56
PENGAMANAN PROGRAM

PENGAMANAN PROGRAM - Gunadarmalisetyo.staff.gunadarma.ac.id/Downloads/files/50376/4.+PENGAMANAN... · EFEK VIRUS Menimbulkanhal-halyanganehdanmengganggu.Virus worm Netsky-D contohnya,

  • Upload
    others

  • View
    47

  • Download
    0

Embed Size (px)

Citation preview

PENGAMANAN PROGRAM

Perlindungan program terhadap viruskomputer

Pengendalian program terhadap ancamanlainnya

MATERI

Asal Muasal Virus 1949, John Von Neuman, menggungkapkan " teori self altering

automata " yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba -coba teori yang diungkapkan oleh John V Neuman, merekabermain-main dengan teori tersebut untuk suatu jenispermainan/game. Para ahli tersebut membuat program yangdapat memperbanyak dirinya dan dapat menghancurkanprogram buatan lawan.Program yang mampu bertahan danmenghancurkan semua program lain, maka akan dianggapsebagai pemenangnya. Permainan ini akhirnya menjadipermainan favorit ditiap-tiap lab komputer. Semakin lama merekapun sadar dan mulai mewaspadai permainan ini dikarenakanprogram yang diciptakan makin lama makin berbahaya, sehinggamereka melakukan pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama"virus" ini berhasil menyebar diluar lingkungan laboratorium, danmulai beredar di dunia cyber. 1980, mulailah dikenal virus-virusyang menyebar di dunia cyber.

EFEK VIRUS

Memperlambat e-mail, Virus dapat menyebarmelalui e-mail, seperti virus Sobig, dan mampuuntuk membuat trafik e-mail yang sangat besaryang tentu saja akan membuat server menjadilambat atau bahkan menjadi crash. Bahkan jikahal tersebut tidak sampai terjadi, perusahaanyang merasa terganggu dengan insiden ini tohjuga akan mematikan servernya.

Mencuri data konfidental, Worm Bugbear-Dcontohnya, mampu merekam keystroke keyboardAnda, termasuk password dan lain sebagainya.Rekaman tadi biasanya akan dikirim ke sipembuat virus untuk dimanfaatkan lebih lanjut.

EFEK VIRUS

Menggunakan komputer Anda untuk menyerangsuatu situs. MyDoom contohnya, dia menginfeksibanyak komputer di seluruh dunia untuk menyerangsitus SCO dengan traffic data yang sangat besar. Iniakan membuat situs tersebut akan terbebani luarbiasa dan akhirnya akan crash dan tidak bisamelayani pengguna lainnya. Ini biasa dinamakandengan denial of service.

Membiarkan orang lain untuk membajak komputerAnda. Beberapa virus menempatkan trojan backdoorpada komputer dan ini akan membuat si pembuatvirus dapat terhubung ke komputer tersebut secaradiam-diam dan bisa dimanfaatkan lebih lanjut sesuaidengan keinginannya.

EFEK VIRUS

Merusak data. Virus Compatable contohnya, dapatmembuat perubahan pada data yang Anda simpanpada dokumen MS Excel.

Menghapus data. Virus Sircam contohnya, berusahauntuk menghapus atau meng-overwrite hardisk Andapada suatu waktu tertentu yang tidak terduga.

Men-disable hardware. Virus CIH atau Chernobylcontohnya, berusaha untuk meng-overwrite chip BIOSpada tanggal 26 April dan akan membuat komputerAnda menjadi tidak berfungsi.

Menampilkan pesan tertentu. Virus Cone-F contohnya,akan menampilkan pesan berbau politik jika bulanmenunjukkan bulan Mei.

EFEK VIRUS

Menimbulkan hal-hal yang aneh dan mengganggu. Virusworm Netsky-D contohnya, dapat membuat komputerberbunyi beep secara spontan atau tiba-tiba untukbeberapa jam lamanya.

Merusak kredibilitas Anda. Jika virus mem-forward dirinyasendiri dari komputer Anda ke komputer pelanggan Andaatau komputer rekan bisnis

Anda, maka hal ini akan merusak reputasi Anda sebagaisuatu organisasi dan mereka akan tidak mau lagimelanjutkan hubungan bisnis dengan Anda atau malahmenuntut kompensasi dari pihak Anda.

Membuat malu Anda. Virus PolyPost contohnya, akanmemposting dokumen dan nama Anda pada newsgroupyang berbau pornografi.

Kronologi sejarah virus komputer

1960s : Bell Labs membuat suatu game eksperimentaldimana pemainnya menggunakan program jahatuntuk menyerang komputer pemain lainnya.

1975 : Penulis kisah sci-fi, John Brunner, membayangkansuatu worm komputer menyebar melalui jaringan.

1984 : Fred Cohen mengenalkan istilah virus komputerdi dalam thesisnya.

