Pengenalan dan Penanggulangan Virus, Trojan dan Worm

dokumen-dokumen yang mirip
Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Keamanan Virus Komputer dan Firewall

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Resiko Virus dan Virus

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Andi Dwi Riyanto, M.Kom

Ancaman Sistem Keamanan Komputer

Ancaman Sistem Keamanan Komputer

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

STUDI SISTEM KEAMANAN KOMPUTER

KEAMANAN KOMPUTER KEBUTUHAN KEAMANAN JARINGAN

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

PENGANTAR APLIKASI KOMPUTER

VIRUS, TROJAN HORSE DAN WORM

Manajemen Keamanan Informasi

PROSEDUR & KEAMANAN KOMPUTER

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Haida Dafitri, ST, M.Kom

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

MENGENAL VIRUS KOMPUTER ( Bag 2 )

VIRUS KOMPUTER DORY AMANDA SARI

Mengenal Berbagai Jenis Malware dan Pencegahannya

MATERI. Perlindungan program terhadap virus komputer. Pengendalian program terhadap ancaman lainnya

AWAS VIRUS LEWAT !!!

Yudha Yudhanto, S.Kom

Browser Hijacker Trojan Horse Spyware

Cara Kerja virus dan Anti Virus Computer

Hacking & Security (Internet) #2

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

UNIVERSITAS ISLAM NEGERI MAKASSAR

CARA MENGHAPUS VIRUS MALWARE PADA PC

KEAMANAN KOMPUTER DAN JARINGAN

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

Keamanan Jaringan (Network Security)

STMIK AMIKOM Yogyakarta

Mengenal Lebih Jauh Tentang AntiVirus

Keamanan Komputer. Malware. -Aurelio Rahmadian

TUTORIAL MENONAKTIFKAN SMBv1 UNTUK WINDOWS7, vista, xp

Virus Komputer. Heni Handayani.

SISTEM DAN TEKNOLOGI INFORMASI

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Titik Lemah Jaringan Komputer

FAKTA MENARIK TENTANG VIRUS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Masalah Keamanan Pada Sistem Mobile

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Endi Dwi Kristianto

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

Issue-issue Keamanan Komputer

Laboratorium Universitas Widyatama

Keamanan Sistem Operasi

PENGAMANAN PROGRAM. Perlindungan program terhadap virus komputer Pengendalian program terhadap ancaman lainnya. Asal Muasal Virus BAB

Chapter 22. Malicious Logic ==========================

Unhide Passwords for Firefox

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

Mengenal Virus Komputer. Oleh : Imam Subqi, M.Si.,M.Pd

BAB IV HASIL & UJI COBA

OPERASI DASAR KOMPUTER dan PERANGKAT LUNAK DALAM SISTEM INFORMASI

BAB I PENDAHULUAN UKDW

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

BAB 2 LANDASAN TEORI

Cara mencegah dan menghapus virus dan malware lainnya.

INFRASTRUCTURE SECURITY

Virus dan Worm. I. Kajian Pustaka

12/4/2010. Ancaman tersebut dibedakan menjadi :

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Viruses and Other Wild Life. Abdul Aziz

Frequently Asked Question

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Network Security: Malware

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Manajemen Keamanan Informasi

Malicious Code. (Kode Jahat/Perusak) Teknik Informatika

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Investigasi Serangan Malware Njrat Pada PC

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif namanya.

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

BAB 2 LANDASAN TEORI

DAFTAR ISI DAFTAR ISI... KATA PENGANTAR... I. PENDAHULUAN... II. SPESIFIKASI... III. MEMULAI SISTEM PENDATAAN...

TIPS PENGAMANAN TRANSAKSI

Eksploitasi Keamanan

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Dasar Keamanan Jaringan Komputer

Tampilan Form Update Evaluasi Sarana InHouse

P6 Keamanan Sistem Operasi & Aplikasi SIF61

Tren Malware dan Teknologi Deteksi

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Mengenal Script Kiddie

PT. GRAND BEST INDONESIA

BAB 1 PENDAHULUAN. Pada bab ini akan diuraikan mengenai latar belakang penulisan tugas akhir, identifikasi

1. PENDAHULUAN 5.1 Latar Belakang Masalah

Transkripsi:

Pengenalan dan Penanggulangan Virus, Trojan dan Worm Pertemuan IX

Definisi Virus Suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut.

Kategori Virus : - Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus. - File Virus: File virus adalah virus yang menginfeksi executable program. - Multipartite Virus: Virus yang menginfeksi baik boot sector dan file. - Macro Virus: Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Bagaimana virus menginfeksi komputer? Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Berbagai macam cara agar virus ini dijalankan oleh korban - Menempelkan dirinya pada suatu program yang lain. - Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. - memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi). - Suatu file yang sudah terinfeksi virus dalam attachment e- mail. Begitu file tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di jaringan komputer.

Apa yang bisa dilakukan oleh virus? Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big) Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard) Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom) Merusak data (Virus Compatable) Menghapus data (Virus Sircam) Men-disable hardware (Virus CIH atau Chernobyl) Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D Menampilkan pesan tertentu (Virus Cone-F) Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)

Virus Cetix Merubah diri menjadi Icon Aplikasi Virus Tati my love

Trojan Horse Adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan mendownload program dan akan memanfaatkan komputer user untuk menghubungkan komputer user ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial of service atau DoS.

Trojan Horse masih dapat dibagi lagi menjadi: DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari Contoh Trojan Horse: - Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga Mengambil alih komputer User. - Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Worm Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster) Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain. Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

Penanggulangan Virus, Trojan dan Worm Program anti-virus Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner. 1. On-access scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer. 2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan scheduler.

Beberapa Software Antivirus Norton Antivirus 2007 McAfee VirusScan Plus 2007 PC Tools Antivirus Windows Live OneCare F-Prot Antivirus Kapersky AVG Antivirus

Mencegah virus Membuat orang paham terhadap risiko virus Install program anti-virus dan update-lah secara reguler Selalu gunakan software patch untuk menutup lubang security Gunakan firewall Selalu backup secara reguler data.

SOAL-SOAL LATIHAN

01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L 02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah... a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L

02. Virus yang datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP adalah... a. So-Big c. Virus SirCam b.virus Nimda d. DLoader-L 03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam c. Spy letter b. Hoax d. Adware

03. Pesan palsu yang di kirim melalui email secara berantai yang berisi hal-hal yang dapat membuat panik yang menerimanya dikenal dengan istilah a. Spam c. Spy letter b. Hoax d. Adware 04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

04. Virus ini dapat memposting dokumen dan nama anda pada newsgroup yang berbau pornografi, yaitu... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F

05. Akibat dari virus ini membuat hardware pada motherboard menjadi lumpuh adalah virus... a. Worm Bugbear-D c. Virus PolyPost b. Virus CIH d. Virus Cone-F 01. Mengirimkan file-file dari hardisk korban (beserta virus-nya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan dampak dari a. So-Big c. Virus SirCam b. Virus Nimda d. DLoader-L