VIRUS KOMPUTER Pengertian dan Sejarah Definisi :

Slides:



Advertisements
Presentasi serupa
ASSALAMU’ALAIKUM.
Advertisements

PENGERTIAN INTERNET DAN INTRANET
Bab 8 Aplikasi Internet.
OSI Layer dan TCP / IP.
Virus Komputer Kenali dan Hindari.
Wahyu Herlambang ( ) Pendidikan Teknik Informatika dan Komputer Universitas Negeri Makassar 2012 Wahyu Herlambang ( ) Pendidikan Teknik.
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
KEAMANAN KOMPUTER.
FIREWALL.
CARA KERJA WEB By: ANDRI MARTIUS ( ).
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Keamanan Sistem World Wide Web
Dasar Komunikasi Internet
INFRASTRUKTUR e-COMMERCE.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
User Datagram Protocol (UDP)
Internet dan Pemanfaatannya
Keamanan Jaringan.
IP Address Dedi Hermanto.
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
Malcode (malicious Code)
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
Bab 12 Application Layer Abdillah, MIT.
HTTP, FTP DAN SMTP.
DASAR-DASAR PENGGUNAAN INTERNET
PROTOKOL LAPISAN APLIKASI
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
KEAMANAN DALAM E-COMMERCE
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Firewall dan Routing Filtering
Application Layer Abdillah, MIT.
Pengantar Teknologi Informasi (Teori)
BAB II PEMBAHASAN Pengertian Internet
KEAMANAN DALAM E-COMMERCE
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
NETWORK LAYER OSI LAYER 3.
GAMBARAN ISI VIDEO WARRIOR OF THE NET
VIRUS KOMPUTER.
KEAMANAN SISTEM INFORMASI
Keamanan Sistem E-Commerce
Network Security FIREWALL.
Bab 12 Application Layer Abdillah, MIT.
PENGENALAN INTERNET PTKI 1C______ Materi Minggu ke - 5.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem World Wide Web
PERTEMUAN KETUJUH Referensi Model DoD.
Referensi Model TCP/IP
Zikri Nasution Elsa Nopitasari Chandra Edy P. Vicky Akbartama P.
PROTOCOL PROTOCOL TCP/IP.
Model Referensi OSI.
Firewall adalah “pos pemeriksa”
Pengantar Teknologi Informasi
Pertemuan 11 Internet.
VIRUS 20 September 2011.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
BERBAGAI APLIKASI DI INTERNET
SISTEM JARINGAN KOMPUTER
Application Layer Pada TCP/IP.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Pengiriman Informasi Melalui Internet
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Faktor Keamanan dalam E-Commerce
Transcript presentasi:

VIRUS KOMPUTER Pengertian dan Sejarah Definisi : Sebuah program yang mempunyai kemampuan ‘memcahkan diri’ dan meng-‘copi’ ke dalam program / sistem lainnya. Biasanya dalam lingkungan sistem operasi Akan aktif bila sesuatu yang mengandung virus dijalankan Suatu perangkat lunak yang mempunyai sifat jahat / merusak, dan dapat memperbanyak dirinya sendiri. Suatu program / perangkat lunak yang melakukan operasi didalam sistem komputer tanpa kita sadari dan tanpa kita inginkan. Virus komputer ini akan menginfeksi : Memori, Disket, Harddisk, Tape, media penyimpan lainnya. Pedoman yang dapat digunakan untuk menyebut bahwa program itu sebagai virus adalah bahwa program tersebut dapat menempelkan dirinya sendiri pada program lain, dan memiliki kemampuan untuk memperbanyak diri.

