KEAMANAN PROGRAM KOMPUTER 
1.
Virus
Sejarah : Virus komputer pertama kalinya tercipta bersamaan dengan
komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman,
yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC),
memaparkan suatu makalahnya yang berjudul “Theory and Organization of
Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat
menyebar dengan sendirinya.
Pengertian : Istilah virus komputer tak asing lagi bagi kalangan
pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini
telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul
artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman
baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus
komputer’
• Jenis-jenis virus komputer :
a.
Berdasarkan
tehnik pembuatannya :
1)
Virus
yang dibuat dengan compiler adalah virus yang dapat dieksekusi karena merupakan
virus yang telah di compile sehingga menjadi dapat dieksekusi langsung.
2)
Virus
Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu
program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft
PowePoint, Corel WordPerfect, dan sebagainya.
3)
Virus
Script/ Batch adalah virus jenis ini biasanya menumpang pada file HTML (Hype
Text Markup Language) dibuat dengan menggunakan fasilitas script seperti
Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program
Active-X dari Microsoft Internet Explorer.
b.
Berdasarkan
yang dilakukan :
1)
Virus
Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan
media penyimpan sebagai tempat untuk menularkan virus.
2)
Virus
file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung
pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan
file BATCH.
3)
Virus
sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat
suatu sistem komputer.
4)
Virus
hybrid merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke
boot sector dan juga dapat masuk ke file.
5)
Virus
registry windows menginfeksi operating system yang menggunakan Windows 95/98/NT
biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows
sebab registry adalah tempat menampung seluruh informasi komputer baik hardware
maupun software.
6)
Virus
program aplikasi merupakan
virus Macro, menginfeksi pada data suatu program aplikasi tertentu.
• Siklus hidup virus :
a.
Dormant
phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
b.
Propagation
phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
c.
Trigerring
phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
d.
Execution
phase ( Fase Eksekusi )
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb
Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb
2.
Worm
a.
Sejarah
: Cikal bakal program worm pertama kali dibuat oleh Bob Thomas pada tahun 1971.
Program ini merupakan solusi dari kebutuhan system kendali lalu lintas udara.
Program ini akan membantu mengingatkan operator apabila pengendalian suatu
pesawat udara berpindah dari satu komputer ke komputer lainnya. Sesungguhnya
program yang disebut "creeper" ini hanya berpindah dari layar ke
layar pada jaringan, dengan menampilkan pesan "I’m creeper! Catch me if
you can!". Tetapi program creeper tidak mereproduksi dirinya sendiri,
hingga beberapa programmer lain mencoba membuat program serupa, tetapi gagasan
tersebut berangsur- angsur hilang dalam beberapa bulan kemudian.
•
Pengertian
: sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi
worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability.
• Jenis-jenis worm :
•
Pada
tanggal 9 Desember 1987, worm "Christma Exec" menjadi worm
pertama yang mampu menyebar dengan menggunakan media e-mail diantara komputer
mainframe IBM.
•
Pada
tanggal 2 Nopember 1988, worm Morris yang terkenal pada waktu itu
berhasil melumpuhkan 6.000 komputer dalam beberapa jam.
•
Pada
bulan Januari 1999, worm Happy99 menyebar lewat e-mail dengan attachment
sebuah file aplikasi bernama happy99.exe Di bulan Maret 1999, sebuah virus
macro "Melisa" kembali meresahkan pengguna internet dengan
menginfeksi 100.000 unit komputer hanya dalam waktu tiga hari.
•
Sebuah
worm lainnya menyebar luas dimusim panas tahun 1999. Worm yang dinamakan "Pretty-
Park" ini menyertakan attachment berupa file "Pretty
Park.exe".
•
EXPLORE
ZIP menyebar pada bulan Juni 1999
•
BUBBLE
BOY menyebar pada awal tahun 2000
•
LOVE
LETTER menyebar pada bulan Mei 2000
•
HYBRIS
menyebar pada bulan Oktober 2000
•
ANNA
KOURNIKOVA menyebar pada bulan Februari 2001
•
SADMIND
menyebar pada bulan Mei 2001
•
CODE
RED muncul pada tanggal 21 Juli 2001
•
NIMDA
menyebar sekitar bulan September 2001 dan ini merupakan Worm yang paling banyak
menginfeksi komputer – komputer di Indonesia
•
BADTRANS.B
menyebar pada November 2001
•
KLEZ
muncul pada bulan Oktober 2001
•
SLAMMER
muncul pada tanggal 23 Januari 2003
•
BAGLE
muncul pada minggu ketiga bulan Januari 2004
•
NETSKY
menyebar pada bulan Januari 2004
• Siklus hidup worm :
a.
Propagation
Phase (Fase Penyebaran) : Pada fase ini worm akan membuat salinan dirinya ke
suatu tempat, baik pada media penyimpanan fix disk (tetap) atau removable disk
(dapat dipindahkan), adapun penyebarannya dapat dilakukan pada system local,
jaringan atau internet.
b.
Dormant
Phase (Fase istirahat/tidur) : Pada fase ini worm tidaklah aktif. Worm akan
diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan,
kehadiran program lain / dieksekusinya program lain, dan sebagainya . Tidak
semua worm melalui fase ini.
c.
Triggering
Phase (Fase Aktif) : Di fase ini worm tersebut akan aktif dan menetap pada
memory, hal ini dipicu oleh metode launcher yang digunakan worm tersebut.
d.
Execution
Phase (Fase Eksekusi) : Pada fase inilah worm yang telah aktif tadi akan
melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan dan
sebagainya.(eko/berbagai sumber).
3.
Trojan
Horse :
Sejarah : Untuk mengetahui apa itu Trojan Horse mari kita pelajari
terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Nah sejarahnya Nama
Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara
bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani
dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu
berukuran besar dan berhasil mengyakinkan Troy bahwa Kuda Kayu (Trojan)
tersebut dapat memberi kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu
tersebut masuk ke kota Troy , tidak disangka telah banyak pasukan Yunani yang
bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan membakar habis kota
Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan
“penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Daniel
Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah
Trojan Horse untuk program jahat yang menyelinap dalam komputer korban.
• Jenis-jenis trojan horse :
a.
Trojan
Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang
menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam
penggunaannya.
b.
Trojan
Pengirim Password tujuan dari Trojan jenis ini adalah mengirimkan password yang
berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah
disiapkan.
c.
Trojan
FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi
yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan
mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa
password serta melakukan download atau upload file.
d.
Keyloggers
termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat
ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.
e.
Trojan
Penghancur satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan
menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah
digunakan, namun sangat berbahaya.
f.
Trojan
DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai
kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang
cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban
pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara
serempak.
g.
Trojan
Proxy/Wingate bentuk dan corak yang menarik diterapkan oleh pembuat trojan
untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang
disediakan untuk seluruh dunia atau hanya untuk penyerang saja.
h.
Software
Detection Killers beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan
fungsi software
pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama.
video player virus komputer : http://www.youtube.com/watch?v=lMNv_4XcInw
pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama.
video player virus komputer : http://www.youtube.com/watch?v=lMNv_4XcInw
0 komentar:
Posting Komentar