Virus komputer
Merupakan
program komputer yang dapat menggandakan atau menyalin dirinya sendiri
(replika) dan menyebar dengan cara menyisipkan salinan dirinya (menginfeksi) ke
dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup.
Pada
mulanya virus tercipta bersamaan dengan terciptanya komputer. Tepatnya pada
tahun 1949, penciptaElectronic Discrete Variable Automatic Computer (EDVAC)
ya
ng juga merupakan salah seorang pencipta komputer,John Von Neumann memaparkan suatu makalah hasil penemuannya berjudul “Theory and Organization of Complicated Automata”, makalah tersebut berisi teori “self altering automata” yang merupakan hasil riset dari para ahli matematika. Dalam makalah tersebut dibahas kemungkinan program dapat menyebar dengan sendirinya.
ng juga merupakan salah seorang pencipta komputer,John Von Neumann memaparkan suatu makalah hasil penemuannya berjudul “Theory and Organization of Complicated Automata”, makalah tersebut berisi teori “self altering automata” yang merupakan hasil riset dari para ahli matematika. Dalam makalah tersebut dibahas kemungkinan program dapat menyebar dengan sendirinya.
Pada tahun
1960 di AT&T Bell Laboratory, peneliti tersebut membuat permainan (game)
dengan suatu program penemuan John Von Neumann tersebut.yang mampu memperbanyak
dirinya, menghancurkan program lawan dan mampu memperbaiki dirinya sendiri
secara otomatis. Permainan perang program ini disebut Core War.
Tetapi
semakin lama program yang diciptakan semakin berbahaya. Akhirnya karena sadar
akan bahaya yang ditimbulkan program tersebut, apalagi jika program tersebut
sampai bocor keluar laboratorium, maka setiap selesai permainan program
tersebut selalu dihapus dan dimusnahkan.
Pada tahun
1970-an, sebuah program yang diklaim dapat membantu kelancaran kerja dikenalkan
oleh perusahaanxerox. Struktur program tersebut menyerupai virus. Namun
sebenarnya program tersebut digunakan untuk memaksimalkan waktu dengan dapat
melaksanakan dua proses secara bersamaan.
Baru pada
tahun 1980-an, program perang berhasil menyebar keluar dari laboratorium dan
menjadi terbuka di kalangan umum. Dimulai oleh pemaparan seorang peneliti
sekaligus asisten profesor di Ohio Universitas Cincinati, Fred Cohen. Dia
mendemonstrasikan sebuah program hasil penemuannya, yaitu program yang mampu
menyebar secara cepat ke dalam komputer secara otomatis. Karena cara kerja dan
penyebarannya yang menyerupai sebuah virus, maka program tersebut akhirnya Fred
Cohen menyebutnya sebagai virus.
Klasifikasi Virus
Komputer
Hampir 95%
Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2%
menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1%
menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang
sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Berikut
adalah contoh dari beberapa jenis program yang berbahaya (harmful program) yang
diklasifikasikan dalam beberapa kelompok berdasarkan cara mereka menyerang/menginfeksi
sebuah sistem komputer:
Malware (Malicious Software): program komputer yang
diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah
sistem komputer.
Virus computer: program yang memiliki kemampuan untuk
bereplikasi (memperbanyak) dengan sendirinya.
Worm: program independen yang memiliki kemampuan untuk
bereplikasi (memperbanyak) dengan Worm adalah program independen yang memiliki
kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.Worm tidak
menginfeksi program lainnya (host program) . Ia membuat copy/duplikat dirinya
sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan
jaringan) .
Trojan horse: replika atau duplikat virus yang merupakan
program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa
sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi
yang bersifat merusak (destruktif).
Malicious toolkits: program yang dirancang untuk membantu
menciptakan program-program yang dapat membahayakan sebuah sistem komputer.
Joke Program: Program yang dapat meniru operasi-operasi yang
dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan
lelucon dan tidak mengandung sistem operasi yang berbahaya.
Backdoor: Backdoor (pintu belakang), dalam keamanan sistem
komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem,
aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui
proses logon atau proses autentikasi lainnya). Beberapa pengembang perangkat
lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak
(atau tujuan yang mencurigakan).
Spyware: program yang mengumpulkan dan mengirim informasi
tentang pengguna komputer tanpa diketahui oleh si pengguna (user). Informasinya
bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama
berinternet.