1986 : Virus komputer pertama bernama Brain ditulisoleh dua orang bersaudara di Pakistan.

1987 : Worm yang bernama Christmas tree menyerangjaringan komputer IBM.

Kronologi sejarah virus komputer

1988 : Worm internet menyebar pada jaringan USDARPA.

1992 : Terjadi kepanikan di dunia terhadap virusMichelangelo.

1994 : Good Times, virus hoax pertama muncul di dunia.

1995 : Virus dokumen pertama yang bernamaConcept, hadir di dunia.

1998 : CIH atau Chernobyl menjadi virus pertama yangmampu untuk mengganggu hardware komputer.

Kronologi sejarah virus komputer

1999 : Mellisa, virus yang menyebarkan dirinya melaluie-mail menyebar ke seluruh dunia. Kemudian virusBubbleboy, menjadi virus pertama yang mampumenginfeksi komputer ketika Anda membaca e-mail Anda.

2000 : Love Bug, menjadi virus e-mail yang sukses. Padasaat itu juga ditemukan virus pada sistem operasiPalm.

2001 : Virus yang mengklaim dirinya berisi foto pemaintenis Anna Kournikova menginfeksi ribuankomputer di seluruh dunia.

2002 : David L Smith, pembuat virus Mellisa, diputus olehpengadilan Amerika untuk di penjara selama 20bulan.

Kronologi sejarah virus komputer

2003 : Worm Blaster menyebar di internet denganmemanfaatkan kelemahan pada sistem operasiWindows. Pada saat yang sama juga menyebarvirus e-mail yang bernama Sobig, ini membuatbulan Agustus 2003 menjadi bulan terburuk untukinsiden virus pada tahun tersebut.

2004 : Pembuat worm Netsky dan Bagle saling bersainguntuk meraih efek yang paling besar

Pengertian Virus

" A program that can infect other programs by modifying them to include a slighty altered copy of itself.A

virus can spread throughout a computer system or network using the authorization of every user using

it to infect their programs. Every programs that gets infected can also act as a virus that infection

grows “ (Fred Cohen)

Pengertian Virus

Pertama kali istilah “virus” digunakan oleh Fred Cohenpada tahun 1984 di Amerika Serikat. Virus komputerdinamakan “Virus” karena memiliki beberapapersamaan mendasar dengan virus pada istilahkedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu programkomputer biasa. Tetapi memiliki perbedaan yangmendasar dengan program-program lainnya, yaituvirus dibuat untuk menulari program-program lainnya,mengubah, memanipulasinya bahkan sampaimerusaknya.

Virus hanya akan menulari apabila program pemicuatau program yang telah terinfeksi tadi dieksekusi,disinilah perbedaannya dengan "worm".

Kriteria Virus

Suatu program yang disebut virus baru dapat dikatakanadalah benar benar virus apabila minimal memiliki 5kriteria :

1. Kemampuan untuk mendapatkan informasi

2. Kemampuan memeriksa suatu program

3. Kemampuan untuk menggandakan diri

4. Kemampuan mengadakan manipulasi

5. Kemampuan Menyembunyikan diri

Kriteria Virus

1.Kemampuan untuk mendapatkan informasiPada umumnya suatu virus memerlukan daftar nama-

nama file yang ada dalam suatu directory agar dia dapatmengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua fileberekstensi *.doc setelah virus itu menemukannya, disinilahkemampuan mengumpulkan informasi itu diperlukan agarvirus dapat membuat daftar/data semua file, terusmemilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksiatau bahkan program virus ini dieksekusi. Sang virus akansegera melakukan pengumpulan data dan menaruhnya diRAM, sehingga apabila komputer dimatikan semua datahilang tetapi akan tercipta setiap program bervirus dijalankandan biasanya dibuat sebagai hidden file oleh virus .

Kriteria Virus

2. Kemampuan memeriksa suatu programSuatu virus juga harus bisa untuk memeriksa suatu programyang akan ditulari, misalnya ia bertugas menulari programberekstensi *.doc, dia harus memeriksa apakah file dokumenini telah terinfeksi ataupun belum, karena jika sudah maka diaakan percuma menularinya 2 kali. Ini sangat berguna untukmeningkatkan kemampuan suatu virus dalam hal kecepatanmenginfeksi suatu file/program.Yang umum dilakukan olehvirus adalah memiliki/ memberi tanda pada file/programyang telah terinfeksi sehingga mudah untuk dikenali oleh virustersebut .

Contoh penandaan adalah misalnya memberikan suatu byteyang unik disetiap file yang telah terinfeksi.

