila mana ke 8 aspek tersebut dapat di implementasikan dengan baik maka kemanan jaringan computer yang bersangkutan akan
kecil kemungkinannya mendapatkan serang dari orang-orang yang tidak berhak
mengakses. Dari aspek tersebut, yang akhir adalah apsek yang paling utama
karena bilamana access control telah di kuasai oleh penyerang maka ke 7 aspek
lainnnya dapat penyerang atur(control) dengan sesuka hatinya. Oleh
karena banyak orang yang bertujuan memperoleh informasi dengan cara-cara yang
kurang baik (mencuri, menguping, mengkopi, menipu, dan lain-lain). Salah satu
cara kecurangan yang dilakukan oleh sebagian orang adalah dengan degan menggunakan Logical Bomb untuk melakukan
sabotase.
1.2 Rumusan Masalah
Dari
uraian latar belakang diatas terdapa beberapa rumusan masalah yaitu:
1. Apa itu
Logical Bomb?
2. Bagaimana
cara kerja dari Logical Bomb dan bagaimana cara mengatasinya?
3. Dimana
pernah terjadi kasus besar tentang Logical Bomb?
1.3
Tujuan
Dari rumusan masalah diatas,
adapun tujuan penulisan makalah ini yaitu:
a.
Menjelaskan tentang definisi dari logical bomb
b.
Menjelaskan cara kerja dan memberikan solusi
untuk mengatasi logical bomb
c.
Memberikan contoh kasus penyerangan oleh
Logical Bomb
1.4
Manfaat
Adapun
manfaat dari penulisan makalah ini antara lain:
i. Mengetahui
apa itu logical bomb
ii. Mengetahui cara kerja dan bagaimana cara
mengatasi bila terjadi logical bomb pada komputer
iii. Mengetahu kasus yang pernah terjadi dari
serangan logical bomb
BAB II
PEMBAHASAN
2.1
Definisi Logical Bomb
Logic Bomb merupakan salah satu program jahat yang ditempelkan
pada computer agar mameriksa suatu kumpulan kondisi di system. Ketikaa
kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program
resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh
kondisi-kondisi untuk memicu logic bomb adalah ada atau tidaknya file tertentu,
hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi
tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin berhenti, atau menyebabkan kerusakan lain.
Logic bomb merupakan metode tertua yang digunakan untuk tujuan
sabotase. Logic Bomb akan ditempatkaan atau dikirmkan
secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak
bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat
digolongkan menjadi tiga, yaitu software
bomb, logic atau condition bomb, time bomb. Software bomb
akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb
akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang
telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum
meledak.
. Lagic bomb dapat di
sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit
dilacak, selain itu logic bomb juga
mampu menjalankan rutinitas pada alamat memori tertentu. Logical bomb sendiri termasuk kedalam jenis virus namun memiliki
perbedaan dalam penyebarannnya. Pembuat Logical bomb membuat karena ia memang ingin menyerang komputer
tertentu. Logical Bomb dapat
disisipkan ke dalam OS, aplikasi, atau file. Bomb logic sulit dideteksi karena logic bomb merupakan software
yang berkemampuan untuk menajalnkan rutinitas pada alamat memori tertentu.
Seperti halnya dengan virus, bomb logic dapat digunakan untuk menghapus semua
data dalam komputer.
Logical
Bomb, termasuk dalam virus dalam Fase Tidur (Dormant Phase)I dimana
virus akan tiba-tiba aktif oleh suatu kejadian seperti tanggal tertentu,
kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas.
2.2 Macam-Macam Logical Bomb
Biasanya peretas atau hacker mengunakan Logic Bomb untuk melakukan
penghancuran data. Logic Bomb
terdiri dari 3 jenis yaitu:
1.
Software Bomb
Bomb akan
meledak apabila terpicu oleh suatu software yang ada dalam komputer korban.
2. Logical / Condition Bomb
Bomb yang akan meledak apabila telah
memenuhi kondisi tertentu.
3. Time Bomb
Data-data
dikomputer korban akan rusak pada waktu yang telah ditentukan.
