Program-program perusak

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
Ancaman Sistem Keamanan Komputer
Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
MATAKULIAH KEAMANAN KOMPUTER
PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER
Ancaman Sistem Keamanan Komputer
Keamanan Sistem dan Proteksi
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
VIRUS KOMPUTER.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
BAB XVI KEAMANAN PADA INTRANET
Bina Sarana Informatika
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Malicious Code/Vandalware
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
KEAMANAN SISTEM.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Viruses and Other Wild Life
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN SISTEM INFORMASI
KEAMANAN DAN PENGENDALIAN SISTEM
Proteksi dan Jaminan Keamanan Data
PROTEKSI PADA SISTEM OPERASI
Pertemuan 4 Pengamanan SO
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
Pengamanan Sistem Data Pertemuan 6
PENGANTAR KEAMANAN KOMPUTER
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Proteksi & Sekuriti Sistem Komputer
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem STMIK MDP PALEMBANG.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
VIRUS 20 September 2011.
PENGETAHUAN KRIMINALITAS KOMPUTER
Proteksi & Sekuriti Sistem Komputer
Program-program perusak
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
Keamanan Sistem dan Proteksi
Transcript presentasi:

Program-program perusak

Sejarah 1949  seorang pakar pembuat komputer membuat makalahberisikan program yang dapat memperbanyak diri sendiri. 1960  AT & T membuat program yang dpat menghapus program lain. 1970  Perusahaan Xerox memciptakan program yang dapat bekerja secara bersamaan (time sharing).

Sejarah 1980  virus mulai terbuka, Univ OHIO AS membuat program yang dapat menjangkiti beberapa komputer 1988  Indonesia Virus Brain (OHIO); Virus Hacker (Pakistan); Virus Denzuko (Indonesia);

Ancaman Ancaman Fisik Ancaman Non Fisik Intruder  Hackers/Crackers … awalnya berusaha menembus keamanan suatu sistem komputer yang dianggap cangih hanya untuk kesenangan dan hobi serta tidak bersifat merusak, tetapi akhirnya dimanfaatkan untuk keperluan yang ilegal

Ancaman Ancaman Non Fisik Menurut Freedman D “The Goods on Hackers Hood”, Forbes ASAP, September 13, 1993, yaitu: Globalization persaingan dunia internasional, spionase industri The move to client/server architecture perpindahan yang membuka untuk melakukan penyusupan, karena banyak celah yang belum dikuasai dan dapat dimanfaatkan hackers Hackers steep learning curve hacker yang suka saling bertukaf informasi sehinga teknik-teknik keamanan baru dapat diketahui

Program jahat Ancaman Non Fisik Malicious program (program jahat) Program yang dibuat untuk menganggu dan merusak sistem komputer Need Host Program Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya; Memerlukan program induk. Independent Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya; Tidak memerlukan program induk; Dapat dijadwalkan dan dijalankan oleh sistem operasi.

PROGRAM JAHAT HOST PROGRAME INDENPENDENT TRAPDOOR LOGIC BOMB TROJAN HORSE VIRUS BACTERIA WORM

Trapdoor Merupakan titik masuk yang tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode otentifikasi normal. Digunakan secara benar oleh programer untuk mencari kesalahan program Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi; Program dengan otentifikasi/setup  memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi; Pengembang membuat kewenangan khusu untuk menghilangkan keperluan setup dan otentifikasi; Trapdoor  kode yang menerima sesuatu barisan masukkan khusu dengan menjalankan ID pemakai tertentu atau barisan kejadian tertentu Menjadi ancaman digunakan pemogram jahat untuk memperoleh pengaksesan yang tak terotorisasi. Sulit mengimplementasikan kendali perangkat lunak untuk trapdoor.

Logic Bomb Logic yang ditempelkan pada program komputer agar memeriksa kumpulan kondisi di sistem. Ketika kondisi ditemui, logik mengeksekusi suatu fungsi sehingga menghasilkan efek yang tidak terotorisasi. Logic bomb menempel pada suatu program resmi yang diatur “meledak” ketika kondisi tertentu telah terpenuhi, contoh: Logic bomb ada atau tidaknya file, akan meledak pada hari tertentu; Bomb akan mengubah atau menghapus file, sehingga mesin berhenti bekerja.