Kriteria Virus3. Kemampuan untuk menggandakan diri

Inti dari virus adalah kemampuan mengandakan diri dengan caramenulari program lainnya. Suatu virus apabila telah menemukancalon korbannya (baik file atau program) maka ia akanmengenalinya dengan memeriksanya, jika belum terinfeksi makasang virus akan memulai aksinya untuk menulari dengan caramenuliskan byte pengenal pada program/file tersebut, danseterusnya mengcopikan/menulis kode objek virus diatas file/programyang diinfeksi.

Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah:

File/Program yang akan ditulari dihapus atau diubah namanya.kemudian diciptakan suatu file menggunakan nama itu denganmenggunakan virus tersebut (maksudnya virus menggantinamanya dengan nama file yang dihapus)

Program virus yang sudah di eksekusi/load ke memori akanlangsung menulari file-file lain dengan cara menumpangi seluruhfile/program yang ada.

Kriteria Virus

4. Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virusmenulari suatu file/program. isi dari suatu rutin ini dapat beragammulai dari yang teringan sampai pengrusakan. rutin ini umumnyadigunakan untuk memanipulasi program ataupun mempopulerkanpembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistemoperasi (Operating System), sehingga memiliki kemampuan yangsama dengan yang dimiliki sistem operasi. Misal :

Membuat gambar atau pesan pada monitor

Mengganti/mengubah ubah label dari tiap file,direktori,ataulabel dari drive di PC

Memanipulasi program/file yang ditulari

Merusak program/file

Mengacaukan kerja printer, dsb

Kriteria Virus

5. Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatuvirus agar semua pekerjaan baik dari awal sampai berhasilnyapenularan dapat terlaksana.

Langkah langkah yang biasa dilakukan adalah:

Program asli/virus disimpan dalam bentuk kode mesin dandigabung dengan program lain yang dianggap bergunaoleh pemakai.

Program virus diletakkan pada Boot Record atau trackyang jarang diperhatikan oleh komputer itu sendiri

Program virus dibuat sependek mungkin, dan hasil fileyang diinfeksi tidak berubah ukurannya

Virus tidak mengubah keterangan waktu suatu file.dll

Siklus Hidup Virus

Siklus hidup virus secara umum melalui 4 tahap, yaitu :

1. Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan olehsuatu kondisi tertentu, misalnya : tanggal yang ditentukan,kehadiran program lain /dieksekusinya program lain,kapasitas disk yang melewati batas, dsb. Tidak semua virusmelalui fase ini.

2. Propagation Phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinya kepada suatuprogram atau ke suatu tempat dari media storage (baikhardisk, ram dsb). Setiap program yang terinfeksi akanmenjadi hasil “klonning” virus tersebut (tergantung cara virustersebut menginfeksinya)

Siklus Hidup Virus

3. Trigerring Phase ( Fase Aktif )

Pada fase ini Virus diaktifkan untuk melakukan fungsitertentu. Seperti pada fase tidur, fase pemicuan dapatdisebabkan beragam kejadian sistem termasukpenghitungan jumlah kopian dirinya

4.Execution Phase ( Fase Eksekusi )

Pada Fase ini, Virus menjalankan fungsinya, fungsinyamungkin sepele seperti sekedar menampilkan pesan dilayaratau merusak seperti merusak program dan file-file data, dansebagainya. Kebanyakan virus melakukan kerjanya untuksuatu sistem operasi tertentu, lebih spesifik lagi pada platformperangkat keras tertentu. Virus-virus dirancang memanfaatkanrincian-rincian dan kelemahan-kelemahan sistem tertentu

Jenis–Jenis Virus1. Virus Makro

Jenis Virus ini pasti sudah sangat sering kita dengar.Virus iniditulis dengan bahasa pemrograman dari suatu aplikasibukan dengan bahasa pemrograman dari suatu OperatingSystem. Virus ini dapat berjalan apabila aplikasipembentuknya dapat berjalan dengan baik, maksudnya jikapada komputer mac dapat menjalankan aplikasi word makavirus ini bekerja pada komputer bersistem operasi Mac.contoh virus jenis ini :

variant W97M, misalnya W97M.Panther panjang 1234bytes, akan menginfeksi NORMAL.DOT dan menginfeksidokumen apabila dibuka.

WM.Twno.A;TW panjang 41984 bytes, akan menginfeksiDokumen Ms.Word yang menggunakan bahasa makro,biasanya berekstensi *.DOT dan *.DOC . dll

Jenis–Jenis Virus

2. Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar. Virusini dalam menggandakan dirinya akan memindahkanatau menggantikan boot sector asli dengan programbooting virus. Sehingga saat terjadi booting maka virusakan di load ke memori dan selanjutnya virus akanmempunyai kemampuan mengendalikan hardwarestandar (ex : monitor, printer dsb) dan dari memori inipula virus akan menyebar eseluruh drive yang ada danterhubung kekomputer (ex : floopy, drive lain selain drivec).