Modal utama yang harus dimiliki untuk dapat memerangi virus komputer adalah pengetahuan yang sedikit lebih mendalam mengenai virus itu sendiri, baik mengenai jenis-jenisnya, cara kerjanya, maupun anatomi dari masing-masing virus tersebut. Sejarah virus komputer : Tahun 1949, para peneliti melakukan studi tentan program yang disebut “Self Altering Automata”. Teori matematika ini telah diuraikan oleh Bapak penemu komputer John Von Neuman dalam makalahnya yang berjudul “Teori dan Organisasi Automata Kompleks” 2. Tahun 1960-an, para peneliti di laboratorium Bell milik AT&T mulai mempraktekan teori tersebut sebagai suatu permainan. Permainan ini dinamakan Core Wars (Perang Inti). Dalam permainan ini (biasanya malam hari) setiap membuat program kecil yang dapat memperbanyak diri dan menghancurkan program lawannya, kemudian program-progam ini diaktifkan secara bersamaan di komputer. Beberapa saat kemudian, komputer di nonaktifkan, dan program yang tersisa dihitung. Tim yang menang adalah tim yang mempunyai sisa program paling banyak.

Permainan ini menjadi berbahaya ketika komputer yang satu dihubungkan dengan computer lainnya, yaitu jika ada program yang lolos dari pembersihan pada saat permainan usai dan menyebar ke luar laboratorium. Robert Morris Jr. (lulusan Cornell) putra mantan pemain dalam permainan ini diduga sebagai pembuat Internet Virus. Tahun 1970-an, para peneliti Xerox Corp. Mendemonstrasikan program yang dapat memperbanyak sendiri dengan harapan dapat memanfaatkan produktivitas virus sebagai peranti penjejak dan penghematan waktu(tracers and time saving devices). Tahun 1980-an virus-virus tersebut bocor keluar dari laboratorium dan jatuh ke tangan yang tidak bertanggung jawab (menurut Dawn Stover disebut sebagai “Cyber Punk”). Tahun 1984, Fred Cohen, seorang peneliti asisten profesor di Universitas Cincinati, Ohio, menyampaikan makalahnya pada Seminar Internasional mengenai “Keamanan Komputer”.

Proses Penyebaran Virus: Penyebaran virus komputer terjadi melalui dan dimasukkan terlebih dahulu ke dalam sistem komputer. Umumnya sekarang, virus-virus komputer sengaja dibuat dan disebarkan oleh pembuat atau anggota dan simpatisan dari orang/ klub Virus komputer komputer tidak dapat menyebar melalui udara maupun sentuhan kulit tubuh manusia. 1. Melalui Bulletin Board system (BBS) Merupakan sarana potensial untuk penyebaran virus. BBS merupakan sebuah komputer yang berfungsi sebagai buletin elektronik, dimana setiap orang bisa mengakses dan meletakan data / program /file kedalam Buletin Elektronik tersebut. Sehingga jika ada orang yang berniat jahat untuk menyebarkan virus, bisa meletakannya pada Buletin ini, jika ada orang lain yang ingin mengakses / mengcopy / mendownload data ini, maka proses penyebaran virus-pun sudah dimulai. 2. Melalui Disket Bajakan

3. Melalui Email Sebuah email masuk dengan subjek menawarkan foto Anna Kournikova. Ada lampiran attachment yang datang bersama surat itu. Karena kepincut dengan cantiknya petenis Rusia itu, dibuka;ah lampiran, nyatanya, bukan foto Anna Kournikova yang muncul malah worm yang menggerogoti komputer. 4. Download Banyak situs-situs yang menawarkan s/w gratisan yang bisa diunduh dan tidak sedkit s/w yang ditawarkan mengandung virus, virus itu akan aktif apabila s/w yang didownload dijalankan atau virus aktif pada saat kita membuka suatu halaman web seperti situs-situs porno.

