BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

dokumen-dokumen yang mirip
Universitas Sumatera Utara

Virus dan Worm. I. Kajian Pustaka

Sejarah dan Perkembangan Virus Komputer

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

VIRUS, TROJAN HORSE DAN WORM

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

SISTEM INFORMASI MANAJEMEN

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PROSEDUR & KEAMANAN KOMPUTER

CARA MENGHAPUS VIRUS MALWARE PADA PC

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Browser Hijacker Trojan Horse Spyware

Rahmady Liyantanto liyantanto.wordpress.com

Haida Dafitri, ST, M.Kom

Universitas Sumatera Utara

Mengenal Berbagai Jenis Malware dan Pencegahannya

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

BAB I PENDAHULUAN 1.1 Latar Belakang

KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Network Security: Malware

BAB I PENDAHULUAN UKDW

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

ETIKA & KEAMANAN SISTEM INFORMASI

Viruses and Other Wild Life. Abdul Aziz

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

TIPS PENGAMANAN TRANSAKSI

12/4/2010. Ancaman tersebut dibedakan menjadi :

BAB I PENDAHULUAN. Perkembangan teknologi informasi (TI) saat ini memberikan kemudahan

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Samuel Sembiring, dr

Resiko Virus dan Virus

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Ada beberapa contoh dari malware yaitu :

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

Cara Kerja virus dan Anti Virus Computer

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

BAB I PENDAHULUAN. memungkinkan pemakaian secara bersama data, perangkat lunak dan

Chapter 22. Malicious Logic ==========================

Masalah Keamanan Pada Sistem Mobile

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

Titik Lemah Jaringan Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

STUDI SISTEM KEAMANAN KOMPUTER

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

Yudha Yudhanto, S.Kom

Virus Komputer. Heni Handayani.

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Keamanan Jaringan (Network Security)

RANSOMWARE. Prof. dr.h.abdul Kadir, Ph.D, Sp. THT-KL(K), MARS. Direktur Utama Rumah Sakit Kanker Dharmais

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Praktikum 4 Keamanan Jaringan

Penyalahgunaaan TIK serta Dampaknya

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

Keamanan Komputer. Malware. -Aurelio Rahmadian

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

BAB I PENDAHULUAN. virus. Dimana komputer yang sudah terinfeksi virus akan mengalami gangguan

Issue-issue Keamanan Komputer

Keamanan Jaringan Komputer

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Masalah-Masalah dalam Keamanan Informasi

Konsep Dasar Malware Analysis

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Tugas Bahasa Indonesia

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

Dasar Keamanan Jaringan Komputer

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN. perdagangan dan distribusi yang berkantor di Jakarta dan salah satu anak

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Ancaman Sistem Keamanan Komputer

BAB 1 PENDAHULUAN. masyarakat kita, penggunaan komputer baik berupa desktop ataup un notebook

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

TUGAS KEAMANAN JARINGAN KOMPUTER

FAKTA MENARIK TENTANG VIRUS

PENGANTAR APLIKASI KOMPUTER

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

INFRASTRUCTURE SECURITY

BAB IV HASIL DAN UJI COBA

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB XII KEAMANAN KOMPUTER

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

Hacking & Security (Internet) #2

ANALISIS SERANGAN MALWARE PADA KEAMANAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. transfer data milik perusahaan. tidak berlebihan agar biaya perusahaan tidak membengkak.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Etika dan Keamanan Sistem Informasi

Anti Virus. Giofanny Bellacyane. Abstrak.

Transkripsi:

BAB I PENDAHULUAN A. Latar Belakang Masalah Dalam jaringan Internet terdapat dua sisi yang saling bertentangan dalam hal akses informasi. Di satu sisi, banyak usaha-usaha dilakukan untuk menjamin keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud tertentu yang berusaha untuk melakukan eksploitasi sistem keamanan tersebut. Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem informasi. Bentuk serangan tersebut dapat dikelompokkan dari hal yang ringan, misalnya hanya mengesalkan sampai dengan yang sangat berbahaya. Ancaman atau serangan banyak sekali seperti Virus, Trojan, Worm, DoS, hacker, cracker, carder, sniffing, defaced, Buffer Overflow, dan sebagainya dengan apapun istilah underground yang banyak sekali saat ini, yang pasti akan menyusahkan kita pada saat ancaman-ancaman ini menyerang. Sedangkan salah satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak diinginkan oleh pengguna komputer. Software tersebut sering disebut dengan Malicious software (disingkat dengan malware ). Malicious software 1

