12/4/2010. Ancaman tersebut dibedakan menjadi :

dokumen-dokumen yang mirip
KEAMANAN DARI KEJAHATAN PROGRAM. Kemal Ade Sekarwati

Rahmady Liyantanto liyantanto.wordpress.com

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Chapter 22. Malicious Logic ==========================

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Keamanan Sistem dan Proteksi

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

PROTEKSI PADA SISTEM OPERASI

Bab 9 KEAMANAN SISTEM

VIRUS KOMPUTER DORY AMANDA SARI

PENGANTAR APLIKASI KOMPUTER

VIRUS, TROJAN HORSE DAN WORM

PROSEDUR & KEAMANAN KOMPUTER

Cara Kerja virus dan Anti Virus Computer

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

PENDAHULUAN KEAMANAN KOMPUTER

Viruses and Other Wild Life. Abdul Aziz

Network Security: Malware

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

MATERI. Perlindungan program terhadap virus komputer. Pengendalian program terhadap ancaman lainnya

Keamanan Jaringan (Network Security)

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

Ancaman Sistem Keamanan Komputer

Masalah Keamanan Pada Sistem Mobile

Virus dan Antivirus. Dosen : Hendro Wijayanto, S.Kom

Ancaman Sistem Keamanan Komputer

Resiko Virus dan Virus

BAB I PENDAHULUAN. keamanan suatu sistem informasi, di sisi lain ada pihak-pihak dengan maksud

Mengenal Berbagai Jenis Malware dan Pencegahannya

CARA MENGHAPUS VIRUS MALWARE PADA PC

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Penggunaan Algoritma Boyer Moore untuk Memindai Berkas dari Virus

MENGGUNAKAN PIRANTI LUNAK ANTIVIRUS. Sumber manakah yang paling sering menjadi sumber masuknya trojan ke dalam komputer? (Pilih 2 jawaban benar)

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

SISTEM INFORMASI MANAJEMEN

Etika dan Keamanan Sistem Informasi

Malicious Code. (Kode Jahat/Perusak) Teknik Informatika

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PENGEMBANGAN ANTIVIRUS BERBASIS CLIENT SERVER. Richki Hardi *

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

PENGAMANAN PROGRAM. Perlindungan program terhadap virus komputer Pengendalian program terhadap ancaman lainnya. Asal Muasal Virus BAB

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

Titik Lemah Jaringan Komputer

TUGAS BAHASA INDONESIA

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

PENGANTAR APLIKASI KOMPUTER

ALL ABOUT VIRUS. Fauzan Azmi

ETIKA & KEAMANAN SISTEM INFORMASI

BAB 2 LANDASAN TEORI

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Yudha Yudhanto, S.Kom

b. Materi Kuliah Online Pada bagian ini, netter dapat men-download materi kuliah Quantum yang disampaikan di ruang kelas.

Investigasi Serangan Malware Njrat Pada PC

TIPS PENGAMANAN TRANSAKSI

BAB III ANALISIS SISTEM DAN PERANCANGAN

Manajemen Keamanan Informasi

Virus dan Worm. I. Kajian Pustaka

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Virus Komputer. Heni Handayani.

UNIVERSITAS ISLAM NEGERI MAKASSAR

Keamanan Sistem dan Proteksi

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

STMIK AMIKOM Yogyakarta

Haida Dafitri, ST, M.Kom

BAB 2 LANDASAN TEORI. Dalam penulisan laporan tugas akhir ini, penulis akan memberikan beberapa

E. Ully Artha SISTEM OPERASI

Endi Dwi Kristianto

Ada beberapa contoh dari malware yaitu :

Organisasi SistemKomputer, Pelayanan Sistem Operasi. Ptputraastawa.wordpress.com

Issue-issue Keamanan Komputer

STRUKTUR CPU. Arsitektur Komputer

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

MINGGU II DASAR SISTEM OPERASI

Keamanan Sistem Operasi

MATERI 7 SISTEM OPERASI

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

Computer & Network Security : Information security. Indra Priyandono ST

Komputer & Software Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

KELOMPOK 1 PERANGKAT LUNAK SISTEM

BAB 2 LANDASAN TEORI

ETIKA DAN PROFESIONALISME

1949, John von Neumann, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

BAB VII PENANGANAN KESALAHAN dan HELP-DOCUMENTATION

PROGRAM PENGGANGGU & PERUSAK SISTEM KOMPUTER

Standar Internasional ISO 27001

Keamanan Virus Komputer dan Firewall

APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Pengenalan Virus Komputer. Oleh Rabu, 04 November :34