Trojan Horse Rutin tak terdokumentasi rahasia ditempelkan didalam program berguna. Program berguna mengandung kode tersembunyi, ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusinya rutin dan rahasia. Digunakan, untuk melakukan fungsi-fungsi secara tidak lansung, dimana pengguna yang tidak terotorisasi dapat memanfaatkan secara lansung. Trojan ini, ketika sebuah program dieksekusi akan mengubah izin file akan dapat dibaca oleh sembarangan orang. Trojan sangat sulit dideteksi  kompilor yang dimodifikasi sehingga menyisipkan program tambahan ke program-program tertentu. Tujuan lain: untuk menghancurkan data.

Virus Kode yang ditempelkan dalam suatu program yang menyebabkan pengkopian dirinya sendiri ke satu atau lebih program. Menginveksi program-program yang lain dengan memodifikasi program tersebut

Bacteria Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Secara eksplisit tidak merusak file. Hanya mengeksekusi dua kopian dirinya secara simultan pada sistem yang multiprograming atau menciptakan dua file baru. Berreproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasistas pemroses, memori atau ruang disk, sehingga terjadi penolakan akses user ke sumberdaya.

Worm Program yang mereplikasi dirinya dan mengirimkan kopian-kopian dari sebuah komputer ke komputer yang lainnya melalui jaringan. Ketika telah tiba: Worm diaktifkan untuk mereplikasi dan propagasi; Dapat melakukan kegiatan yang terotorisasi. Layanan jaringan yang sering dilakukan: e-mail  mengirimkan kopian dirinya ke sistem-sistem yang lain; eksekusi jarak jauh  mengeksekusi kopian dirinya ke sistem-sistem lainnya; login jarak jauh  worm log pada sistem jarak jauh sebagai user dan menggunakan pengkopian dirinya dari satu sistem ke sistem yang lain.

Virus & Anti Virus Phase Dorman phase; Propagation phase; Triggering phase; Execution phase; Virus keadaan ngangur; Tiba-tiba aktif oleh sesuatu kejadian seperti tanggal tertentu,kehadiran file tertentu, kapasitas disk yang melewati batas; Tidak semua virus mempunyai fase ini. Menempatkan kopiannya ke program atau daerah tertentu; Proram terinfeksi virus akan mengkloning virus; Kloningnya dapat masuk lagi kedalam fase propagation. Virus diaktifkan untuk melakukan fungsi tertentu; Dapat disebabkan oleh beragam kejadian sistem termasuk jumlah kopian dirinya. Fungsinya sepele, seperti: menampilkan pesan dilayar, merusak program dan file data

Infeksi Virus Sekali virus telah menginfeksi sebuah program, virus dalam posisi siap untuk menular ke file yang lain ketika program yang terinfeksi di eksekusi. Infeksi virus dapat dicegah masuk kedalam sistem. Pencegahan sangat sulit karena virus merupakann bagian program yang berada diluar sistem.

Tipe Virus Virus tradisional dan bentuknya paling sering Mencantol file *.exe Mereplikasi diri ketika yang terinfeksi dieksekusi Mencari file-file exe lain Menempatkan diri di memori utama sebagai bagian program yang menetap Menginfeksi setiap program yang dieksekusi Terjadi perlombaan antara penulis virus dengan pembuat anti virus. Ketika sebuah anti virusnya dikembangkan, virus baru muncul Tipe-tipe virus Parasitic virus; Memory-resident virus: Boot sector virus; Stealth virus; Polymorphic virus. Menginfeksi master boot record atau boot record Menyebar saat sistem di boot dari disk yang berisi virus Virus yang dirancang agar dapat menyembunyikan dirinya dari deteksi perangkayt lunak antivirus Bermutasi setiap kali melakukan infeksi. Deteksi dengan ‘penandaan’ virus tersebut tidak mungkin

Anti Virus Solusi ideal  pencegahan Beberapa pendekatan: jangan dibiarkan masuk kesistem; tidak mungkin dilaksanakan sepenuhnya; pencegahan dapat mereduksi sejumlah serangan. Beberapa pendekatan: Deteksi infeksi telah terjadi, tentukan apakah memang telah terjadi dan cari lokasinya. Identifikasi jika telah terdeteksi, identifikasi virus yang menginfeksi program Penghiangan jika telah teridentifikasi, hilangkan semua jejak virus dari program dan program dikembalikan ke semula.