Jenis–Jenis Virus2. Virus Boot Sector

contoh virus jenis ini :

varian virus wyx , misalnya wyx.C(B) menginfeksi bootrecord dan floopy ; panjang :520 bytes;karakteristiknya memory resident dan terenkripsi

varian V-sign : menginfeksi Master boot record ;panjang 520 bytes; karakteristik: menetap di memori(memory resident),terenkripsi, dan polymorphic)

Stoned.june 4th/ bloody! : menginfeksi Masterboot record dan floopy ; panjang 520 bytes;karakteristik: menetap di memori (memory resident),terenkripsi dan menampilkan pesan “Bloody!june 4th1989” setelah komputer melakukan bootingsebanyak 128 kali

Jenis–Jenis Virus3. Stealth Virus

Virus ini akan menguasai tabel tabel interupt pada DOS yangsering kita kenal dengan "Interrupt interceptor". virus iniberkemampuan untuk mengendalikaninstruksi instruksi level DOSdan biasanya mereka tersembunyi sesuai namanya baik secarapenuh ataupun ukurannya.

contoh virus jenis ini :

Yankee.XPEH.4928 : menginfeksi file *.COM dan *.EXE ;panjang 4298 bytes; karakteristik : menetap di memori, ukurantersembunyi, memiliki pemicu

WXYC : menginfeksi floopy dan motherboot record; panjang520 bytes; menetap di memori; ukuran dan virus tersembunyi.

Vmem(s) : menginfeksi file file *.EXE, *.SYS, dan *.COM ;panjang fie 3275 bytes; karakteristik : menetap di memori,ukuran tersembunyi, di enkripsi. dll

Jenis–Jenis Virus4. Polymorphic VirusVirus ini Dirancang buat mengecoh program antivirus, artinyavirus ini selalu berusaha agar tidak dikenali oleh antivirusdengan cara selalu merubah rubah strukturnya setiap kaliselesai menginfeksi file/program lain.

contoh virus jenis ini :

Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjangfile 1963 bytes; karakteristik: menetap di memori, ukurandan virus tesembunyi,terenkripsi dan dapat berubah ubahstruktur

Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes;karakteristik : menetap di memori, ukuran dan virustesembunyi,memiliki pemicu, terenkripsi dan dapatberubah-ubah struktur. dll

Jenis–Jenis Virus

4. ParasiticVirus ( Virus File/Program )

Virus ini menginfeksi file file yang dapat dieksekusi langsungdari sistem operasi, baik itu file application (*.EXE), maupun*.COM biasanya juga hasil infeksi dari virus ini dapat diketahuidengan b erubahnya ukuran file yang diserangnya.

5. Multi Partition VirusVirus ini merupakan gabungan dariVirus Boot sector dan Virusfile: artinya pekerjaan yang dilakukan berakibat dua, yaitu diadapat menginfeksi file-file *.EXE dan juga menginfeksi BootSector.

Penyebaran Virus

Suatu virus pertama kali harus dijalankan sebelum ia mampuuntuk menginfeksi suatu komputer. Ada berbagai macamcara agar virus ini dijalankan oleh korban, misalnya denganmenempelkan dirinya pada suatu program yang lain. Adajuga virus yang jalan ketika Anda membuka suatu tipe filetertentu. Kadangkala virus juga memanfaatkan celahkeamanan yang ada pada komputer Anda (baik sistemoperasi atau aplikasi), dengan memanfaatkan hal-haltersebut virus dapat berjalan dan kemudian akanmenyebarkan dirinya sendiri secara otomatis.

Anda juga dapat menerima suatu file yang sudah terinfeksivirus dalam attachment e-mail Anda. Begitu file tersebutAnda jalankan, maka kode virus akan berjalan dan mulaimenginfeksi komputer Anda dan bisa menyebar pula kesemua file yang ada di jaringan komputer Anda.

Penyebaran VirusVirus layaknya virus biologi harus memiliki media untuk dapatmenyebar, virus computer dapat menyebar keberbagaikomputer/mesin lainnya juga melalui berbagai cara,diantaranya:

Disket, media storage R/W

Media penyimpanan e ksternal dapat menjadi sasaran empukbagi virus untuk dijadikan media. Baik sebagai tempat menetapataupun sebagai media penyebarannya. Media yang biasmelakukan operasi R/W (read dan Write) sangat memungkinkanuntuk ditumpangi virus dan dijadikan sebagai mediapenyebaran.

Jaringan ( LAN, WAN,dsb)

Hubungan antara beberapa computer secara langsung sangatmemungkinkan suatu virus ikut berpindah saat terjadipertukaran/pengeksekusian file/program yang mengandungvirus.

Penyebaran Virus WWW (internet)

Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’yang akan menginfeksi komputer - komputer yangmengaksesnya..

Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja di tanamkan dalam suatuprogram yang di sebarluaskan baik secara gratis, atau trialversion yang tentunya sudah tertanam virus didalamnya

Attachment pada Email, transferring file

Hampir semua jenis penyebaran virus akhir-akhir inimenggunakan email attachment dikarenakan semuapemakai jasa internet pastilah menggunakan email untukberkomunikasi, file-file ini sengaja dibuat mencolok/menarikperhatian, bahkan seringkali memiliki ekstensi ganda padapenamaan filenya.

Tipe-Tipe Malicious Program ( Program Jahat )

Selain Virus ada beberapa program yang dapatmengganggu kredibilitas kerja komputer sehingga programtersebut bias dikatagorikan sebagai program jahat atauprogram yang dapat digunakan untuk kejahatan. Beberapatipe program tersebut diantaranya :

Bacteria

program yang mengkonsumsi sumber daya sistem denganmereplikasi dirinya sendiri. Bacteria tidak secara eksplisitmerusak file. Tujuan program ini hanya satu yaitu mereplikasidirinya. Program bacteria yang sederhana bisa hanyamengeksekusi dua kopian dirinya secara simultan pada sistem

multiprogramming atau menciptakan dua file baru, masing -masing adalah kopian file program bacteria. Kedua kopian inkemudian mengkopi dua kali, dan seterusnya

Tipe-Tipe Malicious Program ( Program Jahat )

Logic bomb

Logik yang ditempelkan pada program komputer agarmemeriksa suatu kumpulan kondisi di sistem. Ketikakondisi-kondisi yang dimaksud ditemui, logikmengeksekusi suatu fungsi yang menghasilkan aksi-aksitak diotorisasi.

Logic bomb menempel pada suatu program resmi yangdiset meledak ketika kondisi-kondisi tertentu dipenuhi.

Contoh kondisi-kondisi untuk memicu logic bomb adalahada atau tidak adanya file-file tertentu, hari tertentuminggu atau tanggal, atau pemakai menjalankanaplikasi tertentu. Begitu terpicu, bomb mengubah ataumenghapus data atau seluruh file, menyebabkan mesinterhenti, atau mengerjakan perusakan lain.

Tipe-Tipe Malicious Program ( Program Jahat )

Trapdoor

Trapdoor adalah titik masuk tak terdokumentasi rahasiadi satu program untuk memberikan akses tanpametode-metode otentifikasi normal.

Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahanprogram. Debugging dan testing biasanya dilakukanpemogram saat mengembangkan aplikasi. Untukprogram yang mempunyai prosedur otentifikasi atausetup lama atau memerlukan pemakai memasukkannilai-nilai berbeda untuk menjalankan aplikasi makadebugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini,pengembang membuat kewenangan khusus ataumenghilangkan keperluan setup dan otentifikasi.

Tipe-Tipe Malicious Program ( Program Jahat )

Trapdoor

Trapdoor adalah kode yang menerima suatu barisanmasukan khusus atau dipicu dengan menjalankan IDpemakai tertentu atau barisan kejahatan tertentu.Trapdoor menjadi ancaman ketika digunakanpemrogram jahat untuk memperoleh pengkasesan takdiotorisasi.

Pada kasus nyata, auditor (pemeriksa) perangkat lunakdapat menemukan trapdoor pada produk perangkatlunak dimana nama pencipta perangkat lunak berlakuksebagai password yang memintas proteksi perangkatlunak yang dibuatnya. Adalah sulitmengimplementasikan kendali-kendali perangkat lunakuntuk trapdoor.

Tipe-Tipe Malicious Program ( Program Jahat )

Trojan horse

Trojan horse adalah program yang kelihatan sepertiprogram yang valid atau normal, tetapi sebenarnyaprogram tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.

Sebagai contoh, virus DLoader-L datang dari attachmente-mail dan dianggap sebagai suatu update program dariMicrosoft untuk sistem operasi Windows XP. Jika Andamenjalankannya maka dia akan mendownload programdan akan memanfaatkan komputer Anda untukmenghubungkan komputer Anda ke suatu websitetertentu. Targetnya tentu saja untuk membuat websitetadi menjadi overload dan akhirnya tidak bisa diaksesdengan benar oleh pihak lain. Ini sering dinamakandengan serangan denial of service atau DoS.

Tipe-Tipe Malicious Program ( Program Jahat )

Trojan horse

Program-program trojan horse digunakan untukmelakukan fungsi-fungsi secara tidak langsung dimanapemakai tak diotorisasi tidak dapat melakukannya secaralangsung. Contoh, untuk dapat mengakses file-filepemakai lain pada sistem dipakai bersama, pemakaidapat menciptakan program trojan horse.

