Makalah Logical Bomb



KATA PENGANTAR
Dengan segala kerendahan hati penulis memanjatkan puji syukur kehadirat Allah SWT atas berkat dan karunia-Nya sehingga penulis dapat menyelesaikan penulisan Tugas Makalah ini untuk memenuhi dalam bidang penilaian mata kuliah Keamanan Komputer dengan judul“LOGICAL BOMB”.
Mungkin dalam pembuatan makalah ini masih banyak kekurangan baik itu dari segi penulisan, isi dan lain sebagainya, maka penulis sangat mengharapkan kritikan dan saran guna perbaikan untuk pembuatan makalah untuk hari yang akan datang.
Demikianlah sebagai pengantar kata, dengan iringan serta harapan semoga tulisan sederhana ini dapat diterima dan bermanfaat bagi pembaca. Atas semua ini penulis mengucapkan ribuan terima kasih yang tidak terhingga, semoga segala bantuan dari semua pihak mudah – mudahan mendapat amal baik yang diberikan oleh Allah SWT.









Palopo,  Oktober 2016





                           

BAB I
PENDAHULUAN
1.1  Latar Belakang
Di dalam kehidupan manusia, informasi menjadi sangat penting artinya karena tanpa adanya  informasi, beberapa pekerjaan tidak dapat dilakukan dengan baik, malah beberapa tidak dapat dikerjakan sama sekali.Contoh sederhana bila kita belanja di hypermarket, barang-barang belanjaan kita akan tercatat di computer utama di perusahaan hypermart tersebut. Apabila manager hypermarket ingin mengetahui laba / rugi dari penjualan per harinya, ia tinggal melihat informasi transaksi yang sudah tercatat di computer utama perusahaan hypermart tersebut. Manager perusahaan tersebut dapat melihat keuntungan laba rugi karean terdapat informasi sehingga manager perusahaan tersebut dapat memprediksikan kapan keuntungan di terbesar diperoleh oleh perusahaan tersebut.
Karena informasi adalah asset yang sangat penting dan hampir seluruh pekerjaan dari semua aspek bidang profesi seperti bidang dokter, akuntan, kepolisian, guru, geologi, arkeolog, dan lain sebagainya. Menggunakan komputasi sebagai basis utama dalam sistem informasi maka diperlukan kebijakan untuk melindungi jaringan kemanan computer para para pengelola haruslah memperhatikan aspek-aspek keamanan, aspek tersebut terdiri dari :
a.       Authentication yaitu penerima informasi dapat membuktikan bahwa pesan yang didapat adalah pesan yang sesungguhnya (asli) dikirim oleh orang yang dikehendaki.
b.      Nonrepudiation yaitu orang yang mengirim pesan tidak menyangkal bahwa ialah yang mengirim pesan.
c.       Authority yaitu informasi yang sudah dikirimkan tidak dapat dirubah-ubah oleh orang yang tidak berhak untuk melakukan perubahan tersebut.
d.      Confidentiality yaitu usaha yang dilakukan pengirim agar informasi tersebut sampai ke tujuan dengan aman (tidak diakses oleh orang yang tidak berhak).
e.       Privacy yaitu kerahasiaan akan data-data yang bersifat pribadi / personal.
f.       Availability yaitu ketersediaan akan informasi ketika informasi tersebut sedang dibutuhkan oleh pihak yang membutuhkan tetapi pihak tersebut masih memliki hak akses.
g.      Access control yaitu berhubungan dengan cara mengatur siapa saja yang memiliki hak akses maupun yang tidak berhak untuk memasukinya.
Bila mana ke 8 aspek tersebut dapat di implementasikan dengan baik maka kemanan jaringan computer yang bersangkutan akan kecil kemungkinannya mendapatkan serang dari orang-orang yang tidak berhak mengakses. Dari aspek tersebut, yang akhir adalah apsek yang paling utama karena bilamana access control telah di kuasai oleh penyerang maka ke 7 aspek lainnnya dapat penyerang atur(control) dengan sesuka hatinya. Oleh karena banyak orang yang bertujuan memperoleh informasi dengan cara-cara yang kurang baik (mencuri, menguping, mengkopi, menipu, dan lain-lain). Salah satu cara kecurangan yang dilakukan oleh sebagian orang adalah dengan degan menggunakan Logical Bomb untuk melakukan sabotase.
1.2 Rumusan Masalah
Dari uraian latar belakang diatas terdapa beberapa rumusan masalah yaitu:
1.    Apa itu Logical Bomb?
2.    Bagaimana cara kerja dari Logical Bomb dan bagaimana cara mengatasinya?
3.    Dimana pernah terjadi kasus besar tentang Logical Bomb?
1.3 Tujuan
Dari rumusan masalah diatas, adapun tujuan penulisan makalah ini yaitu:
a.         Menjelaskan tentang definisi dari logical bomb
b.        Menjelaskan cara kerja dan memberikan solusi untuk mengatasi logical bomb
c.         Memberikan contoh kasus penyerangan oleh Logical Bomb
1.4 Manfaat
Adapun manfaat dari penulisan makalah ini antara lain:                
i.     Mengetahui apa itu logical bomb
ii.   Mengetahui cara kerja dan bagaimana cara mengatasi bila terjadi logical bomb pada komputer
iii.   Mengetahu kasus yang pernah terjadi dari serangan logical bomb




