V IRUS Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya.

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
MALICIOUS SOFTWARE (MALWARE)
VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
SMKN 1 BatangHari X TKJ ( Teknologi Komputer dan Jaringan)
Ancaman Sistem Keamanan Komputer
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
VIRUS KOMPUTER.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Ancaman Keamanan Data.
Security+ Guide to Network Security Fundamentals, Third Edition
Malicious Software By Kustanto.
Trojan, Backdoors,RootKit Fitri Setyorini. Trojan Programs Jenis serangan yang menimbulkan perubahan secara bertahap tanpa diketahui dan bersifat fatal.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Jaringan.
Malicious Code/Vandalware
Keamanan Komputer.
Malcode (malicious Code)
Keamanan Instalasi Komputer
By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )
VIRUS KOMPUTER OLEH: WEMPI NAVIERA, SAB. Apa itu Virus? Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri.
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
PTIK Pengantar Teknologi Ilmu Komputer
Pembahasan Cracker Virus computer Spyware Spam.
COMPUTER SECURITY DAN PRIVACY
CARA KERJA WEB Rofilde Hasudungan.
Ingin Menjadi Hacker ?
Konsep Keamanan Jaringan
Keamanan Web Server.
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
Introduction to Information Security
Oleh : Solichul Huda, M.Kom
Dosen : TIM PENGAJAR PTIK
Keamanan Sistem Operasi
Keamanan Web Server.
Program-program perusak
Pengaman Jaringan Agung Brastama Putra.
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
Pertemuan 5 Malicious Software
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Malware Pengertian Malware Jenis – jenis Malware
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PengamananWeb browser
Cyber Crime.
Trojan, Backdoors,RootKit
Cyber Crime.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGETAHUAN KRIMINALITAS KOMPUTER
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
MATA KULIAH TINDAK PIDANA KHUSUS
Keamanan Sistem Operasi
KEAMANAN DALAM BIDANG TI
Program-program perusak
Malware Pengertian Malware Jenis – jenis Malware
KEAMANAN, ETIKA,Privasi Komputer
KEAMANAN DALAM BIDANG TI
Transcript presentasi:

V IRUS Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

W ORM Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia.

Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng- update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Beberapa contoh dari worm adalah sebagai berikut: ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow. Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). Nimda SQL-Slammer

T ROJAN Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).

Beberapa jenis Trojan yang beredar antara lain adalah: Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password. Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

S OURCE : WIKIPEDIA Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven. DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

G OOD C OMPUTER V IRUSES : T HE F UTURE ? Even with all the damage viruses have inflicted over the years, a handful of experts believe that computer viruses could actually be used for good one day. How is this possible? Similar to the ethical worm, these viruses would mainly be used to distribute network patches to repair vulnerabilities. Here is a bit more on the theory.computer viruses ….. Good viruses would have to be written to near perfection for a number of reasons. If they happen to mistakenly delete software and operating system patches, they would essentially be just as much trouble as malicious viruses. There is also the strong possibly of unscrupulous characters mutating the good virus with evil strains. These new strains are likely to be identified as good viruses, even though they contain a destructive payload, one capable of destroying all other identifiable good viruses. With so much still in the air, we may find ourselves reflecting on the day when good viruses first invaded our systems, strengthening the malicious epidemic. If these viruses of the future aren't written properly, they could inevitably improve the breed of destructive programs just before being wiped out by variants of their own code. While this is certainly a hot topic, many security experts believe that spreading good viruses could eventually end up causing more harm than good.spreading good viruses Source :

H ACKER VS C RACKER Mungkin anda sudah sering mendengar istilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Lalu apa perbedaannya ? Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet. Lalu, Siapa Penjahat Internet Tersebut ? Penjahat tersebut disebut dengan istilah "Cracker". Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer. Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.