2.3 Cara
Kerja Logical Bomb
Logic bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic
bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau
tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb
mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti,
atau mengerjakan perusakan lain
2.4 Cara
Mengatasi Logical Bomb
Logic Bomb sulit untuk
dicegah karena mereka dapat digunakan dari hampir di mana saja. Seorang
penyerang bisa menanam Logic Bomb melalui berbagai cara pada berbagai platform,
seperti menyembunyikan kode berbahaya dalam naskah atau menyebarkan pada server
SQL.
Untuk organisasi, pemisahan tugas
mungkin menawarkan perlindungan terhadap Logic
Bomb. Dengan membatasi karyawan untuk tugas-tugas tertentu, dapat mencegah
subjek untuk melakukan serangan.
Untuk melindungi system pribadi dapat dicegah dengan
cara sebagai berikut :
- Jangan men-download software bajakan, karna logic bomb dapat dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat lunak
- Hati-Hati dalam menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari sumber yang terpercaya. Logic Bomb dapat tertanam dalam Trojan Horse. Oleh karena itu, waspadalah terhadap produk perangkat lunak palsu
- Berhari-hatilah saat membuka lampiran email, lampiran email mungkin berisi malware seperti Logic Bomb. Gunakan kehati-hatian ketika menangani
- Jangan klik link web yang mencurigakan, mengklik link yang tidak aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Logic Bomb
- Selalu memperbaharui perangkat lunak antivirus anda, sebagian besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang mungkin berisi Logic Bomb). Konfigurasi perangkat antivirus anda tidak berisi file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru.
- Instal patch system operasi terbaru, tidak menjaga dan update system operasi akan membuat PC anda rentan terhadap ancaman malware terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis men-download dan menginstal update kamanan Microsoft.
- Terapkan patch untuk perangkat lunak lain yang diinstal pada computer anda, pastikan bahwa anda memiliki patch terbaru diinstal pada semua aplikasi perangkat lunak anda, seperti Microsoft Office softare, produk Adobe, dan Java. Vendor ini sering merilis patch perangkatlunak untuk produk mereka untuk memperbaiki kerentanan yang dapat digunakan oleh penjahat cyber sebagai sarana untuk menyebarkan serangan, seperti Logic Bomb.
2.5 Contoh Kasus Logical Bomb
. Contoh kasus bom waktu terjadi di
USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal
Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari
kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira
160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para
penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum
di-PHK.
BAB III
PENUTUP
3.1
Kesimpulan
Logic Bomb merupakan salah satu program jahat yang ditempelkan
pada computer agar mameriksa suatu kumpulan kondisi di system. Ketikaa
kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
Cara kerja Logic bomb menempel pada suatu program resmi yang diset meledak
ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu
logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari
minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu
terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin
berhenti, atau mengerjakan perusakan lain
Cara mencegah Logical Bomb pada komputer yaiutu: Jangan men-download software
bajakan, Hati-Hati dalam menginstal aplikasi shareware/freeware, Berhari-hatilah
saat membuka lampiran email, Jangan klik link web yang mencurigakan, Selalu memperbaharui perangkat lunak
antivirus, Instal patch system operasi terbaru, dan Terapkan patch untuk
perangkat lunak lain yang diinstal pada computer.
3.2
Saran
Seperti halnya bom, Logical Bomb dapat dihentikan
sebelum meledak. Logic Bomb dapat merusak system pribadi. Dengan rencana di
tempat serta alat-alat keamanan yang diperbarui dan prosedur, anda dapat
mengurangi ancaman ini. Selain itu, perencanaan yang tepat akan melindungi anda
dari ancaman beresiko tinggi lainnya.
DAFTAR
PUSTAKA
Tunkey.
2010. Ancaman Pada komputer dan Penanggulanganya. :https://tunkey1503.wordpress.com/2010/11/12/ancaman-pada-komputer-dan-cara-penanggulangan-nya/).Diakses15oktber2016
Faithgun.2011.Jenis-jenis
Ancaman.http://faithgun.blogspot.co.id/2011/06/jenis-jenis-ancaman-terhadap-sitem.html.06/2011:Daiakses
15 Oktober 2016.
Pangkalan. 2012. Malicious Code.
http://pangkalanartikel.blogspot.co.id/2012/11/malicious-code.html. Diakses 15
Oktober 2016
Komentar
Posting Komentar