Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
VIRUS KOMPUTER
2
PENGERTIAN VIRUS PERTAMA KALI ISTILAH VIRUS DIGUNAKAN OLEH FRED COHEN PADA TAHUN 1984 DI AS. VIRUS KOMPUTER DAPAT DIARTIKAN SEBAGAI SUATU PROGRAM KOMPUTER BIASA. PERBEDAAN YANG MENDASAR DENGAN PROGRAM-PROGRAM LAINNYA, ADALAH BAHWA VIRUS DIBUAT UNTUK MENULARI PROGRAM-PROGRAM LAIN, MENGUBAH, MEMANIPULASI, ATAU BAHKAN MERUSAKNYA.
3
SEJARAH VIRUS KOMPUTER
1950 – BELL LABS MEMBUAT SUATU GAME EKSPERIMENTAL DI MANA PARA PEMAIN MENGGUNAKAN PROGRAM JAHAT UNTUK MENYERANG KOMPUTER PEMAIN LAINNYA. 1975 – PENULIS KISAH Sci-Fi, JOHN BRUNNER, MEMBAYANGKAN SUATU KOMPUTER MENYEBAR MELALUI JARINGAN. 1984 – FRED COHEN MENGENALKAN ISTILAH VIRUS KOMPUTER DIDALAM THESISNYA. 2000 – LOVE BUG, MENJADI VIRUS YG SUKSES. PADA SAAT ITU JUGA DITEMUKAN VIRUS PADA SISTEM OPERASI PALM.
4
JENIS-JENIS VIRUS VIRUS MAKRO VIRUS INI DITULIS DENGAN BAHASA PEMROGRAMAN DARI SUATU APLIKASI, BUKAN DENGAN BAHASA PEMROGRAMAN DARI SUATU SISTEM OPERASI. CONTOH: VARIANT W97M AKAN MENGINFEKSI NORMAL.DOT 2. VIRUS BOOT SECTOR VIRUS INI DALAM MENGGANDAKAN DIRI AKAN MEMINDAHKAN ATAU MENGGANTIKAN BOOT SECTOR ASLI DENGAN PROGRAM BOOTING VIRUS. CONTOH: VARIAN VIRUS WYX MENGINFEKSI BOOT RECORD DAN FLOOPY.
5
3. STEALTH VIRUS VIRUS INI AKAN MENGUASAI TABEL-TABEL INTERUPT PADA DOS YANG SERING KITA KENAL DENGAN INTERRUPT INTERCEPTOR. VIRUS INI BERKEMAMPUAN UNTUK MENGENDALIKAN INSTRUKSI-INSTRUKSI LEVEL DOS DAN BIASANYA MEREKA TERSEMBUNYI BAIK SECARA PENUH ATAUPUN UKURANNYA. CONTOH YANKEE.XPEH.4928, MENGINFEKSI FILE *.COM DAN *.EXE
6
4. POLYMORPHIC VIRUS VIRUS INI DIRANCANG UNTUK MENGECOH PROGRAM ANTIVIRUS. VIRUS INI SELALU BERUSAHA AGAR TIDAK DIKENALI OLEH ANTIVIRUS DENGAN MENGUBAH-UBAH STRUKTURNYA SETIAP KALI SELESAI MENGINFEKSI FILE/PROGRAM LAIN. CONTOH: NIGHTFALL, MENGINFEKSI FILE *.EXE; PANJANG FILE 4554 BYTES; MENETAP DIMEMORI, UKURAN DAN VIRUS TERSEMBUNYI.