Trojan horse ini ketika program dieksekusi akanmengubah ijin file sehinga file dapat dibaca olehsembarang pemakai. Pencipta program dapatmenyebarkan ke pemakai-pemakai denganmenempatkan program di direktori bersama danmenamai programnya sedemikian rupa sehinggadisangka sebagai program utilitas yang berguna

Tipe-Tipe Malicious Program ( Program Jahat )

Trojan horse

Program trojan horse yang sulit dideteksi adalahkompilator yang dimodifikasi sehingga menyisipkan kodetambahan ke program-program tertentu begitudikompilasi, seperti program login. Kode menciptakantrapdoor pada program login yang mengijinkan penciptalog ke sistem menggunakan password khusus. Trojan horsejenis ini tak pernah dapat ditemukan jika hanyamembaca program sumber. Motivasi lain dari trojan horseadalah penghancuran data. Program muncul sebagaimelakukan fungsi-fungsi berguna (seperti kalkulator), tapijuga secara diam-diam menghapus file-file pemakai.

Trojan horse biasa ditempelkan pada program-programatau rutin-rutin yang diambil dari BBS, internet, dansebagainya.

Tipe-Tipe Malicious Program ( Program Jahat )

Worm

Worm bisa dikatakan mirip dengan virus tetapi worm tidakmemerlukan carrier dalam hal ini program atau suatudokumen. Worm mampu membuat copy dari dirinyasendiri dan mengunakan jaringan komunikasi antarkomputer untuk menyebarkan dirinya. Banyak virus sepertiMyDoom atau Bagle bekerja sebagaimana layaknyaworm dan menggunakan e-mail untuk mem-forwarddirinya sendiri kepada pihak lain.

Network worm menggunakan hubungan jaringan untukmenyebar dari sistem ke sistem lain. Sekali aktif di suatusistem, network worm dapat berlaku seperti virus ataubacteria, atau menempelkan program trojan horse ataumelakukan sejumlah aksi menjengkelkan ataumenghancurkan.

Tipe-Tipe Malicious Program ( Program Jahat )

Worm

Untuk mereplikasi dirinya, network worm menggunakansuatu layanan jaringan, seperti : Fasilitas surat elektronik(electronic mail facility), yaitu worm mengirimkan kopiandirinya ke sistem-sistem lain.

Kemampuan eksekusi jarak jauh (remote executioncapability), yaitu worm mengeksekusi kopian dirinya disistem lain.

Kemampuan login jarak jauh (remote login capability),yaitu worm log pada sistem jauh sebagai pemakai dankemudian menggunakan perintah untuk mengkopidirinya dari satu sistem ke sistem lain. Kopian programworm yang baru kemudian dijalankan di sistem jauh danmelakukan fungsi-fungsi lain yang dilakukan di sistem itu,worm terus menyebar dengan cara yang sama.

Tipe-Tipe Malicious Program ( Program Jahat )

Worm

Network worm mempunyai ciri-ciri yang sama denganvirus komputer, yaitu mempunyai fase-fase sama, yaitu :Dormant phase, Propagation phase, Trigerring phase,Execution phase.

Network worm juga berusaha menentukan apakahsistem sebelumnya telah diinfeksi sebelum mengirimkopian dirinya ke sistem itu

Tipe-Tipe Malicious Program ( Program Jahat )

Backdoor Trojan

Backdoor trojan adalah suatu program yangmembolehkan seseorang untuk mengambil alih kontrolterhadap suatu komputer melalui internet. Backdoortrojan akan nampak seperti program yang normal dankelihatannya tidak mengganggu. Tetapi jikamenjalankan program yang berisi backdoor ini, maka diaakan menjalankan fungsi-fungsi tersembunyi yang tidakdisadari oleh pengguna komputer.

Backdoor trojan saat ini bisa dikatakan sedang trend diinternet, bahkan viruspun dapat meletakkan suatubackdoor trojan pada suatu komputer. Begitu pertamakali backdoor trojan dijalankan, maka biasanya dia akanmenambahkan dirinya pada bagian start-up dikomputer tersebut sehingga backdoor trojan ini akanselalu dijalankan ketika komputer dinyalakan kembali

Tipe-Tipe Malicious Program ( Program Jahat )

Backdoor Trojan

Si pengirim backdoor trojan ini bisa melihat komputermana saja yang mengandung backdoor dan dia dapatterhubung ke komputer tersebut tanpa disadari olehpengguna komputer disana. Setelah terhubung dengankomputer yang sudah terinfeksi backdoor trojan ini, makasi pengirim backdoor trojan akan dapat melakukanberbagai hal, seperti menjalankan aplikasi, mengaksesfile, memodifikasi file atau meng-upload file, merekamkeystroke keyboard Anda atau bahkan menggunakankomputer untuk mengirimkan e-mail spam kepada oranglain.

Beberapa backdoor trojan yang sudah kita kenal adalahSubseven, BackOrifice dan Graybird yang seringdianggap sebagai patch untuk memperbaiki wormBlaster.