Jenis-jenis Virus Menurut Cara Penyebarannya : Virus Boot Sektor / Partisi Virus File Virus Hybrid VIRUS BOOT RECORD / PARTISI Bila disket telah diformat, maka secara logika akan terbagi dalam 4 area : Boot Sektor / Boot Record File Allocation Table (FAT) Roort Directory Data Area Proses Booting dengan menggunakan disket : Komputer dihidupkan ROM BIOS memeriksa peripheral ROM BIOS membaca Boot Record Boot Record membaca Sistem Operasi Komputer siap digunakan

Bila Harddisk telah diformat, maka secara logika akan terbagi dalam 5 area : Tabel Partisi Boot Sektor / Boot Record File Allocation Table (FAT) Root Directory Data Area Proses Booting dengan menggunakan Harddisk : Komputer dihidupkan ROM BIOS memeriksa peripheral ROM BIOS membaca Tabel Partisi ROM BIOS membaca Boot Record Boot Record membaca Sistem Operasi Komputer siap digunakan Pada virus jenis Boot Sektor / Boot Record / Tabel Partisi, daerah ini memanfaatkan daerah Boot Sektor / Boot Record / Tabel Partisi untuk menyimpan program virus. Boot Sektor / Boot Record / Tabel Partisis yangasli disimpan di tempat yang lain. Sehingga pada saat booting, yang pertama kali dibaca adalah Boot Sektor / Tabel Partisi yang mengandung virus.

Contoh virus jenis ini adalah : (C) Brain Stoned / Marijuana Ping Pong Michael Angelo Denzuko N250 Supernova Proses Booting dengan menggunakan disket yang mengandung virus : Komputer dihidupkan ROM BIOS memeriksa peripheral ROM BIOS membaca Boot Record (yang mengandung virus) BootRecord yang mengandung virus membaca Boot Record yang asli Boot Record yang asli membaca sistem operasi Komputer yang mengandung virus siap digunakan

Proses Booting dengan menggunakan harddisk yang mengandung virus : Komputer dihidupkan ROM BIOS memeriksa peripheral ROM BIOS membaca Tabel Partisi (yang mengandung virus) Tabel Partisi yang mengandung virus membaca Tabel Partisi yang asli Tabel Partisi yang asli membaca Boot Record Boot Record membaca sistem operasi Komputer yang mengandung virus siap digunakan VIRUS FILE Pada virus jenis ini, virus akan memanfaatkan file untuk menyimpan program virusnya. Awalnya virus ini menyerang file .EXE dan .COM Dibuat dengan menggunakan bahasa rakitan Saat ini dapat menyerang file dokumen, seperti : .DOC,.XLS,.PPT, termasuk juga file NORMAL.DOT Dibuat dengan bahasa Visual Basic Contoh virus jenis ini adalah :

Black Friday Rontok / FallingTears UFO-4 Indonesia Emas Virus Macro VIRUS HYBRID Merupakan gabungan antara virus Boot Record dengan Virus File. Contohnya : Liberty / Mistic Menurut Tingkat Keganasannya Virus Jinak Virus Ganas Virus Mematikan VIRUS JINAK Tidak berbahaya, biasanya hanya menampilkan namanya, nama perusahaan Contoh : Denzuko, Indonesia Emas, Ping Pong

Virus ini merusak, tapi masih dapat diperbaiki kembali. VIRUS GANAS Virus ini merusak, tapi masih dapat diperbaiki kembali. Contoh : Supernova VIRUS MEMATIKAN Virus ini merusak, dan tidak dapat diperbaiki kembali. Contoh : Michael Angelo, CIH Menurut Tujuan Virus Untuk Popularitas :biasanya hanya memunculkan nama pembuat,nama kampus Untuk Tujuan Proteksi :digunakan untuk melindungi program dari pembajakan Untuk Tujuan Sabotase :digunakan oleh orang untuk menghancurkan komputer lawan

