Pengenalan dan Penanggulangan Virus,Trojan, & Worm

Slides:



Advertisements
Presentasi serupa
Kuliah :Keamanan Komputer Dosen : Tata Sumitra M.Kom
Advertisements

BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
Ancaman Sistem Keamanan Komputer
Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
Ancaman Sistem Keamanan Komputer
MALICIOUS SOFTWARE (MALWARE)
Denial of Service Attacks
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
VIRUS KOMPUTER.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
BAB XVI KEAMANAN PADA INTRANET
Bina Sarana Informatika
Program-program perusak
PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Lanjutan Virus 20 September 2011.
Program perusak.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Tugas 3 Teknologi Informasi & Komunikasi Yogie Alontari U NIVERSITAS P ASUNDAN B ANDUNG Trojan Horse.
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Serangan Lapis Jaringan
Mengamankan System Informasi
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PROTEKSI PADA SISTEM OPERASI
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Keamanan Virus Komputer dan Firewall
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
Oleh : Solichul Huda, M.Kom
Roy Sari Milda Siregar, ST, M.Kom
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Keamanan Jaringan Komputer
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Virus Komputer.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
VIRUS 20 September 2011.
PENGAMANAN SISTEM PERTEMUAN - 7.
@seHARIADI – Selamet Hariadi For Networking Class
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PERTEMUAN 12 PERKEMBANGAN VIRUS.
PENGETAHUAN KRIMINALITAS KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem Operasi dan Proteksi
Keamanan Virus Komputer dan Firewall
Transcript presentasi:

Pengenalan dan Penanggulangan Virus,Trojan, & Worm BSI Margonda , 27 Mei 2016 Johan Bastari, M.Kom

Malcode ( Malicious Code ) “ Semua macam program , makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak system komputer. “

Kriteria Malcode Kemampuan untuk mendapatkan informasi Kemampuan untuk memeriksa suatu file Kemampuan untuk menggandakan diri dan menularkan diri Kemampuan melakukan manipulasi Kemampuan untuk menyembunyikan diri.

Kerusakan Malcode Sekedar tampil ( Show Off ) Menghentikan layanan / program Menghapus / merusak data / file / Software / hardware Mencuri data Slow System Take Control dll.

Virus berasal dari bahasa latin yaitu racun

“ Suatu program yang dapat menginfeksi program lain dengan cara mengkopikan bagian dirinya ke dalam program yang diinfeksi . “ ( Fred Cohen )

Elemen Virus Search Routine Copy Routine

Search Routine Bagian ini berfungsi untuk menemukan file atau lokasi baru yang akan dijadikan target berikutnya untuk diserang, menentukan bagaimana cara virus bereproduksi, dan apakah secara cepat atau lambat dapat menyerang sebagian atau seluruh bagian dari target.

Copy Routine Bagian ini berfungsi untuk meng-copy dirinya sendiri pada area yang telah ditentukan oleh search routine. Ukuran dari bagian ini bergantung pada kompleksitas dari virus yang di-copy

Siklus Hidup Virus Dormant Phase Trigerring Phase Propagation Phase Execution Phase

Dormant Phase Virus Phase Istirahat / Tidur Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini

Propagation PhaseVirus Phase penyebaran Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)

Trigerring Phase Virus Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase

Execution Phase Virus Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

Cara Kerja Virus

OverWriting Virus virus ini menjadi bagian dari program host dengan ‘menimpa’ (menggantikan) bagian awal dari program tersebut, sehingga program host tidak akan mengalami perubahan ukuran, namun mengalami kerusakan dan tidak dapat berfungsi sebagaimana mestinya.

Prepending Virus virus bereplikasi dengan menjadi bagian awal dari program host sehingga ketika program host dieksekusi, sebelum program host virus akan terlebih dahulu dieksekusi. Keberadaan virus tidak menyebabkan kerusakan fungsional pada program host namun akan memperbesar ukuran program host.

Appending Virus virus bereplikasi dengan menjadi bagian akhir dari program host tanpa merubah isi dari program host. Namun pada bagian awal program yang telah terinfeksi diberikan mekanisme agar ketika program dieksekusi, virus akan dieksekusi terlebih dahulu.