Tipe-Tipe Malicious Program ( Program Jahat )

Spyware

Spyware adalah suatu aplikasi yang memungkinkan parapemasang iklan untuk mendapatkan informasi mengenaikebiasaan pengguna komputer dimana spyware tersebutterpasang. Progam spyware ini sebenarnya bukanlahsuatu virus. Anda tidak dapat menyebarkannya kekomputer yang lain. Tetapi spyware terkadang memilikiefek-efek lain yang tidak terduga..

Anda bisa saja mendapatkan spyware ketika Andamengakses suatu situs tertentu. Suatu pesan pop-upbiasanya akan muncul dan menyuruh Anda untukmendownload program yang "kelihatannya" Andabutuhkan, atau terkadang program spyware ini bisasecara otomatis terdownload tanpa Anda sadari.

Tipe-Tipe Malicious Program ( Program Jahat )

Spyware

Spyware akan jalan di komputer Anda dan akanmencatat semua aktivitas Anda (misalnya mencatat situsapa saja yang Anda kunjungi) dan akan melaporkannyakepada pihak lain, dalam hal ini pihak pemasang iklanEfek lainnya adalah mengganti halaman home padaweb browser Anda dengan suatu alamat situs tertentuatau bahkan juga ada yang memiliki efek untuk men-dialmodem ke nomor 0900 (premium call).

Aktivitas spyware ini jelas akan memakan resource padakomputer Anda dan dapat memperlambat performa darikomputer Anda. Beberapa software anti-spyware saat inisudah dapat mendeteksi adanya spyware padakomputer Anda dan bisa menghilangkannya secaraotomatis. Contohnya adalah fitur anti-spyware padaaplikasi System Mechanic.

Tipe-Tipe Malicious Program ( Program Jahat )

Cookies

Jika mengunjungi suatu situs, maka situs tersebut dapatmeletakkan suatu paket data kecil yang sering disebutdengan cookie pada komputer kita. Ini akan membuatsitus tersebut untuk mengingat informasi detail mengenaiAnda dan juga bisa mendeteksi kunjungan Anda ke situstersebut di kemudian hari

Cookie tidak mengandung ancaman bagi data dikomputer Anda, tetapi sebaliknya cookie bisamengganggu konfidensial dan privacy Anda. Jika Andaingin tetap bersifat anonymous, maka silakan set browserAnda untuk selalu men-disable cookies.

Mencegah virus

Ada beberapa hal yang bisa dilakukan untuk mencegah virus,berikut ini akan disajikan hal-hal tersebut,

Membuat orang paham terhadap risiko virus,

Katakan kepada semua orang bahwa mereka selalu dalamrisiko ketika membuka e-mail, membuka attachment e-mail,download file dari suatu situs atau saling bertukar disket.Mereka harus mengerti bahwa bahaya virus ada dimana-mana dan berhati-hatilah.

Install program anti-virus dan update-lah secara reguler,

Program anti-virus dapat mendeteksi dan terkadang mampuuntuk membasmi virus. Jika program tersebut menawarkanon-access scanner, segera saja gunakan fasilitas tersebut.

Mencegah virus

Selalu gunakan software patch untuk menutup lubang security,

Selalu monitor perkembangan patch untuk sistem operasi yangAnda gunakan. Jika ada yang baru segera di-download danjalankan agar menutup lubang security yang ada pada komputerAnda. Ini akan membuat virus sedikit sulit untuk menyebar.

Gunakan firewall

Sebuah firewall mampu untuk mencegah akses ilegal ke sistemkomputer atau jaringan Anda. Ini juga bisa mencegahpenyebaran virus secara cepat ke dalam jaringan.

Selalu backup secara reguler data Anda,

Selalu buatlah backup untuk semua data yang ada padakomputer Anda. Pilihlah data dan program yang Anda anggappenting dan lakukan backup secara reguler. Jika sewakti-waktukomputer Anda terinfeksi virus maka Anda masih bisa melakukanrestore dengan data dan program yang bersih

Antivirus

Solusi ideal terhadap ancaman virus adalah pencegahan.Jaringan diijinkan virus masuk ke sistem. Sasaran ini, takmungkin dilaksanakan sepenuhnya. Pencegahan dapatmereduksi sejumlah serangan virus. Setelah pencegahanterhadap masuknya virus, maka pendekatan berikutnya yangdapat dilakukan adalah :

Deteksi

Begitu infeksi telah terjadi, tentukan apakah infeksi memangtelah terjadi dan cari lokasi virus..

Identifikasi

Begitu virus terdeteksi maka identifikasi virus yang menginfeksi

program.

