Rahmady Liyantanto liyantanto.wordpress.com

dokumen-dokumen yang mirip
KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Chapter 22. Malicious Logic ==========================

12/4/2010. Ancaman tersebut dibedakan menjadi :

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Keamanan Sistem dan Proteksi

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

PROTEKSI PADA SISTEM OPERASI

Bab 9 KEAMANAN SISTEM

Cara Kerja virus dan Anti Virus Computer

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

PENDAHULUAN KEAMANAN KOMPUTER

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

ETIKA & KEAMANAN SISTEM INFORMASI

Etika dan Keamanan Sistem Informasi

Haida Dafitri, ST, M.Kom

Keamanan Sistem dan Proteksi

Virus Komputer. Heni Handayani.

Rahmady Liyantanto liyantanto.wordpress.com

VIRUS KOMPUTER DORY AMANDA SARI

PENGAMANAN SISTEM OPERASI

Network Security: Malware

Keamanan dan Kontrol Sistem Informasi

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Malicious Code. (Kode Jahat/Perusak) Teknik Informatika

Viruses and Other Wild Life. Abdul Aziz

PROSEDUR & KEAMANAN KOMPUTER

VIRUS, TROJAN HORSE DAN WORM

KEAMANAN SISTEM INFORMASI KONSEP SISTEM INFORMASI AKUNTANSI

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Masalah Keamanan Pada Sistem Mobile

Keamanan Jaringan (Network Security)

CARA MENGHAPUS VIRUS MALWARE PADA PC

Browser Hijacker Trojan Horse Spyware

Ancaman Sistem Keamanan Komputer

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

MATERI. Perlindungan program terhadap virus komputer. Pengendalian program terhadap ancaman lainnya

ETIKA DAN PROFESIONALISME

PENGAMANAN SISTEM INFORMASI

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

Yudha Yudhanto, S.Kom

Mengenal Berbagai Jenis Malware dan Pencegahannya

PENGAMANAN PROGRAM. Perlindungan program terhadap virus komputer Pengendalian program terhadap ancaman lainnya. Asal Muasal Virus BAB

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada saat ini, manfaat komputer sudah dirasakan oleh banyak orang. Komputer pada

PENGANTAR APLIKASI KOMPUTER

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Computer & Network Security : Information security. Indra Priyandono ST

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Titik Lemah Jaringan Komputer

FAKTA MENARIK TENTANG VIRUS

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Etika dalam Sistem Informasi

ALL ABOUT VIRUS. Fauzan Azmi

UNIVERSITAS ISLAM NEGERI MAKASSAR

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

ETIKA DAN PROFESIONALISME

Rahmady Liyantanto liyantanto.wordpress.com

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Ancaman Sistem Keamanan Komputer

Rahmady Liyantanto liyantanto.wordpress.com

Etika dan Keamanan SI

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Resiko Virus dan Virus

SISTEM INFORMASI MANAJEMEN

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Manajemen Keamanan Informasi

Issue-issue Keamanan Komputer

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

Pengelolaan dan Pengendalian Sistem Komputer.

MAKALAH ETIKA DAN KEAMANAN SISTEM INFORMASI

Rahmady Liyantanto liyantanto.wordpress.com

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB 2 LANDASAN TEORI

Endi Dwi Kristianto

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

BAB 1 PENDAHULUAN. laporan, presentasi, membuat chart dan diagram, membuat berbagai animasi,

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

Rahmady Liyantanto liyantanto.wordpress.com

cybercrime Kriminalitas dunia maya ( cybercrime

Tugas Bahasa Indonesia

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Virus dan Worm. I. Kajian Pustaka

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB 1 PENDAHULUAN. umumnya digunakan untuk membantu aktifitas manusia. Misalnya, membuat berbagai

Rahmady Liyantanto liyantanto.wordpress.com

Ada beberapa contoh dari malware yaitu :

Mengelola Sistem Informasi Manajemen

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Transkripsi:

Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo

Program-Program Jahat Virus

Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputer. Ancaman-ancaman dibagai dalam 2 katagori, yaitu: 1. Program-program yang memerlukan program inang (host program) Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Bacteria Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya. Logic Bomb Logic Bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kompulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.

Trapdoor Trapdoor adalah titik masuk tak terdokumentasi rahasia disuatu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi. Kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu

Trojan Horse Trojan Horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna ini biasanya berupa replika atau duplikat virus.. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tidak diinginkan. Eksekusi program menyebabkan eksekusi rutin yang rahasia tersebut. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Virus Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Worm Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Kategori Worm dikelompokan sebagai si cacing internet. Fungsi utamanya untuk melakukan serangan dan menyebar serta mengambil data dan mengirim email secara diam diam dan acak. Worm mengirim data pada sebuah computer tanpa diketahui oleh pemiliknya. Batasan Worm untuk tujuan komersil atau non komersial menjadi tipis. Karena program dibuat untuk mengambil data dan dikirim ke tempat tertentu

Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk atau mengacaukan program. Skenario Pengrusakan oleh Virus Blackmail Denial of Service selama virus masih jalan Kerusakan permanen pada hardware Kompetitor komputer Sabotase Virus mengalami siklus hidup 4 fase (tahap), yaitu: 1. Fase Tidur (dormant phase) 2. Fase Propagasi (propagation phase) 3. Fase Pemicu (triggering phase) 4. Fase Eksekusi (execution phase)

Infeksi Virus Sekali virus telah memasuki sistem dengan menginfeksi satu program, virusberada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi diseksekusi. Kebanyakan virus mengawali infeksinya melalui pengkopian disk yang telah terinfeksi virus. Dengan berkembangnya internet sampai dengan saat ini, proses penyebaran virus menjadi semakin beragam, misalnya: melalui e-mail, dll.

Tipe-tipe Virus 1. Parasitic Virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file exe. 2. Memory-resident virus Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 3. Boot sector virus Virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus 4. Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus 5. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

Antivirus Solusi ideal terhadap ancaman virus adalah pencegahan. Jangan ijinkan virus masuk ke sistem. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah: 1. Deteksi, begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. 2. Identifikasi, begitu virus terdeteksi maka identifikasi virus yang menginfeksi program

3. Penghilangan, begitu virus dapat diidentifikasi, maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Generasi Antivirus: G1 : Sekedar scanner biasa G2 : heuristic scanner G3 : activity trap G4 : full featue protection