P3K-V (PERTOLONGAN PERTAMA PADA KEJANGKITAN VIRUS Karena belum tentu 100 persen komputer yang kita gunakan aman virus, virus bisa masuk walau beragam tindakan pencegahan telah dilakukan. Bila virus telah terlanjur masuk, ada beberapa gejala yang dapat dikenali diantaranya : Ketika browser IE menampilkan halaman awal yang tidak sesuai dengan aturan yang diberi. Ketika menjelajah situs-situs internet, secara terus menerus browser membuka diri dan menampilkan halaman yang menampilkan penawaran barang atau link ke situs porno. Adanya program aneh yang didaftarkan oleh task manager meskipun pengguna komputer tidak pernah menjalankan program tersebut. Melambatnya kerja komputer, ditandai dengan kelap-kelip lampu harddisk tanda harddisk sedang bekerja meskipun komputer tidak sedang ditugaskan. Lambatnya koneksi internet itu disebabkan karena beberapa virus menggunakan komputer yang dijangkiti untuk menghubungkan diri keserver situs tertentu, tetntu saja itu akan memakan bandwidth yang tersedia

Apabila komputer kita mengalami salah satu gejala yang disebutkan diatas atau gejala – gejala lain yang dicurigai sebagai kehadiran virus maka tindakan yang harus diambil adalah sebagai berikut : Dengan memeriksa sistem menggunakan anti virus yang telah menggunakan definisi virus terbaru. Pemeriksaan terhadap sistem dilakukan secara menyeluruh. Cari informasi mengenai virus tersebut diinternet atau situs milik vendor antivirus. Setelah virus berhasil dibasmi, periksa kembali sistem dengan antivirus, atau dapat menggunakan antivirus lain sebagai pembanding FIREWALL Penggunaan firewall hingga saat ini masih kurang diperhatikan oleh banyak pengguna. Padahal dengan firewall serangan aktif para hacker melalui port-port tertentu dapat segera ditangkal. Tembok api alias firewall adalah barikade yang mencegah api menyebar dari suatu daerah ke daerah lainnya. Istilah firewall ini kemudian digunakan pula di dunia komputer.

Fungsi dari firewall dalam dunia komputer sejalan dengan fungsi firewall biasa. Dalam dunia komputer, firewall berfungsi mencegah malware menyebar ketempat lain dan mencegah malware masuk ke komputer. APA YANG DILAKUKAN FIREWALL Firewall suatu perangkat yang menyaring informasi yang datang dari internet ke komputer melihat dari apa yang dilakukanya firewall berposisi diantara internet dengan komputer. Firewall menggunakan salah satu atau kombinasi dari 3 metode untuk mengontrol lalulintas dijaringan. Metode –metode itu adalah : Penyaringan Paket (Packet Filtering) Layanan proksi (proxy service) Penyelidikan berdasarkan bagian teretntu dari paket (stateful inspection) Packet Filtering Dalam jaringan /internet, data dipilih menjadi beberapa paket dan dikirimkan secara simultan.metode penyaringan paket ini menganalisis paket berdasarkan filter tertentu. Paket yang aman dibiarkan berlenggang kesistem yang membutuhkan, lainnya ditahan.

Proxy service Metode ini membuat firewall mengamankan informasi dari internet dan mengirimkannya ke komputer yang meminta informasi itu Stateful Inspection Dengan menggunakan metode ini, firewall tidak memeriksa setiap paket tapi membandingkan bagian tertentu dari paket dengan basis data yang berisi informasi yang dapat dipercaya. Informasi yang berjalan-jalan didalam firewall keluar dimonitor untuk menentukan karakteristiknya. Kemudian informasi yang masuk dibandingkan dengan dengan karakteristik itu. PENYARING Firewall dapat dikustomasi yang berarti seseorang dapat menambah dan menghapus filter berdasarkan kondisi tertentu. Berikut ini adalah beberapa penyaring yang bisa ditambah atau dihapus.