Antivirus

Penghilangan

Begitu virus dapat diidentifikasi maka hilangkan semua jejakvirus dari program yang terinfeksi dan program dikembalikanke semua (sebelum terinfeksi). Jika deteksi virus suksesdilakukan, tapi identifikasi atau penghilangan jejak tidakdapat dilakukan, maka alternatif yang dilakukan adalahmenghapus program yang terinfeksi dan kopi kembali backupprogram yang masih bersih.

Program anti-virus

Program anti-virus mampu untuk mendeteksi virusdan mencegah akses ke file yang terinfeksi danjuga mampu untuk menghilangkan infeksi yangterjadi. Program virus scanner merupakan jenis yangpaling populer dalam dunia anti-virus, tetapiprogram-program seperti ini harus sering di-updateagar mampu untuk mengenali virus-virus yang baru.Secara umum ada dua jenis program anti-virusyaitu on-access dan on-demand scanner. Banyakvendor yang menawarkan gabungan dari keduajenis tersebut dalam satu paket.

Program anti-virus

On-access scanner akan selalu aktif dalam sistemkomputer Anda selama Anda menggunakannya.Scanner jenis ini akan secara otomatis memeriksa file-file yang Anda akses dan dapat mencegah Andauntuk menggunakan file-file yang sudah terinfeksioleh virus komputer.

On-demand scanner membiarkan Anda yang akanmemulai aktivitas scanning terhadap file-file dikomputer Anda. Ini juga bisa Anda atur agar bisadilakukan secara periodik dengan menggunakanscheduler.

Program anti-virus

Selain yang sudah disebut di atas ada juga jenisanti-virus yang menerapkan scanner secaraheuristic, dimana cara ini memungkinkan scannertersebut untuk mendeteksi virus, baik yang sudahdiketahui atau belum, dengan menggunakanaturan-aturan yang umum yang menjadi indikatoradanya suatu virus. Ini sangat berguna untukmendeteksi virus-virus jenis baru atau yang belumterdeteksi sebelumnya. Jenis heuristic scanner initidak perlu sering diupdate tetapi efek sampingnyaterkadang bisa menimbulkan kesalahan deteksi,dimana seharusnya itu file atau program normal,tetapi dideteksi dan dianggap sebagai suatu virus

Program anti-virus

Perkembangan program antivirus dapat diperiodemenjadi empat generasi, yaitu :

Generasi pertama : sekedar scanner sederhana.Antivirus menscan program untuk menemukanpenanda (signature) virus. Walaupun virusmungkin berisi karakter-karakter varian, tapisecara esensi mempunyai struktur dan pola bityang sama di semua kopiannya. Teknis initerbatas untuk deteksi virus-virus yang telahdikenal. Tipe lain antivirus generasi pertamaadalah mengelola rekaman panjang (ukuran)program dan memeriksa perubahan panjangprogram

Program anti-virus Generasi kedua : scanner yang pintar (heuristic scanner).

Antivirus menscan tidak bergantung pada penanda spesifik.Antivirus menggunakan aturan-aturan pintar (heuristic rules)untuk mencari kemungkinan infeksi virus.Teknik yang dipakaimisalnya mencari fragmen- fragmen kode yang seringmerupakan bagian virus.

Generasi ketiga : jebakan-jebakan aktivitas (activity trap).Program antivirus merupakan program yang menetap dimemori (memory resident program). Program inimengidentifikasi virus melalui aksi- aksinya bukan dari strukturprogram yang diinfeksi. Dengan antivirus semacam in takperlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam virus yang sangat banyak.Dengan cara ini yang diperlukan adalah mengidentifikasikumpulan instruksi yang berjumlah sedikit yangmengidentifikasi adanya usaha infeksi. Kalau munculkejadian ini, program anti virus segera mengintervensi.

Program anti-virus Generasi keempat : proteksi penuh (full featured protection).

Antivirus generasi ini menggunakan beragam teknik antivirussecara bersamaan. Teknik-teknik ini meliputi scanning danjebakan-jebakan aktivitas. Antivirus juga mempunyai senaraikapabilitas pengaksesan yang membatasi kemampuan virusmemasuki sistem dan membatasi kemampuan virusmemodifikasi file untuk menginfeksi file. Pertempuran antarapenulis virus dan pembuat antivirus masih berlanjut. Walauberagam strategi lebih lengkap telah dibuat untukmenanggulangi virus, penulis virus pun masih berlanjut menulisvirus yang dapat melewati barikade-barikade yang dibuatpenulis antivirus. Untuk pengaman sistem komputer, sebaiknyapengaksesandan pemakaian komputer diawasi denganseksama sehingga tidak menjalankan program atau memakaidisk yang belum terjamin kebersihannya dari infeksi virus.Pencegahan terbaik terhadap ancaman virus adalahmencegah virus memasuki sistem disaat yang pertama.

SEKIAN MATERIPENGAMANAN PROGRAM

TERIMAKASIHLILIS SETYOWATI, ST., MMSI