Tipe Virus Komputer
Virus Compiler: Virus yang sudah di compile sehingga dapat
dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia
komputer.
Virus File: Virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
Virus Sistem: Lebih dikenal sebagai virus Boot. Virus ini
memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering
terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
Virus Boot Sector: Virus yang memanfaatkan hubungan antar
komputer dan tempat penyimpanan untuk penyebaran virus.
Virus Dropper: Suatu program yang dimodifikasi untuk
menginstal sebuah virus komputer yang menjadi target serangan. setelah
terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
Worm: Sebuah program yang bersifat parasit karena dapat
menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak
menginfeksi program komputer lainnya.
Virus Macro: Virus yang dibuat dengan memanfaatkan fasilitas
pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel,
Corel WordPerfect dan sebagainya.
Virus Hybrid: Virus yang mempunyai dua kemampuan biasanya
dapat masuk ke boot sector dan juga dapat masuk ke file.
Virus Registry WIndows: Virus ini menginfeksi operating
system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan
manipulasi pada bagian registry Windows
Sasaran Serangan Virus
Registry: Lima (5)
kunci utama pada registry
- HKEY_CLASSES_ROOT
- HKEY_CURRENT_USER
- HKEY_LOCAL_MACHINE
- HKEY_USER
- HKEY_CURRENT_CONFIG
- System Configuration Utility
-Dari MSCONFIG user
biasa memeriksa file/aplikasi apa saja yang dijalankan otomatis ketika windows
startup.
-Dari MSCONFIG user
bisa menghapus daftar aplikasi yang tidak diinginkan.
- Autoexec.bat dan win.ini
-File Autoexec.bat
dan win.ini dengan sedikit memanipulasi isi kedua file tersebut, Virus bisa
otomatis berjalan ketika windows booting. Kedua file diatas akan di proses
ketika startup.
-File Win.ini
terletak di directory Windows, berisi beberapa konfigurasi yang mengatur OS,
bisa menjalankan file tertentu secara otomatis dengan memodifikasi isi file
win.ini.
- Task Manager
-Task Manager akan
menampilkan aplikasi apa saja yang sedang berjalan baik yang secara background
atau tidak.
-Melalui Task
Manager kita bisa menghentikan "secara paksa" program yang tidak kita
inginkan.
- Special Directory
-Ada 2 directory
special yang sudah menjadi "langganan" worm dan Virus yaitu directory
windows dan directory system.
ü Kedua directory ini
memiliki keunikan tersendiri karena kemudahan pengesetan variabel ketika kita
menulis kode program.
- Kloning dan Icon
-Sebelum Anda
membuka dokumen apapun, pastikan dengan benar bahwa icon yang digunakan SESUAI
sengan ekstensi file yang seharusnya. Banyak user yang lalai akan hal ini.
Media Penyebaran Virus
- Disket dan Flashdisk
- Irc
- Website
Antivirus
Sebuah jenis perangkat lunak yang digunakan untuk
mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer.
Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk
mendeteksi perangkat pengintai, kit-akar, dan perangkat perusak lainnya.
Antivirus sekarang dilengkapi dengan firewall untuk melindungi komputer dari
serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau
virus ke kotak masuk pengguna.
Cara kerja antivirus:
Pendeteksian dengan menggunakan basis data virus signature
(virus signature database).
Pendeteksian dengan melihat cara bagaimana virus bekerja.
Antivirus
berdasarkan penggunanya dibagi menjadi 2, yaitu pengguna rumah (home user) dan
pengguna jaringan/perusahaan (network/corporate user).
Untuk
pengguna rumah, antivirus berjalan seperti biasa. Untuk versi jaringan,
antivirus dapat melakukan pemindaian di komputer-komputer klien dan jaringan
drive. Selain itu, proses pembaruan komputer klien dalam jaringan tidak harus
langsung dari internet. Komputer klien dapat melakukan pembaruan langsung dari
server jaringan.
Antivirus berdasarkan cara memperolehnya terbagi menjadi
sebagai beikut:
Antivirus gratis (free antivirus): antivirus yang diperoleh
secara gratis,
Antivirus trial (trial antivirus): antivirus yang diperoleh
secara gratis namun diberi batasan waktu,
Antivirus donasi (donation antivirus): antivirus yang
diperoleh dengan harus mendonasi, dan
Antivirus berbayar (paid antivirus): antivirus yang
diperoleh dengan cara membeli.
