Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Program-program perusak

Presentasi serupa


Presentasi berjudul: "Program-program perusak"— Transcript presentasi:

1 Program-program perusak

2 Sejarah 1949  seorang pakar pembuat komputer membuat makalahberisikan program yang dapat memperbanyak diri sendiri. 1960  AT & T membuat program yang dpat menghapus program lain. 1970  Perusahaan Xerox memciptakan program yang dapat bekerja secara bersamaan (time sharing).

3 Sejarah 1980  virus mulai terbuka, Univ OHIO AS membuat program yang dapat menjangkiti beberapa komputer 1988  Indonesia Virus Brain (OHIO); Virus Hacker (Pakistan); Virus Denzuko (Indonesia);

4 Ancaman Ancaman Fisik Ancaman Non Fisik Intruder  Hackers/Crackers
… awalnya berusaha menembus keamanan suatu sistem komputer yang dianggap cangih hanya untuk kesenangan dan hobi serta tidak bersifat merusak, tetapi akhirnya dimanfaatkan untuk keperluan yang ilegal

5 Ancaman Ancaman Non Fisik
Menurut Freedman D “The Goods on Hackers Hood”, Forbes ASAP, September 13, 1993, yaitu: Globalization persaingan dunia internasional, spionase industri The move to client/server architecture perpindahan yang membuka untuk melakukan penyusupan, karena banyak celah yang belum dikuasai dan dapat dimanfaatkan hackers Hackers steep learning curve hacker yang suka saling bertukaf informasi sehinga teknik-teknik keamanan baru dapat diketahui

6 Program jahat Ancaman Non Fisik Malicious program (program jahat)
Program yang dibuat untuk menganggu dan merusak sistem komputer Need Host Program Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya; Memerlukan program induk. Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya; Tidak memerlukan program induk; Dapat dijadwalkan dan dijalankan oleh sistem operasi.

7 PROGRAM JAHAT HOST PROGRAME INDENPENDENT TRAPDOOR LOGIC BOMB TROJAN HORSE VIRUS BACTERIA WORM

8 Trapdoor Merupakan titik masuk yang tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode otentifikasi normal. Digunakan secara benar oleh programer untuk mencari kesalahan program Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi; Program dengan otentifikasi/setup  memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi; Pengembang membuat kewenangan khusu untuk menghilangkan keperluan setup dan otentifikasi; Trapdoor  kode yang menerima sesuatu barisan masukkan khusu dengan menjalankan ID pemakai tertentu atau barisan kejadian tertentu Menjadi ancaman digunakan pemogram jahat untuk memperoleh pengaksesan yang tak terotorisasi. Sulit mengimplementasikan kendali perangkat lunak untuk trapdoor.

9 Logic Bomb Logic yang ditempelkan pada program komputer agar memeriksa kumpulan kondisi di sistem. Ketika kondisi ditemui, logik mengeksekusi suatu fungsi sehingga menghasilkan efek yang tidak terotorisasi. Logic bomb menempel pada suatu program resmi yang diatur “meledak” ketika kondisi tertentu telah terpenuhi, contoh: Logic bomb ada atau tidaknya file, akan meledak pada hari tertentu; Bomb akan mengubah atau menghapus file, sehingga mesin berhenti bekerja.

10 Trojan Horse Rutin tak terdokumentasi rahasia ditempelkan didalam program berguna. Program berguna mengandung kode tersembunyi, ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusinya rutin dan rahasia. Digunakan, untuk melakukan fungsi-fungsi secara tidak lansung, dimana pengguna yang tidak terotorisasi dapat memanfaatkan secara lansung. Trojan ini, ketika sebuah program dieksekusi akan mengubah izin file akan dapat dibaca oleh sembarangan orang. Trojan sangat sulit dideteksi  kompilor yang dimodifikasi sehingga menyisipkan program tambahan ke program-program tertentu. Tujuan lain: untuk menghancurkan data.