mempunyai arti program pendendam atau program jahat. Aksi malicious software tergantung selera pembuatnya. Virus yang pertama kali muncul di dunia bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating sistemnya. virus ini mendisplay pesan di layar : It will get on all your disks-it will infiltrate your chips yes it is Cloner!-It will stick to you like glue-it will modify RAM too-send in the Cloner!. Tahun 1988, muncul serangan besar terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file AIDS information program dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya. Pada umumnya user hanya tahu akibat dari serangan malware tersebut. Kebanyakan mereka mengetahui setelah komputernya terserang oleh program malware dan segera mencari software anti virus yang dapat menghapus dan menghentikan serangan tersebut. Mereka tidak ingin tahu kenapa malware tersebut bisa menyerang, bagaimana malware tersebut bisa berkembang atau memanipulasi dirinya sendiri, bagaimana malware tersebut bisa lolos dari program atau software anti virus yang sudah dipasang atau ter-install, bagaimana cara penanganan dan pencegahan yang baik agar malware tersebut tidak kembali lagi, dan perkembangan malware sekarang ini serta sejauh mana efek atau 2

dampak yang di timbulkan dari program malware sekarang ini di bandingkan rogram malware sebelumnya. Pemahaman tentang Trojan, Virus, dan Worm perlu diketahui oleh pemakai Internet, karena Trojan, Virus, dan Worm mempunyai potensi bahaya yang besar pada saat komputer terhubung dengan Internet maupun jaringan lokal. Pemahaman meliputi cara kerja, jenis, sumber dan motivasi penyerang. Dengan pengetahuan awal ini, pemakai dapat meminimalkan serangan terhadap dirinya. Pemahaman untuk mendeteksi keberadaan Trojan, Virus, dan Worm sangat diperlukan, karena sebagian pemakai Internet tidak mengetahui bahwa komputernya telah terinfeksi Trojan, Virus, dan Worm dan lubang keamanannya telah dieksploitasi oleh penyerang. Pemahaman ini diharapkan mampu menghantarkan pemakai untuk dapat mendeteksi sekaligus menghilangkan pengaruh Trojan, Virus, dan Worm dari komputernya. Pemahaman untuk pencegahan juga diperlukan untuk mencegah terinfeksinya kembali komputer oleh Trojan, Virus, dan Worm. Pengetahuan untuk pencegahan meliputi pemakaian operating sistem, pemasangan penangkal infeksi dan serangan (anti -virus, Trojan scanner dan firewall), serta cara-cara yang baik saat ber-internet. Berdasarkan latar belakang tersebut penulis tertarik untuk mengangkat topik tentang keamanan sistem komputer dengan judul Analisa Prinsip Kerja Beberapa Malware, Deteksi dan Penanganan Serta Perkembangan Malware Untuk Peningkatan Keamanan Komputer 3

B. Rumusan Masalah Dari latar belakang masalah di atas maka peruumusan masalah yang ada adalah : 1. Bagaimana cara pendeteksian keberadaan dari Virus, Trojan dan Worm Penanganan, dan pencegahan? 2. Sejauh mana perkembangan dari Virus, Trojan dan Worm? C. Batasan Masalah Pada skripsi ini penulis menjelaskan tentang sejarah, cara kerja, jenis, cara pencegahan, dan sejauh mana perkembangan dari Virus, Trojan dan Worm sekarang ini dibandingkan dengan masa-masa sebelumnya serta analisa virus, worm, dan Trojan yang terbaru. D. Tujuan Penelitian Penelitian ini dilakukan dengan tujuan sebagai berikut : 1. Mendeteksian keberadaan Trojan, Virus dan Worm melakukan penanganan dan pencegahan. 2. Mempelajari dan mendeskripsikan sejauh mana perkembangan dari Virus, Trojan, dan Worm dalam kemajuan teknologi saat ini dibandingkan dengan masa lalu. 4

E. Manfaat Penelitian Manfaat yang dapat diperoleh dari skripsi ini adalah: 1. Dapat memahami tentang Trojan, Virus, dan Worm 2. Dapat mengetahui cara kerja dari Trojan, Virus, dan Worm 3. Dapat mengetahui cara penanganan dan mencegah terinfeksi dari Trojan, Virus, dan Worm 4. Dapat mengetahui sejauh mana perkembangan virus, worm, dan trojan F. Sistematika Penulisan Laporan Penelitian. Untuk memudahkan pembahasan penelitian skripsi ini, maka penulisan disusun dengan sistematika sebagai berikut BAB I PENDAHULUAN Bab ini meliputi latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan laporan penelitian. BAB II TINJAUAN PUSTAKA Pada bab ini diuraikan telaah penelitian terdahulu yang berkaitan dengan penelitian yang akan dilakukan serta landasan teori yang berkaitan dengan masalah yang akan diteliti. 5

BAB III METODE PENELITIAN Bab ini menguraikan tentang jenis penelitian yang dilakukan, sumber data yang digunakan, bagaimana teknik pengumpulam data yang dilakukan, serta analisa semua permasalahan yang ada. BAB IV PEMBAHASAN Bab ini memaparkan cara penyelesaian masalah meliputi langkah-langkah penelitian, hasil dari tahapan penelitian, dan tahap analisis,. BAB V PENUTUP Berisikan kesimpulan dan saran. 6