Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1 Computer Security Viruses and Other Wild Life. 2 Computer Security Viruses and Other Wild Life VirusesWorms Trojan Horses Bombs Trap Doors / Back Doors.

Presentasi serupa


Presentasi berjudul: "1 Computer Security Viruses and Other Wild Life. 2 Computer Security Viruses and Other Wild Life VirusesWorms Trojan Horses Bombs Trap Doors / Back Doors."— Transcript presentasi:

1 1 Computer Security Viruses and Other Wild Life

2 2 Computer Security Viruses and Other Wild Life VirusesWorms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life

3 3 Computer Security Viruses and Other Wild Life Viruses Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya Bergantung pada program yang lainnya. Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan. Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi Menginfeksi: Memori dan media penyimpanan

4 4 Computer Security Viruses and Other Wild Life Worm Tidak bergantung dengan suatu program. Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya. Menggunakan jaringan/Network. Tidak menyerang program. Tidak merubah program. Tidak merusak data. Tetapi berbahaya. Memanfaatkan sumber daya jaringan.

5 Komputer online diijaringan internet Worm menginfeksi komputer Worm mencarii komputer lain yang akan diinfeksi

6 6 Computer Security Viruses and Other Wild Life Trojan Horses Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus Sering disembunyikan di dalam program yang menarik user Misalnya suatu program yang menarik, permainan yang baru. Biasanya digunakan untuk menyadap password seseorang. Program Trojan Horse yang cerdik: Tidak meninggalkan jejak kehadirannya Tidak dapat dideteksi Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi

7 yang berisi Trojan horse diterima oleh komputer user dibuka oleh user Trojan horse menginstall dirinya sendiri di dalam komputer komputer terinfeksi oleh trojan horse user komputer mengirim pesan ke hacker bahwa dirinya sudah menginfeksi komputer korban Hacker menerima pesan dari komputer korban bahwa komputer tersebut terinfeksi Hacker mulai mangakses komputer korban komputer korban sudah bisa diakses oleh hacker Hacker memberikan perintah-perintah yang dikehendaki dari computer korban yang sudah terinfeksi oleh Trojan horse komputer korban di bawah kontrol program Trojan horse

8 8 Computer Security Viruses and Other Wild Life Bombs Seperti Trojan Horse Seringkali digabung dengan virus, worm dan program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi tertentu Ada 2 macam bomb: time dan logic Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)

9 9 Computer Security Viruses and Other Wild Life Trap Doors/ Back Doors Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem. Merupakan jalan rahasia untuk masuk ke suatu sistem. Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’. Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi.

10 10 Computer Security Viruses and Other Wild Life Other Wild Life BACTERIA Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri Biasanya beralokasi di memori, disk atau media penyimpanan lainnya. RABBITS Nama lain dari program yang memproduksi dengan cepat sekali. CRABS Program yang menyerang/ mengganggu tampilan data di layar monitor.

11 11 Computer Security Viruses and Other Wild Life Other Wild Life SPOOFS program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user CREEPERS Suatu program, seperti worm, yang menyebar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan “I’m the creeper, catch me if you can” sampai nantinya program ini dibasmi oleh “The Reaper”.

12 12 Computer Security Viruses and Other Wild Life Other Wild Life SALAMIS Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain

13 13 Computer Security Viruses and Other Wild Life Hints for Protecting Against Malicious Code Install software dengan menggunakan yang asli Jangan gunakan software yang dipesan bila tiba dalam keadaan terbuka. Install hanya software yang dibutuhkan saja. Buat disable autorun / autoplay Hati-hati dengan program baru yang bersifat public- domain dan shareware. Jangan menjadi pencoba pertama suatu program, terutama software public domain. Bila terpaksa, periksa program ini dengan serum/anti virus Pastikan backup seluruh data Pastikan bahwa data yang dibackup tidak terinfeksi virus. Install antivirus dan selalu diupdate

14 14 Computer Security Kriteria Virus 1.Kemampuan untuk mendapatkan informasi. 2.Kemampuan untuk memeriksa suatu file. 3.Kemampuan untuk menggandakan diri dan menularkan diri. 4.Kemampuan melakukan manipulasi. 5.Kemampuan untuk menyembunyikan diri.