Pertanyaan seputar materi :
1. Pada argumen
diatas mengatakan bahwa 95% virus menyerang Windows dan 2% virus menyerang
Linux, 1% pada Mac OS, dan 2% menyerang
sistem operasi lainya. Virus jenis apa yang menyerang Linux, dan bagaimana
virus itu bekerja, apakah virus itu dapat membahayakan sistem yang ada pada
Linux?
Jawaban :
Ternyata Linux juga tidak luput dari yang namanya Virus,
tetapi virus ini hanya sebagai penanda bahwa Linux pun bisa terjangkit virus,
tetapi dikarenakan keamanan pada Linux lebih baik dibandingkan pada Windows,
bisa dipastikan bahwa virus sulit untuk berkembang biak di Linux. Berikut ada
berbagai macam virus, trojan dan worm yang dapat menyerang Linux, diantaranya :
Virus : Alaeda, Bad Bunny, Binom, Bliss, Brundle Dll.
Worm : Adm, Adore, Cheese, Devnull, Kork
Trojan : Kaiten dan Rexob
Jaringan Komputer Lanjut
Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini.
Jaringan Komputer Lanjut
Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini.
A. Membatasi asset organisasi
Ø Secara Adminsistratif / fisik
- Rencana kemungkinan terhadap bencana
- Program penyaringan calon pegawai system informasi
- Program pelatihan user
- Kebijakan akses network
Ø Secara Teknis
- Penerapan Firewall
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.
- Penerapan Virtual Privat Network (VPN)
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah ataau negara terhubung dengan jaringan komputer dari satu grup perusahaan yanng sama di daerah ataau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakann milik peruusahaan/gruup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan unntuk menjaga agar tidak sembarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke aringan pribadi. Pembaatasan diperlukan untuk menjaga agar tidak semua orang atau user daari jaringan pribadi dappat mengakses jaringan publik (internet).
Pertanyaan yang diajukan pada saat presentasi keamanan pada jaringan lanjutan :
1. Apa perbedaan antara sofware firewall dengan hardware firewall? (Andreas)
Jawab :
Ada dua jenis firewall yang tersedia di pasar saat ini. Mereka adalah:
- Hardware : ini adalah jenis firewall berupa perangkat hardware yang dibuat khusus untuk memberikan keamanan. Karena hardware firewall adalah perangkat khusus yang dirancang dan dikembangkan untuk tujuan tersebut, mereka dianggap solusi terbaik untuk keamanan organisasi dan perlindungan informasi sensitif. Hardware firewall sebagian besar digunakan dalam lingkungan produksi dan tidak mungkin bahwa mereka dibeli untuk rumah. Alasan di balik ini adalah bahwa firewall hardware sulit untuk mengkonfigurasi dan membutuhkan profesional yang terampil dan berkualitas untuk melaksanakan keamanan di dalamnya efisien. Penggunaan firewall ini hanya terbatas pada media keamanan berorientasi atau organisasi berskala besar.
- Software : Ini adalah aplikasi firewall perangkat lunak yang dapat diinstal pada sistem komputer seperti aplikasi lainnya. Setelah instalasi, perangkat lunak firewall harus dikonfigurasi tepat untuk mengizinkan atau menolak komunikasi antara komputer dan jaringan / internet tergantung pada sifat dari paket. Meskipun ada firewall beberapa perangkat lunak yang tersedia di pasar yang tepat dikembangkan untuk tujuan keamanan, firewall ini tidak seefisien firewall hardware. Ketersediaan Firewall Software dan Hardware Alasan mengapa hardware firewall lebih bagus? Karena hardware firewall adalah entitas yang nyata, mereka tidak bisa di-download dari Internet dan karena itu mereka harus dibeli dari pasar. Di firewall perangkat lunak sisi lain adalah aplikasi dan dapat dengan mudah download dari internet dan juga dapat dibeli dari pasar lokal. Ketika software firewall di-download, pengguna dapat melakukan pembayaran melalui kartu kredit atau metode lainnya. Contoh : hardware firewall Cisco PIX(buatan cisco) Checkpint Sonic Wall Contivity dari Nortel dan Cisco
2. Jelaskan cara kerja VPN ! (Firman)
Jawab :
Cara kerja VPN VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC,Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Untuk selanjutnya komputer cliet digunakan untukmengakses berbagai resource
0 komentar:
Posting Komentar