Keamanan
Komputer
·
Bacteria Komputer
Bacteria adalah program yang
mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria
tidak secara eksplisit merusak file. Tujuan program ini hanya satu,yaitu
mereplikasi dirinya.
·
Logic Bomb
Logic Bomb adalah program komputer yang berada dalam
sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya
berkaitan dengan waktu; jam, tanggal, dsb.
·
Trapdoor
Trapdoor adalah jebakan yang digunakan untuk
menjebak administrator agar menjalankan perintah tertentu yang nantinya dengan
perintah tersebut penyusup bisa mendapatkan jalan untuk mendapatkan previlege
root.
Contoh, seorang
user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh
user biasa, dan ketika admin memasukkan password root, password tersebut telah
terekam oleh user tersebut karena sebelumnya telah menjalankan program yang
mempunyai tampilan login untuk menyadap password.
·
Trojan Horse
Trojan horse atau Kuda Troya
dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau
jaringan.
Trojan Horse juga merupakan
sebuah program komputer yang dibalik fungsinya/kegunaan yang terlihat juga
memiliki fungsi tambahan tersembunyi (sengaja disembunyikan oleh pembuatnya)
yang akan mengeksploitasi komputer yang menggunakannya serta secara signifikan
akan menurunkan tingkat keamanan komputer.
1.
Cara
Kerja Trojan Horse
Trojan horse berbeda dengan jenis perangkat lunak
mencurigakan lainnya seperti virus komputer atau worm karena dua hal
berikut:
v
Trojan bersifat "stealth" (siluman dan
tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program
tersebut merupakan program baik-baik, sementara virus komputer atau worm
bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
v
Trojan dikendalikan dari komputer lain (komputer
attacker).
2.
Jenis-jenis
Trojan Horse
Ø
Pencuri
password: mencari password yang disimpan di dalam sistem operasi.
Ø
Pencatat
penekanan tombol (keystroke logger/keylogger): memantau semua yang
diketikkan oleh pengguna.
Ø
Remote
Administration Tools (RAT):
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem.
Ø
DDoS
Trojan atau Zombie
Trojan: menjadikan sistem yang terinfeksi agar melakukan serangan penolakan
layanan secara terdistribusi terhadap host target.
Ø
Cookies
Stuffing :script yang
termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan
suatu produk.
·
Worm
Cacing komputer atau worm dalam
keamanan komputer adalah sebuah program komputer yang dapat menggandakan
dirinya secara sendiri dalam sistem komputer.
Sebuah worm dapat menggandakan
diri dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan
dari user itu sendiri.
Beberapa contoh
dari worm adalah sebagai berikut:
Ø
ADMw0rm: mengekspolitasi terhadap layanan
jaringan Berkeley Internet Name Domain (BIND), dengan melakukan
buffer-overflow.
Ø
Code
Red: mengeksploitasi
terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5,
dengan melakukan serangan buffer-overflow.
Ø
LoveLetter: menyebar dengan cara mengirimkan dirinya
melalui e-mail kepada semua akun yang terdaftar dalam Microsoft Outlook dengan
cara menggunakan kode Visual Basic Script (VBScript).
·
Virus
Virus komputer merupakan program
komputer yang dapat menggandakan atau menyalin dirinya sendiri (replika)
dan menyebar dengan cara menyisipkan salinan dirinya (menginfeksi) ke
dalam program atau dokumen lain.
Efek negatif virus komputer terutama
adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer
(seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan
Siklus Hidup
Virus
Siklus hidup
virus secara umum, melalui 4 tahap:
1.
Dormant
phase ( Fase
Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu. Tidak semua virus melalui fase ini .
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu. Tidak semua virus melalui fase ini .
2.
Propagation
phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
3.
Trigerring
phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu
oleh beberapa kondisi seperti pada Dormant phase.
4.
Execution
phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
·
Klasifikasi Virus
1.
Malware: merupakan singkatan dari malicious software,
merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang
sebuah sistem komputer. Terdiri atas virus komputer (computer viruses),
computer worms, trojan horses, joke programs dan malicious toolkits.
2.
Computer
virus: merujuk pada
program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.
3.
Computer
worm: merujuk pada
program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya.
4.
Trojan
horse: sebuah bentuk
perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan.t
5. Malicious
toolkits: merujuk pada program yang didesain untuk membantu menciptakan
program-program yang dapat membahyakan sebuah sistem komputer.
6.
Joke
program: merujuk pada
program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun
sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya
apapun.
7.
Backdoor
(pintu belakang), dalam
keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk
mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum
digunakan (melalui proses logon atau proses autentikasi lainnya).
8.
Spyware
adalah program yang
mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui
oleh si pengguna (user) itu.
·
Cara Membersihkan Virus dengan Smadav
1.
Jalankan
SMADAV pada tab Scanner, Beri centang pada Computer Drive untuk membersihkan virus
di seluruh drive.
2.
Lalu
tekan tombol SCAN >> untuk memulai proses scanning.
3.
Tunggu
hingga proses scanning selesai 100%.
4. Apabila
komputer terdeteksi virus, maka SMADAV memberikan kotak peringatan seperti
gambar di bawah ini:
5. Klik OK, lalu klik tombol
FIX ALL.
6. Setelah
selesai, buka file karantinanya klik "QUARANTINE" lalu klik "DELETE“,
komputer sudah bersih dari virus tapi hanya virus lokal saja yang bisa hilang.
·
Cara Scan Flashdisk/USB dengan
Smadav
1.
Masukan
Flashdisk/USB anda ke USB drive komputer.
2.
Apabila
Flashdisk/USB terdeteksi virus. Maka akan tampil kotak seperti ini :
3.
Klik tombol FIX ALL. Tunggu sampai file virus
hilang.
4.
Setelah
selesai, buka file karantinanya klik "QUARANTINE" lalu klik
"DELETE".