PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER

Slides:



Advertisements
Presentasi serupa
Kuliah :Keamanan Komputer Dosen : Tata Sumitra M.Kom
Advertisements

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
Ancaman Sistem Keamanan Komputer
Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
MALICIOUS SOFTWARE (MALWARE)
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
Keamanan Sistem Informasi
VIRUS KOMPUTER.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Bina Sarana Informatika
Program-program perusak
Malicious Software By Kustanto.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Lanjutan Virus 20 September 2011.
Program perusak.
Malicious Code/Vandalware
Keamanan Komputer.
Malcode (malicious Code)
Pertemuan 12. -Tujuan dasar Keamanan -Konsep dasar yang berkaitan dengan keamanan e-Commerce -Jenis-jenis Keamanan -Perlindungan.
Keamanan Virus Komputer dan Firewall
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Meneropong Situs e-Banking Onno W. Purbo
Viruses and Other Wild Life
MATERI III KEAMANAN KOMPUTER
COMPUTER SECURITY DAN PRIVACY
KEAMANAN SISTEM INFORMASI
Mengamankan System Informasi
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Oleh : Solichul Huda, M.Kom
Pengantar TI 2015/2016 KEAMANAN KOMPUTER.
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
MATERI III KEAMANAN JARINGAN KOMPUTER
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
MATERI II KEAMANAN KOMPUTER
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Membuat Desain Sistem Keamanan Jaringan
MODUL KEAMANAN KOMPUTER
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Virus Komputer.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pertemuan 1 KEAMANAN KOMPUTER.
VIRUS 20 September 2011.
Bina Sarana Informatika
PENGAMANAN SISTEM PERTEMUAN - 7.
@seHARIADI – Selamet Hariadi For Networking Class
PENGETAHUAN KRIMINALITAS KOMPUTER
Program-program perusak
Transcript presentasi:

PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER PROGRAM PENGGANGGU DAN PERUSAK SISTEM KOMPUTER

KODE JAHAT/PERUSAK (MALICIOUS CODES) Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.

VIRUS Definisi "A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen )

KRITERIA VIRUS 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri.

SIKLUS HIDUP VIRUS Dormant phase ( Fase Istirahat/Tidur ) Propagation phase ( Fase Penyebaran ) Trigerring phase ( Fase Aktif ) Execution phase ( Fase Eksekusi )

JENIS–JENIS VIRUS Virus Boot Sector / Boot Record / Partisi Virus File Virus Hybrid Virus FAT Virus Macro

BEBERAPA CARA PENYEBARAN VIRUS Disket, media storage yang lain Jaringan ( LAN, WAN,dsb) WWW (internet) Software yang Freeware, Shareware atau bahkan Bajakan Attachment pada email, transfering file

WORM Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

TROJAN HORSES Kuda Troya dalam yang membahayakan musuhnya. Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi. Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program DOS Trojan Horse Windows Trojan Horse

PROGRAM BUG Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.

BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ? Langkah-Langkah untuk Pencegahan Gunakan antivirus yang anda percayai dengan update terbaru. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. Jangan biarkan sembarang orang untuk memakai komputer Anda. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.

Langkah-Langkah Apabila telah Terinfeksi Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda. Bersihkan virus tersebut. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda

PERUSAK SISTEM KEAMANAN JARINGAN HACKER & CRACKER Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.

Seorang Cracker umumnya pria usia 16-25 tahun Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga

Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

BEBERAPA SERANGAN CRACKER FTP Attack Dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

E-mail Exploits Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan osialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function). Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attackerkepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasiantar program lain menjadi tidak stabil dan dapat membuat system menjadi crash.

Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

Anda tertarik mencoba?

TRIMAKASIH