1. Alamat IP Setiap komputer yang terhubung dengan jaringan atau internet memiliki alamat IP yang berupa nomor 32-bit.firewall bisa memblok lalulintas komputer dengan alamat IP tertentu. Kalau sudah begitu data tidak bisa datang atau pergi dari komputer yang alamat IP-nya sudah diblok 2. Nama Domain Sulit mengingat alamat IP, makanya sebagai ganti alamat IP, diciptakanlah nama domain yang lebih mudah dibaca oleh manusia. Contoh nama domain adalah www.raharja.com firewall dapat digunakan untuk menutup akses kesuatu domain tertentu atau mengarahkan komputer agar Cuma bisa kedomain tertentu 3. Protokol Protokol adalah suatu cara agar seseorang yang hendak menggunakan suatu layanan dapat “berbicara” dengan layanan itu. Protokol menggambarkan cara klien dan server berkomunikasi. Beberapa protokol yang dapat digunakan firewall sebagi penyaring adalah :

IP (Internet Protocol) : Mengatur informasi di internet TCP (Transmission Control protocol): Memecah dan membangun kembali informasi yang berjalan diinternet HTTP (Hypertext Transfer Protokol): Mengatur halaman situs web FTP (File Transfer Protocol): Digunakan untuk mengunduh dan memasukan file UDP (User Datagram Protocol): Digunakan untuk informasi yang tidak membutuhkan respons seperti streaming suara atau video ICMP (Internet Control Message Protocol):digunakan oleh router untuk bertukar informasi dengan router lain SMTP(Simple Mail Transport Protocol):digunakan untuk mengirim e-mail SNMP(Simple Network Management Protocol):dugunakan untuk mengumpulkan informasi sistem dari suatu komputer yang dikendalikan dari jarak jauh Telnet: dugunakan untuk memberikan perintah kepada komputer yang dikendalikan dari jarak jauh.

4. Port Layanan dari server bisa diakses melalui sejumlah port. Satu port untuk satu layanan. Misalnya,server membuka layanan FTP yang ada diport21. firewall bisa memblok port itu agar orang tidak bisa mengunduh atau memasukan file. Terlindung dari apa saja ? Dengan adanya firewall, mudah-mudahan komputer bisa terlindung dari berbagai ancaman yang demikian banyak . Ancaman –ancaman itu rata-rata muncul dengan bantuan internet. Berikut ini adalah ancaman-ancaman yang bisa diblok oleh firewall 1. Pengendali Jarak Jauh Remote login, seseorang bisa mengendalikan komputer dari jarak jauh. Kalau ia sudah bisa masuk, file dan berbagai macam aplikasi bisa dikendalikannya. Ia bisa menghapus,memodifikasi atau membuat file.

2. Pintu Belakang Aplikasi Ada program yang oleh pembuatnya dibikin agar memiliki pintu belakang yang kemudian dapat digunakan untuk mengendalikan komputer yang diinstali program itu. Ada juga pintu belakang yang tidak dibuat secara khusus, tetapi kebetulan menjadi sebuah bug atau cacat. 3. Pembajakan SMTP Andai saja seseorang berhasil mengambil alih SMTP milik suatu komputer, ia bisa mengirimkan spam keribuan pengguna e-mail. Teknik ini sudah lumrah. E-mail diarahkan server SMTP yang tidak dicurigai membuat pengirim spam sebenarnya susah dilacak 4. Bom e-mail Bom ini biasanya adalah serangan terhadap 1 orang saja. Alamat e-mail seseorang terus menerus dikirim e-mail yang sama sampai sistem e-mail itu tak sanggup menerima e-mail

5. Malware Inilah ancaman yang paling terkenal didunia komputer, Virus, Worm, Spyware, Troya dan kawan-kawannya selalu hadir untuk membuat khawatir 6. Source Routing Jalur paket yang berjalan-jalan diinternet atau dijaringan ditentukan oleh router. Sumber yang mengirim paket bisa menentukan rute yang akan ditempuh oleh paket. Kadang-kadang hacker mengambil keuntungan dari situ, ia bisa membuat suatu informasi seolah-olah datang dari sumber yang dipercaya