15 15 Computer Security Siklus Hidup Virus 1. Fase Tidur (Dormant Phase) Virus dalam keadaan menganggur sampai terjadi suatu kejadian tertentu 2. Fase Propagasi Virus menempatkan kopi dirinya ke program lain di disk. 3. Fase Pemicuan (Triggering Phase) Virus diaktifkan untuk melakukan fungsi tertentu 4. Fase Eksekusi Virus menjalankan fungsinya

16 16 Computer Security Tipe-Tipe Virus 1.Parasitic Virus Menggantung ke file.exe dan melakukan replikasi ketika file tersebut dieksekusi 2.Memory Resident Virus Menempatkan diri ke memori utama dan menginfeksi setiap program yang dieksekusi 3.Boot Sector Virus Menginfeksi boot record dan menyebar saat sistem di boot 4.Stealth Virus Bentuknya dirancang agar tidak terdeteksi oleh antivirus 5.Polymorphic Virus Bermutasi setiap kali melakukan infeksi

17 17 Computer Security Cara Penyebaran Virus 1.Disket, media storage R/W 2.Jaringan ( LAN, WAN,dsb) 3.WWW (internet) 4.Software yang Freeware, Shareware atau bahkan Bajakan 5.Attachment pada , transfering file

18 18 Computer Security Mencegah Masuknya Virus 1.Install program anti-virus dan update-lah secara reguler 2.Jangan membuka attachment dari orang yang tidak dikenal 3.Backup data secara berkala 4.Non aktifkan fasilitas autorun pada komputer kita, sehingga CD-ROM maupun flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang ada di dalamnya Jangan menginstall software yang pembuatnya tidak jelas (tidak dapat dipercaya) 5.Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti- spamming dsb 6.Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan

19 19 Computer Security 7.Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. 8.Periksa setiap flashdisk yang dimasukkan apakah ada file autorun.inf, jika ada coba dilihat isinya, jika mengacu ke sebuah file.exe,.dll atau.scr yang aneh / hidden, segera hapus file-nya atau scan dengan antivirus Tampilkan semua ekstensi file windows, termasuk file system windows. Caranya : Di windows explorer buka menu Tools > Folder Options… kemudian pilih tab view Kemudian pilih (aktifkan) opsi “show hidden files and folder”, hilangkan check pada pilihan “Hide extensions for known file types” juga hilangkan tanda check pada “Hide protected operating system files (Recommended)”.

20 20 Computer Security Langkah-Langkah Apabila Telah Terinfeksi 1.Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, dsb. 2.Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) 3.Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara melihat Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb. 4.Scan dengan antivirus anda, jika anda terkena saat auto- protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

21 21 Computer Security 5.Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya. 6.Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda.

22 22 Computer Security STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

23 23 Computer Security 1.Antivirus yangg sangat baik akan: memblok proses write/save file ini walaupun dengan ekstensi apapun.. bahkan TXT… Jadi sebelum file ini sempet mampir di komputer anda, dia udah diusir. 2.Antivirus yang baik akan: memperingatkan user bahwa ada file virus di komputer mereka dan meng-karantina file 3.Antivirus yang sedang-sedang saja akan: menolak eksekusi file ini ketika kita double klik 4.Antivirus yg tidak baik akan: permissive ama file ini ketika dieksekusi.. sehingga teks ’EICAR-STANDARD- ANTIVIRUS-TEST-FILE’ akan muncul di layar anda.


Download ppt "1 Computer Security Viruses and Other Wild Life. 2 Computer Security Viruses and Other Wild Life VirusesWorms Trojan Horses Bombs Trap Doors / Back Doors."

Presentasi serupa


Iklan oleh Google