Remote Execution. Oleh: Idris Winarno

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

PENGAMANAN SISTEM OPERASI

STUDI SISTEM KEAMANAN KOMPUTER

Tips Resset Password Pada Windows 7

Panduan Penggunaan dan Perawatan Server

Transkripsi:

12/4/2010 2010 - Busran, Teknik Informatika ITP Padang Malicious Programs program-program yang berpotensi untuk jahat yang digunakan untuk mengeksploitasi kelemahan sistem Komputer. Medianya : pertukaran file, email, utility, program program ujicoba dan lainnya Ancaman tersebut dibedakan menjadi : Need Host Program program program yang membutuhkan Program Induk, Fragment program tidak dapat berjalan secara Mandiri, misalnya program Utilitas, program sistem Independent Program program mandiri yang dapat dijadualkan dan dijalankan oleh sistem operasi 1

12/4/2010 Malicious Programs Need Host Programs TrapDoor Independent Programs Virus Bacteria LogicBom Worm Trojan Horse Titik masuk ke sistem tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa otentikasi normal. Awalnya dipakai untuk mencari titik-titik kesalahan program. Akan menjadi ancaman jika digunakan untuk memperluas akses yang tidak disyahkan. Kode Bit logik yang ditempelkan pada potongan program agar memeriksa suatu kumpulan kondisi sistem. Ketika kondisi-kondisi terpenuhi, maka bit logik akan menjalankan fungsi yang menghasilkan aksi-aksi tak terotorisasi, misalnya menghapus data atau file yang menyebabkan mesin berhenti. 2

Rutin program yang tidak terdokumentasi rahasia ditempelkan pada suatu program. Program tersebut mengandung kode kode tersembunyi yang ketika dijalankan akan melakukan suatu fungsi yang tidak diinginkan Eksekusi Program tersebut akan menyebabkan eksekusi rutin program tersebut. Kebanyakan Trojan Horse mengubah sistem attribut file sehingga file2 tersebut tidak dapat dibacab oleh pengguna lainnya 3

Kode program yang ditempelkan pada program induk yang mampu menggandakan dirinya untuk disisipkan ke satu program lainnya atau lebih. Penginfeksian program lainnya dilakukan dengan memodivikasi program tersebut. Modivikasi tersebut termasuk memasukan duplikasi virus yang kemudian dapat menginfeksi program lainnya. Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Secara eksplisit tidak merusak file Bereproduksi secara eksponensial dengan cepat mengambil alih seluruh kapasitas proses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya Program yang dapat mereplikasi dirinya dan mengirimkan duplikasinya tersebut lewat hubungan jaringan antar komputer Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lainnya, sekali aktif disuatu sistem network worm dapat berlaku seperti virus, backteria atau trojan horse yang melakukan sejumlah aksi yang menjengkelkan bahkan menghancurkan 4

12/4/2010 Untuk dapat menduplikasi dirinya di jaringan worm memerlukan beberapa aktifitas kecil dijaringan yang biasa dilakukan antara lain : Fasilitas E-mail : worm mail akan menduplikasi dirinya ke system lainnya. Remote Execution : worm akan mengeksekusi duplikasinya ke sistem lainnya Remote Login : Worm logon ke sistem sebagai user dan akan menggunakan perintah system tersebut untuk menggandakan dirinya ke yang lainnya Termasuk malicious program need host yang mampu melakukan apa saja diluar kemampuan program legalnya. Aktiv di sistem memory dengan beberapa tahap, Dormant phase, Propagation Phase, Triggering Phase dan Execution Phase Program V; { goto main; 1234567; subroutine infetc-executable-file:= {loop; file:=get-random-executable-file; if (first-line-of-file = 1234567) then goto loop else prepend V to file;} subroutine do-damage := {whatever damage is to be done} sub routine trigger-pulled:= {return true if some condition holds} Main : main-program := {infect-executable; if trigger-pulled then do-damage; goto next } Next: } 5