11 Virus Kode yang ditempelkan dalam suatu program yang menyebabkan pengkopian dirinya sendiri ke satu atau lebih program. Menginveksi program-program yang lain dengan memodifikasi program tersebut

12 Bacteria Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Secara eksplisit tidak merusak file. Hanya mengeksekusi dua kopian dirinya secara simultan pada sistem yang multiprograming atau menciptakan dua file baru. Berreproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasistas pemroses, memori atau ruang disk, sehingga terjadi penolakan akses user ke sumberdaya.

13 Worm Program yang mereplikasi dirinya dan mengirimkan kopian-kopian dari sebuah komputer ke komputer yang lainnya melalui jaringan. Ketika telah tiba: Worm diaktifkan untuk mereplikasi dan propagasi; Dapat melakukan kegiatan yang terotorisasi. Layanan jaringan yang sering dilakukan:  mengirimkan kopian dirinya ke sistem-sistem yang lain; eksekusi jarak jauh  mengeksekusi kopian dirinya ke sistem-sistem lainnya; login jarak jauh  worm log pada sistem jarak jauh sebagai user dan menggunakan pengkopian dirinya dari satu sistem ke sistem yang lain.

14 Virus & Anti Virus Phase Dorman phase; Propagation phase;
Triggering phase; Execution phase; Virus keadaan ngangur; Tiba-tiba aktif oleh sesuatu kejadian seperti tanggal tertentu,kehadiran file tertentu, kapasitas disk yang melewati batas; Tidak semua virus mempunyai fase ini. Menempatkan kopiannya ke program atau daerah tertentu; Proram terinfeksi virus akan mengkloning virus; Kloningnya dapat masuk lagi kedalam fase propagation. Virus diaktifkan untuk melakukan fungsi tertentu; Dapat disebabkan oleh beragam kejadian sistem termasuk jumlah kopian dirinya. Fungsinya sepele, seperti: menampilkan pesan dilayar, merusak program dan file data

15 Infeksi Virus Sekali virus telah menginfeksi sebuah program, virus dalam posisi siap untuk menular ke file yang lain ketika program yang terinfeksi di eksekusi. Infeksi virus dapat dicegah masuk kedalam sistem. Pencegahan sangat sulit karena virus merupakann bagian program yang berada diluar sistem.

16 Tipe Virus Virus tradisional dan bentuknya paling sering Mencantol file *.exe Mereplikasi diri ketika yang terinfeksi dieksekusi Mencari file-file exe lain Menempatkan diri di memori utama sebagai bagian program yang menetap Menginfeksi setiap program yang dieksekusi Terjadi perlombaan antara penulis virus dengan pembuat anti virus. Ketika sebuah anti virusnya dikembangkan, virus baru muncul Tipe-tipe virus Parasitic virus; Memory-resident virus: Boot sector virus; Stealth virus; Polymorphic virus. Menginfeksi master boot record atau boot record Menyebar saat sistem di boot dari disk yang berisi virus Virus yang dirancang agar dapat menyembunyikan dirinya dari deteksi perangkayt lunak antivirus Bermutasi setiap kali melakukan infeksi. Deteksi dengan ‘penandaan’ virus tersebut tidak mungkin

17 Anti Virus Solusi ideal  pencegahan Beberapa pendekatan:
jangan dibiarkan masuk kesistem; tidak mungkin dilaksanakan sepenuhnya; pencegahan dapat mereduksi sejumlah serangan. Beberapa pendekatan: Deteksi infeksi telah terjadi, tentukan apakah memang telah terjadi dan cari lokasinya. Identifikasi jika telah terdeteksi, identifikasi virus yang menginfeksi program Penghiangan jika telah teridentifikasi, hilangkan semua jejak virus dari program dan program dikembalikan ke semula.


Download ppt "Program-program perusak"

Presentasi serupa


Iklan oleh Google