BAB II
PEMBAHASAN
2.1 Definisi Logical Bomb
Logic Bomb merupakan salah satu program jahat yang ditempelkan pada computer agar mameriksa suatu kumpulan kondisi di system. Ketikaa kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidaknya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau menyebabkan kerusakan lain.
Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Logic Bomb akan ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software bomb, logic atau condition bomb, time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal. Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum meledak.
. Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu. Logical bomb sendiri termasuk kedalam jenis virus namun memiliki perbedaan dalam penyebarannnya. Pembuat Logical bomb membuat karena ia memang ingin menyerang komputer tertentu. Logical Bomb dapat disisipkan ke dalam OS, aplikasi, atau file. Bomb logic sulit dideteksi karena logic  bomb merupakan software yang berkemampuan untuk menajalnkan rutinitas pada alamat memori tertentu. Seperti halnya dengan virus, bomb logic dapat digunakan untuk menghapus semua data dalam komputer.
Logical Bomb, termasuk dalam virus dalam Fase Tidur (Dormant Phase)I dimana virus akan tiba-tiba aktif oleh suatu kejadian seperti tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas.
2.2  Macam-Macam Logical Bomb
Biasanya peretas atau hacker mengunakan Logic Bomb untuk melakukan penghancuran data. Logic Bomb terdiri dari 3 jenis yaitu:
1.        Software Bomb
Bomb akan meledak apabila terpicu oleh suatu software yang ada dalam komputer korban.
2.       Logical / Condition Bomb
Bomb yang akan meledak apabila telah memenuhi kondisi tertentu.
3.        Time Bomb
Data-data dikomputer korban akan rusak pada waktu yang telah ditentukan.
2.3 Cara Kerja Logical Bomb
  Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain
2.4 Cara Mengatasi Logical Bomb
Logic Bomb sulit untuk dicegah karena mereka dapat digunakan dari hampir di mana saja. Seorang penyerang bisa menanam Logic Bomb melalui berbagai cara pada berbagai platform, seperti menyembunyikan kode berbahaya dalam naskah atau menyebarkan pada server SQL.
Untuk organisasi, pemisahan tugas mungkin menawarkan perlindungan terhadap Logic Bomb. Dengan membatasi karyawan untuk tugas-tugas tertentu, dapat mencegah subjek untuk melakukan serangan.
Untuk melindungi system pribadi dapat dicegah dengan cara sebagai berikut :
  1. Jangan men-download software bajakan, karna logic bomb dapat dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat lunak
  2. Hati-Hati dalam menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari sumber yang terpercaya. Logic Bomb dapat tertanam dalam Trojan Horse. Oleh karena itu, waspadalah terhadap produk perangkat lunak palsu
  3. Berhari-hatilah saat membuka lampiran email, lampiran email mungkin berisi malware seperti Logic Bomb.  Gunakan kehati-hatian ketika menangani
  4. Jangan klik link web yang mencurigakan, mengklik link yang tidak aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Logic Bomb
  5. Selalu memperbaharui perangkat lunak antivirus anda, sebagian besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang mungkin berisi Logic Bomb). Konfigurasi perangkat antivirus anda tidak berisi file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru.
  6. Instal patch system operasi terbaru, tidak menjaga dan update system operasi akan membuat PC anda rentan terhadap ancaman malware terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis men-download dan menginstal update kamanan Microsoft.
  7. Terapkan patch untuk perangkat lunak lain yang diinstal pada computer anda, pastikan bahwa anda memiliki patch terbaru diinstal pada semua aplikasi perangkat lunak anda, seperti Microsoft Office softare, produk Adobe, dan Java. Vendor ini sering merilis patch perangkatlunak untuk produk mereka untuk memperbaiki kerentanan yang dapat digunakan oleh penjahat cyber sebagai sarana untuk menyebarkan serangan, seperti Logic Bomb.
2.5  Contoh Kasus Logical Bomb
. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.
BAB III
PENUTUP
3.1              Kesimpulan
Logic Bomb merupakan salah satu program jahat yang ditempelkan pada computer agar mameriksa suatu kumpulan kondisi di system. Ketikaa kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
          Cara kerja Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain
Cara mencegah Logical Bomb pada komputer yaiutu: Jangan men-download software bajakan, Hati-Hati dalam menginstal aplikasi shareware/freeware, Berhari-hatilah saat membuka lampiran email, Jangan klik link web yang mencurigakan,  Selalu memperbaharui perangkat lunak antivirus, Instal patch system operasi terbaru, dan Terapkan patch untuk perangkat lunak lain yang diinstal pada computer.

3.2              Saran
Seperti halnya bom, Logical Bomb dapat dihentikan sebelum meledak. Logic Bomb dapat merusak system pribadi. Dengan rencana di tempat serta alat-alat keamanan yang diperbarui dan prosedur, anda dapat mengurangi ancaman ini. Selain itu, perencanaan yang tepat akan melindungi anda dari ancaman beresiko tinggi lainnya.





DAFTAR PUSTAKA
Tunkey. 2010. Ancaman Pada komputer dan Penanggulanganya. :https://tunkey1503.wordpress.com/2010/11/12/ancaman-pada-komputer-dan-cara-penanggulangan-nya/).Diakses15oktber2016

Faithgun.2011.Jenis-jenis Ancaman.http://faithgun.blogspot.co.id/2011/06/jenis-jenis-ancaman-terhadap-sitem.html.06/2011:Daiakses 15 Oktober 2016.
Pangkalan. 2012. Malicious Code. http://pangkalanartikel.blogspot.co.id/2012/11/malicious-code.html. Diakses 15 Oktober 2016














Komentar

Postingan populer dari blog ini

MAKALAH RANGKUMAN DEFINISI DAN RUANG LINGKUP SISTEM PENDUKUNG KEPUTUSAN (SPK)