Program perusak.

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

Kuliah :Keamanan Komputer Dosen : Tata Sumitra M.Kom
BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Trouble Shooting Booting
AHLUL MEDIA COMPUTAMA (c) 2006 VIRUS & SOLUSINYA Oleh :AHLUL FARADISH RESHA Mahasiswa elins mipa ugm KOMPUTER.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Ancaman.
PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER
APLIKASI TEKNIK PEMBUATAN VIRUS & ANTIVIRUS PADA Iman Hadi Wibowo
Ancaman Sistem Keamanan Komputer
VIRUS KOMPUTER.
Keamanan Komputer Materi Pertemuan Ke-13.
Keamanan Komputer Materi Pertemuan Ke-13.
Bina Sarana Informatika
Program-program perusak
PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER
Malicious Software By Kustanto.
Penanganan Malicious Codes (MALCODES)
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Lanjutan Virus 20 September 2011.
Malicious Code/Vandalware
MENGOPERASIKAN SISTEM KOMPUTER
Etika dan Profesionalisme TSI
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Virus Komputer dan Firewall
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
DAMPAK NEGATIF PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
KEAMANAN SISTEM.
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Perbedaan Virus Komputerm Worms dan Trojan
Perangkat Penyimpanan Data (Storage Device)
Kuliah Pengaman Jaringan
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Malware.
Keamanan Virus Komputer dan Firewall
Kuis keamanan jaringan komputer
Oleh : Solichul Huda, M.Kom
Dosen : TIM PENGAJAR PTIK
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
Jaringan Komputer dalam
KEAMANAN SISTEM.
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
Presentasi dari kelompok 9
Pertemuan 5 Malicious Software
MATERI III KEAMANAN JARINGAN KOMPUTER
Prosedur & Keamanan Komputer
MATERI II KEAMANAN KOMPUTER
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Virus Komputer.
@seHARIADI – Selamet Hariadi For Networking Class
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGETAHUAN KRIMINALITAS KOMPUTER
Program-program perusak
KEAMANAN SISTEM.
Keamanan Virus Komputer dan Firewall
Transcript presentasi:

Program perusak

Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses,

Virus Virus memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus.

Virus masih dapat dibagi lagi dalam beberapa kategori: Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus. File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file. boot sector adalah 512 byte pertama di hardisk atau floppy disk. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.

Hasil infeksi Rontokbro (vaksincom) Contoh virus:rontokbro /brontok jenis program jahat yang menyebar lewat e-mail. Setelah menginfeksi sebuah komputer, Brontok akan menyebar juga lewat USB Flash Drive. Hasil infeksi Rontokbro (vaksincom)

Ciri komputer yang terinfeksi Rontokbro adalah terjadinya restart jika program tertentu dijalankan Satu hal yang menjadi kelebihan dari virus ini, walaupun komputer dalam posisi 'safe mode' komputer akan tetap restart,

Sensasi Kama Sutra Bikin Loyo PC Kamasutra.exe menyebar dengan modus iming-iming gambar porno, yang konon digemari pengguna internet bergender pria. Subjek (judul e-mail) yang biasa dipakai: *Hot Movie* Arab sex DSC-00465.jpg Fuckin Kama Sutra pics Fw: SeX.mpg Fwd: Crazy illegal Sex! give me a kiss Miss Lebanon 2006 Part 1 of 6 Video clipe School girl fantasies gone bad The Best Videoclip Ever

Kamasutra.Exe ini tidak hanya membahayakan komputer yang terkena saja, namun seluruh data dalam jaringan yang tersambung dengan komputer tersebut. Firewall pun tidak mampu menahannya. Performa PC akan menurun dan perlahan data-data yang tersimpan akan rusak.

Worm Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory. Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email. Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

Worm pertama baru ditemukan dua tahun setelah kemunculan Brain. A Worm pertama baru ditemukan dua tahun setelah kemunculan Brain.A. Worm Morris namanya. Saat itu, menyerang komputer Unix yang terhubung ke internet.

Worm Esek-esek Berkeliaran di Internet Perusahaan keamanan telah memperingatkan adanya penyebaran worm terkait. Menurut mereka, e-mail tersebut berisi worm dengan berbagai variasi subyek, termasuk 'School girl fantasies gone bad', 'Fwd: Crazy illegal Sex!' dan 'Arab sex DSC-00465.jpg'.

Trojan Horse Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.