7
KRITERIA VIRUS MEMILIKI KEMAMPUAN UNTUK MENDAPATKAN INFORMASI. PADA UMUMNYA VIRUS MEMERLUKAN DAFTAR NAMA-NAMA FILE YANG ADA DALAM SUATU DIREKTORI. AGAR DIA DAPAT MENGENALI PROGRAM APA SAJA YANG AKAN DITULARI. CONTOH FILE BEREKTENSI *.EXE KEMAMPUAN MEMERIKSA SUATU PROGRAM SUATU VIRUS JUGA HARUS BISA MEMERIKSA PROGRAM YANG AKAN DITULARI. CONTOH VIRUS INI BERTUGAS MENULARI FILE BEREKTENSI *.DOC, MAKA DIA HARUS MEMERIKSA APAKAH FILE INI TELAH TERINFEKSI
8
3. KEMAMPUAN UNTUK MENGGANDAKAN DIRI
SUATU VIRUS, APABILA TELAH MENEMUKAN FILE ATAU PROGRAM, MAKA IA AKAN MENGENALINYA DENGAN MEMERIKSANYA. JIKA BELUM TERINFEKSI MAKA VIRUS AKAN MEMULAI AKSINYA. 4. KEMAMPUAN UNTUK MANIPULASI RUTIN YANG DIMILIKI SUATU VIRUS AKAN DIJALANKAN SETELAH VIRUS MENULARI SUATU FILE/PROGRAM. ISI DARI RUTIN BERAGAM MULAI DARI YANG PALING RINGAN SAMPAI BERAT. RUTIN INI UMUMNYA UNTUK MANIPULASI PROGRAM ATAU MEMPOLURKAN PEMBUATNYA
9
APA YANG DAPAT DILAKUKAN VIRUS
VIRUS SERINGKALI MENGGANGU ATAU MENGHENTIKAN KERJA KOMPUTER. EFEK VIRUS BANYAK: MEMPERLAMBAT , VIRUS DAPAT MENYEBAR MELALUI . MENCURI DATA, WORM BUGBEAR-D MAMPU MENCURI KEYSTROKE KEYBOARD ANDA TERMASUK PASSWORD DLL. MERUSAK DATA MENGHAPUS DATA (MENGHILANGKAN DATA)
10
FILE-FILE YANG BIASA DIINFEKSI
OLEH VIRUS : PROGRAM DOKUMEN BOOT SECTOR
11
MENCEGAH VIRUS: MEMBUAT ORANG MEMAHAMI RESIKO YANG HARUS DITANGGUNG BILA TERKENA VIRUS. INSTALL PROG. ANTI VIRUS DAN DI UPDATE SELALU GUNAKAN SOFTWARE PATCH UNTUK MENUTUP LUBANG KEAMANAN GUNAKAN FIREWALL SELALU MEMBACKUP DATA ANDA
12
PERLINDUNGAN VIRUS DALAM PRAKTEKNYA TERDAPAT 2 PILIHAN: USAHA PENCEGAHAN, UNTUK MELINDUGI KOMPUTER. BILA INFEKSI TELAH TERJADI MAKA JALAN TERBAIK ADALAH DENGAN MENGISOLASI INFEKSI INI.
13
TIPS MENANGGULANGI VIRUS YG SEMAKIN
GANAS TIDAK MENJALANKAN PROGRAM YANG TIDAK DIKENAL. GUNAKAN ANTIVIRUS YANG TER-UPDATE CEK SELALU INFORMASI TERBARU TENTANG KELEMAHAN SOFTWARE YANG KITA GUNAKAN. TIDAK MELAKUKAN BOOT DARI SMEBARANG CD ATAU DISKET. HILANGKAN AUTORUN
14
TROJAN HORSE TROJAN HORSE ATAU KUDA TROYA SEBENARNYA BUKANLAH VIRUS DALAM ARTI YG SESUNGGUHNYA KARENA PROGRAM INI TIDAK MEMILIKI KEMAMPUAN UNTUK MENGGANDAKAN DIRI KE PROGRAM LAIN. TROJAN HORSE UMUMNYA DIKEMAS DALAM BENTUK SEBUAH PROGRAM YG MENARIK.NAMUN DIBALIK DAYA TARIK TERSEBUT TERSEMBUNYI FUNGSI UNTUK MELAKUKAN PERUSAKAN
15
MENGENAL TROJAN TROJAN MERUPAKAN TOOL YG DAPAT DIGUNAKAN UNTUK MEMONITOR MESIN LAIN. TROJAN BUKANLAH HACKING TOOL, HANYA PELENGKAP UNTUK LANGKAH HACKING. BEGITU ANDA MASUK KE SISTEM TARGET, ANDA DAPAT MEMASUKKAN TROJAN INI UNTUK KELANJUTAN MONITORING, KONTROL DAN MENCURI PASSWORD DI MESIN TARGET.
16
VIRUS BRITNEY SPEARS PENYANYI POP BRITNEY NAMANYA PALING BANYAK DIPAKAI DALAM SOFTWARE BERBAHAYA YANG DISEBARKAN VIA . PENCIPTA VIRUS MEMANG KERAP MENGGUNAKAN NAMA ORANG TERKENAL UNTUK MEMBUAT KORBAN PENASARAN UNTUK MEMBUKA LINK WEB ATAU FILE YANG KEMUDIAN MENGINFEKSI KOMPUTER.
17
REKAYASA SOSIAL PEMBUAT VIRUS
JIKA PADA ERA LOVEBUG DULU PENGGUNA BERHASIL DIKELABUI OLEH SURAT CINTA GADUNGAN SEHINGGA MEREKA MAU MELAKUKAN KLIK PADA LAMPIRAN YANG DATANG. HATI MANUSIA AKAN SENANG JIKA ADA YANG MENGATAKAN 1 LOVE YOU (REKAYASA SOSIAL), HAL INI DIMANFAATKAN OLEH VIRUS.
18
MAILSERVER MEMBLOK LAMPIRAN BERVIRUS
DARI PADA MENGINSTALL ANTI VIRUS, PARA MAIL ADMINISTRATOR AKAN MELAKUKAN BLOKING ATAS SEMUA FILE .EXE, .JPG, DLL. UNTUK MENGHINDARI VIRUS.
19
ADA PERTANYAAN
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.