Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Ancaman Sistem Keamanan Komputer  Virus  Internet Worms  Spam  Trojan Horse  Spyware  Bombs  Trap Doors/ Back Doors  Other Wildlife.

Presentasi serupa


Presentasi berjudul: "Ancaman Sistem Keamanan Komputer  Virus  Internet Worms  Spam  Trojan Horse  Spyware  Bombs  Trap Doors/ Back Doors  Other Wildlife."— Transcript presentasi:

1 Ancaman Sistem Keamanan Komputer  Virus  Internet Worms  Spam  Trojan Horse  Spyware  Bombs  Trap Doors/ Back Doors  Other Wildlife

2 Virus  Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.  Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.  Virus dapat menggandakan dirinya melalui , file-file dokumen dan file program aplikasi.  Bergantung pada program yang lainnya.  Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan.  Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi  Menginfeksi: Memori dan media penyimpanan

3 Virus  Tipe virus yang disisipkan di attachment .  Jika attachment dibuka maka akan menginfeksi komputer.  Program virus tersebut akan mendata daftar alamat akun pengguna.  Secara otomatis virus akan mencopy dirinya dan mengirim ke daftar akun .  Umumnya akan mengirim mass , memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server .

4 Internet Worms  Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.  Umumnya menyerang melalu celah/lubang keamanan OS komputer.  Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.  Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.  Worm bisa menyebar melalui atau file dokumen tertentu.  Tidak bergantung dengan suatu program.  Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya.  Menggunakan jaringan/Network.  Tidak menyerang program.  Tidak merubah program.  Tidak merusak data.  Tetapi berbahaya.  Memanfaatkan sumber daya jaringan.

5 Spam  Spam adalah sejenis komersial yang menjadi sampah mail (junkmail).  Para spammer dapat mengirim jutaan via internet untuk kepentingan promosi produk/info tertentu.  Efeknya sangat mengganggu kenyamanan pengguna dan berpotensi juga membawa virus/worm/trojan. Spyware  Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.  Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data- data tertentu di komputer pengguna untuk dikirim ke hacker.  Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

6 Trojan Horse  Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.  Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.  Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.  Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.  Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus  Sering disembunyikan di dalam program yang menarik user  Misalnya suatu program yang menarik, permainan yang baru.  Biasanya digunakan untuk menyadap password seseorang.  Program Trojan Horse yang cerdik:  Tidak meninggalkan jejak kehadirannya  Tidak dapat dideteksi  Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi

7 Bombs v Seperti Trojan Horse v Seringkali digabung dengan virus, worm dan program yang menyerang sistem. v Bekerja berdasarkan tanggal, jam atau kondisi tertentu v Ada 2 macam bomb: time dan logic vYang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) v Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)

8 Trap Doors/ Back Doors  Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem.  Merupakan jalan rahasia untuk masuk ke suatu sistem.  Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’.  Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi. Spoofs  program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user

9 Other Wildlife  BACTERIA Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri Biasanya beralokasi di memori, disk atau media penyimpanan lainnya.  RABBITS Nama lain dari program yang memproduksi dengan cepat sekali.  CRABS Program yang menyerang/ mengganggu tampilan data di layar monitor.  CREEPERS Suatu program, seperti worm, yang menyerbar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan “I’m the creeper, catch me if you can” sampai nantinya program ini dibasmi oleh “The Reaper”. SALAMIS  Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan  Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain

10 Hints for Protecting Against Malicious Code  Install software dengan menggunakan yang asli  Jangan gunakan software yang dipesan bila tiba dalam keadaan terbuka.  Install hanya software yang dibutuhkan saja.  Hati-hati dengan program baru yang bersifat public-domain dan shareware.  Jangan menjadi pencoba pertama suatu program, terutama software public domain.  Bila terpaksa, periksa program ini dengan serum/anti virus  Pastikan backup seluruh data  Pastikan bahwa data yang dibackup tidak terinfeksi virus.  Install antivirus dan selalu diupdate

11 Software Keamanan Sistem  Anti Virus Software  Anti Spam Software  Firewall  Backup Resource

12 Kebijakan Sistem Keamanan Komputer Pengguna  Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.  Jangan membuka semua jenis file yang mencurigakan dari Internet.  Jangan install game atau screen saver yang bukan asli dari OS.  Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.  Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)  Selektif dalam mendownload attachment file dalam .

13 Langkah-Langkah Apabila telah Terinfeksi  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, dsb.  Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)  Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara melihat Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.  Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.  Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.  Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda.

14 Rekomendasi Anti Virus  AVG Free Edition dari Grisoft (Free / Gratis)  Kaspersky, Norton, Avira, Bitdefender (Shareware / Berbayar)  Aktifkan shield dan auto scanner anti virus.  Aktifkan auto update setiap saat via jalur Internet.  Secara periodik aktifkan scan komputer terhadap potensi virus.


Download ppt "Ancaman Sistem Keamanan Komputer  Virus  Internet Worms  Spam  Trojan Horse  Spyware  Bombs  Trap Doors/ Back Doors  Other Wildlife."

Presentasi serupa


Iklan oleh Google