Viruses and Other Wild Life. Abdul Aziz

dokumen-dokumen yang mirip
PENGANTAR APLIKASI KOMPUTER

Issue-issue Keamanan Komputer

Chapter 22. Malicious Logic ==========================

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

VIRUS KOMPUTER DORY AMANDA SARI

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Network Security: Malware

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

12/4/2010. Ancaman tersebut dibedakan menjadi :

Keamanan Jaringan (Network Security)

Rahmady Liyantanto liyantanto.wordpress.com

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PENDAHULUAN KEAMANAN KOMPUTER

Titik Lemah Jaringan Komputer

Yudha Yudhanto, S.Kom

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Resiko Virus dan Virus

Pengelolaan dan Pengendalian Sistem Komputer.

Penyalahgunaaan TIK serta Dampaknya

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Endi Dwi Kristianto

Praktikum 4 Keamanan Jaringan

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

AWAS VIRUS LEWAT !!!

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

TANTANGAN KEAMANAN DAN ETIKA

CARA MENGHAPUS VIRUS MALWARE PADA PC

Keamanan Sistem dan Proteksi

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

FAKTA MENARIK TENTANG VIRUS

Ancaman Sistem Keamanan Komputer

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

TIPS PENGAMANAN TRANSAKSI

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Malicious Code. (Kode Jahat/Perusak) Teknik Informatika

PROSEDUR & KEAMANAN KOMPUTER

Haida Dafitri, ST, M.Kom

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 4 IMPLEMENTASI DAN EVALUASI

Ancaman Sistem Keamanan Komputer

Browser Hijacker Trojan Horse Spyware

Mengenal Berbagai Jenis Malware dan Pencegahannya

Manajemen Keamanan Informasi

Masalah Keamanan Pada Sistem Mobile

Syarat dan Ketentuan. Mohon Diperhatikan. Ketentuan Penggunaan Situs Web

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

STUDI SISTEM KEAMANAN KOMPUTER

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Virus Komputer. Heni Handayani.

Keamanan Sistem Informasi

USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

Etika dan Keamanan Sistem Informasi

Bab 9 KEAMANAN SISTEM

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

Keamanan Jaringan.

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

Universitas Sumatera Utara

PROTEKSI PADA SISTEM OPERASI

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Memperbarui Firmware bagi Kamera Nikon 1 Canggih dengan Lensa yang bisa Dipertukarkan, Lensa 1 NIKKOR, dan Aksesori Nikon 1

ETIKA DAN PROFESIONALISME

18.1 Pendahuluan Apa Itu Privacy?

Keamanan Sistem Komputer. Unintentional, Malicious Code Malware, Countermeasures

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Pelanggaran Hak Cipta

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

BAB 11 TANTANGAN KEAMANAN DAN ETIKA

Sistem Operasi. Keamanan Komputer 2016

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Kerusakan Pada Sistem Operasi Dan Solusi Menanganinya

Bahaya-Bahaya dalam Ber-

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Cara Kerja virus dan Anti Virus Computer

BAB I PENDAHULUAN UKDW

Pertanyaan Pengendalian Manajemen Keamanan (Security) Ya Tidak Keterangan

BAB 5 FASE PERANCANGAN

CARA MENGATASI LAPTOP YANG GAGAL BOOTING

BLOKIR MALWARE BERBAHAYA MELEWATI PROXY MENGGUNAKAN ROUTER PFSENSE DAN PAKET HAVP

VIRUS, TROJAN HORSE DAN WORM

PENGANTAR FORENSIK TI Malware Forensic

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Pengamanan Web Browser

PENGAMANAN SISTEM INFORMASI

Transkripsi:

Abdul Aziz Email : abdulazizprakasa@ymail.com

Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life

Viruses Sebuah program yang mempunyai kemampuan memecahkan diri dan meng- copy ke dalam program/sistem lainnya Bergantung pada program yang lainnya. Akan aktif bila sesuatu yang mengandung virus dijalankan. Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi Menginfeksi: Memori dan media penyimpanan

Worm Tidak bergantung dengan suatu program. Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya. Menggunakan jaringan/network. Tidak menyerang program. Tidak merubah program. Tidak merusak data. Tetapi berbahaya. Memanfaatkan sumber daya jaringan.

Trojan Horses Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus Sering disembunyikan di dalam program yang menarik user Misalnya suatu program yang menarik, permainan yang baru. Biasanya digunakan untuk menyadap password seseorang. Program Trojan Horse yang cerdik: Tidak meninggalkan jejak kehadirannya Tidak dapat dideteksi Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi

Bombs Seperti Trojan Horse Seringkali digabung dengan virus, worm dan program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi tertentu Ada 2 macam bomb: time dan logic Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)

Trap Doors/ Back Doors Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem. Merupakan jalan rahasia untuk masuk ke suatu sistem. Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat pintu belakang. Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi.

Other Wild Life BACTERIA Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri Biasanya beralokasi di memori, disk atau media penyimpanan lainnya. RABBITS Nama lain dari program yang memproduksi dengan cepat sekali. CRABS Program yang menyerang/ mengganggu tampilan data di layar monitor.

Other Wild Life SPOOFS program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user CREEPERS Suatu program, seperti worm, yang menyerbar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan I m the creeper, catch me if you can sampai nantinya program ini dibasmi oleh The Reaper.

Other Wild Life SALAMIS Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain

Hints for Protecting Against Malicious Code Install software dengan menggunakan yang asli Jangan gunakan software yang dipesan bila tiba dalam keadaan terbuka. Install hanya software yang dibutuhkan saja. Hati-hati dengan program baru yang bersifat public-domain dan shareware. Jangan menjadi pencoba pertama suatu program, terutama software public domain. Bila terpaksa, periksa program ini dengan serum/anti virus Pastikan backup seluruh data Pastikan bahwa data yang dibackup tidak terinfeksi virus. Install antivirus dan selalu diupdate