Jenis-Jenis Virus Virus Makro Virus Boot Virus Stealth Virus File Virus Polymorphic Virus Multipartition

Targetnya bukan executable program, tetapi file dokumen seperti Microsoft Excel atau Word.

File virus adalah virus yang menginfeksi executable program.

Virus yang mengecoh program antivirus dengan cara selalu merubah strukturnya setiap kali selesai menginfeksi file

Virus yang merubah atau mengganti boot sector/record partisi asli dengan program booting virus

Virus yang menguasai tabel interrupt pada DOS, dan berkemampuan untuk mengendalikan instruksi level DOS dan bersifat tersembunyi

Merupakan virus gabungan antara boot sector dan file

Penyebaran Virus

Istilah worm diambil dari bahasa inggris yang berarti cacing komputer

sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

Kerusakan Worm “ Efek dari worm pada sistem operasi akan membuat komputer terasa lambat karena dianggap komputer sedang melakukan aktivitas berat, juga pada sistem jaringan komputer maka akan terasa konektivitas jaringan lelet atau lambat karena worm bekerja memenuhi akses jaringan tersebut.”

Cara Kerja Worm Tidak memerlukan carrier / program bantuan Menggandakan diri / Copy diri Tidak menginfeksi, melainkan menetap pada memory

Dalam bahasa latin disebut dengan kuda troya / penyusup Trojan Dalam bahasa latin disebut dengan kuda troya / penyusup

program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer.

Tidak Mereplikasi diri / copy diri Ciri-Ciri Trojan Bersifat Stealth Tidak Mereplikasi diri / copy diri

Cara Kerja Trojan Kode Stealth · Informasi Kartu Kredit. ·         Data akuntansi (email passwords, dial-up passwords dan webservices passwords). ·         E-mail Addresses. ·         Work Projects (dokumen pekerjaan). ·         Nama anak-anak dengan foto dan umurnya. ·         Dokumen sekolah. [RY] On AutoStarting

Dijalankan di system Microsoft Windows. Contoh Trojan DOS Trojan Horse : Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. Windows Trojan Horse : Dijalankan di system Microsoft Windows.

Denial of Services Trojan Horse 1. Smurf Attack! Jenis DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti itu. 2.       Buffer Overflow! Pada kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa membuat sebuah aplikasi mengalami Crash.

3.       Ping of Death Attack! Simple! Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6. 4.       SYN Flood! Pada kasus ini, terjadilah pengiriman permintaan buka koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.

Windows Trojan Horse - Win-Trojan/sub seven - Trojan Horse (Symantec) - Win-Trojan/back orifice                            -  Wiza (Pc tools) - Win-Trojan/sub seven                               -  Trojan Horse (Symantec) - Win-Trojan/ecokys(korean)                       -  W32/alcop.aq@mm (McAfee) - Trojan win-32

Membutuhkan aksi dari manusia untuk menyebarkannya Virus Worm Trojan Membutuhkan aksi dari manusia untuk menyebarkannya Tidak membutuhkan interaksi dari manusia, lewat jaringan Membutuhkan interaksi dari manusia Dapat memproduksi dirinya sendiri Dapat mereplikasi dirinya dan menyebarkannya ke system lain Tidak dapat mereplikasi dirinya /menginfeksi system lainnya. Memperlambat performance komputer Menyadap alamat email, membuat jaringan tersumbat. Memudahkan hacker untuk masuk mengakses computer.

Program Anti Virus Program antivirus mampu mendeteksi virus dan mencegah akses ke dokumen yang terinfeksi dan juga mampu menghilangkan infeksi yang terjadi. On-access scanner  Selalu aktif dalam sistem komputer selama Anda menggunakannya. Otomatis memeriksa dokumen-dokumen yang di akses Mencegah menggunakan dokumen yang sudah terinfeksi. On-demand scanner  Membiarkan Anda yang akan memulai aktivitas pemindaian. Dapat dilakukan secara periodik dengan menggunakan jadwal.

Berbagai Macam Antivirus