Dormant Phase (Tahap Tidur) Propagation Phase (Tahap Propagasi) masa ini virus menempatkan kode identifikasi duplikasinya pada program lain pada system area dari disk atau memori Triggering Phase(Tahap Pemicu) pada tahap ini virus akan mengaktifkan kode kode yang dapat memicu fungsi utamanya dan mencoba menggandakan dirinya ke system lainnya Execution Phase (Tahap Eksekusi) pada tahap ini virus menjalan fungsi utamanya, fungsi ini dapat saja mematikan sistem, menampilkan pesan di layar atau merusak data atau program atau file. Parasitic Virus : Virus yang menginfeksi dan menyerang file-file Executable, untuk penyebarannya virus ini mencari file-file EXEC lainnya. Virus ini tergolong virus lama dan merupakan bentuk paling banyak dari bentuk bentuk virus Memory-Resident Virus : Virus ini berdiam pada memori utama sebagai bagian dari Program Sistem Resident, dari sini virus akan menginfeksi program program yang akan dijalankan, 6

Boot Sector Virus : Virus yang khusus menyerang dan menginfeksi MBR ketika sistem dibooting. Stealth Virus : Virus yang khusus dirancang secara eksplisit mampu menyembunyikan diri dari program Anti Virus, Menempatkan logic trigger pada program lain. Polymorphic Virus : Virus yang selalu Bermutasi setiap Menginfeksi, sehingga sangat susah di deteksi dengan Anti Virus Virus Macro merupakan bagian dari ancaman keamanan karena : Platform nya Independent. Virus Macro merupakan virus yang menginfeksi File MS.Word dan semua sistem operasi yang mendukung file ini. Virus Macro hanya menginfeksi File Dokument bukan file EXEC, kebanyakan dari pengantar informasi sebuah komputer adalah dalam bentuk dokumen Virus Macro Sangat Mudah menyebar, kenyakan melalui e-mail. Virus Macro mengambil keuntungan dari Fitur yang ada pada Word atau Excell, yaitu macro. Macro merupakan program executable yang ditambahkan pada pengolah data atau kata. 7

Autoexecute : makro ini dibuat untuk berjalan secara otomatis ketika sebuah program dibuat, misalnya : Normal.dot Automacro : sebuah automacro akan menjalankan kejadian kejadian yang sesuai dengan yang didefenisikan termasuk menutup dan membuka dokumen, membuat dokumen baru. Command Macro : sebuah macro yang sudah dimuat ke sistem memori, user dapat memanfaatkannya dengan mengetikkan perintah perintah yang ada pada macro tersebut Ide yang baik untuk mencegah serangan virus adalah dengan Anti Virus Secara umum mempunyai mekanisme yaitu Detection : mencocokkan struktur yang menginfeksi dan mealoksikannya. Indentification : Setelah dideteksi, kemuadian mengenali ciri ciri virus yang menginfeksi program tersebut. Removal : setelah dikenali, kemudian menghapus semua alur virus tersebut dari program yang terinfeksi dan mengembalikan file tersebut ke kondisi awal. Jika Deteksi berhasil tetapi tidak mampu mengenali atau kemungkinan tidak dapat dihapus, kemungkinan lain adalah menghancurkan program tersebut dan menggantikannya dengan backup 8

Simple Scanner s: Pelacakan in i membutuhkan pengenal virus untuk dikenali. Heuristic Scanners : pelacakan virus tidak mesti dengan pengenal virus tetapi dapat dilakukan dengan aturan aturan untuk mencari kemungkinan infeksi virus. Activity Trap : program resident yang ada di memori dapat diidentifikasi sebagai virus berdasarkan aktivitas nya Full-Featured Protection : yaitu dengan menggunakan paket program yang consiten dan berkesinambungan menangani virus, ini termasuk Pelacakan dan pemutusanaktivitas Carilah salah satu jenis Virus/Worm yang saat ini menempati tempat teratas, analisa sehubungan Mekanisme, Efek/Akibat nya serta metode pencegahannya. 9