Computer Security

Download Report

Transcript Computer Security

Computer Security
Viruses and Other Wild Life
1
Computer Security
Viruses and Other Wild Life
Viruses
Worms
Trojan Horses
Bombs
Trap Doors / Back Doors
Other Wild Life
2
Computer Security
Viruses and Other Wild Life
Viruses
Sebuah program yang mempunyai kemampuan
‘memecahkan diri’ dan meng-’copy’ ke dalam
program/sistem lainnya
Bergantung pada program yang lainnya.
Akan aktif bila ‘sesuatu’ yang mengandung virus
dijalankan.
Biasanya dalam lingkungan satu sistem operasi,
walaupun ada yang beda sistem operasi
Menginfeksi: Memori dan media penyimpanan
3
Computer Security
Viruses and Other Wild Life
Worm
Tidak bergantung dengan suatu program.
Memperbanyak dirinya dengan cara mencopy dirinya
sendiri dari 1 komputer ke komputer yang lainnya.
Menggunakan jaringan/Network.
Tidak menyerang program.
Tidak merubah program.
Tidak merusak data.
Tetapi berbahaya.
Memanfaatkan sumber daya jaringan.
4
Komputer online diijaringan internet
Worm menginfeksi komputer
Worm mencarii komputer lain yang akan diinfeksi
Computer Security
Viruses and Other Wild Life
Trojan Horses
Suatu penggalan program yang bersembunyi di dalam
program dan mempunyai suatu fungsi yang khusus
Sering disembunyikan di dalam program yang menarik
user
Misalnya suatu program yang menarik, permainan yang
baru.
Biasanya digunakan untuk menyadap password
seseorang.
Program Trojan Horse yang cerdik:
•
•
•
Tidak meninggalkan jejak kehadirannya
Tidak dapat dideteksi
Diprogram agar dapat menghancurkan dirinya sendiri sebelum
terdeteksi
6
e-mail yang berisi Trojan horse
diterima oleh komputer user
e-mail dibuka oleh user
Trojan horse menginstall dirinya
sendiri di dalam komputer
komputer terinfeksi oleh trojan horse user
komputer mengirim pesan ke hacker bahwa
dirinya sudah menginfeksi komputer korban
komputer korban sudah bisa
diakses oleh hacker
komputer korban di bawah kontrol
program Trojan horse
Hacker menerima pesan dari komputer korban bahwa
komputer tersebut terinfeksi
Hacker mulai mangakses
komputer korban
Hacker memberikan perintah-perintah yang dikehendaki
dari computer korban yang sudah terinfeksi oleh Trojan
horse
Computer Security
Viruses and Other Wild Life
Bombs
Seperti Trojan Horse
Seringkali digabung dengan virus, worm dan program
yang menyerang sistem.
Bekerja berdasarkan tanggal, jam atau kondisi tertentu
Ada 2 macam bomb: time dan logic
Yang bekerja berdasarkan waktu tertentu disebut time
bomb (bom waktu)
Yang bekerja berdasarkan kejadian/kondisi tertentu
disebut logic bomb (bom logik)
8
Computer Security
Viruses and Other Wild Life
Trap Doors/ Back Doors
Suatu teknik yang digunakan oleh si programmer untuk
masuk ke suatu sistem.
Merupakan jalan rahasia untuk masuk ke suatu sistem.
Fungsinya untuk memberikan kepada si programmer
untuk masuk ke suatu sistem lewat ‘pintu belakang’.
Kadangkala programmer membiarkan trap door di dalam
program untuk pengetasan program atau memonitor
suatu operasi.
9
Computer Security
Viruses and Other Wild Life
Other Wild Life
BACTERIA
Suatu program yang tidak melakukan apapun, tetapi
memperbanyak dirinya sendiri
Biasanya beralokasi di memori, disk atau media
penyimpanan lainnya.
RABBITS
Nama lain dari program yang memproduksi dengan
cepat sekali.
CRABS
Program yang menyerang/ mengganggu tampilan
data di layar monitor.
10
Computer Security
Viruses and Other Wild Life
Other Wild Life
SPOOFS
program yang melakukan suatu trik dengan
memberikan hak-hak istimewa kepada user
CREEPERS
Suatu program, seperti worm, yang menyebar
dari terminal ke terminal lainnya di dalam
jaringan ARPANET (1970an) sambil menampilkan
pesan “I’m the creeper, catch me if you can”
sampai nantinya program ini dibasmi oleh “The
Reaper”.
11
Computer Security
Viruses and Other Wild Life
Other Wild Life
SALAMIS
Suatu program yang menyerang nilai-nilai uang
dari file transaksi di bank, terutama nilai pecahan
Nilai pecahan (sen) dari bunga diambil dan
dipindahkan ke rekening orang lain
12
Computer Security
Viruses and Other Wild Life
Hints for Protecting Against Malicious Code
Install software dengan menggunakan yang asli
Jangan gunakan software yang dipesan bila tiba dalam
keadaan terbuka.
Install hanya software yang dibutuhkan saja.
Buat disable autorun / autoplay
Hati-hati dengan program baru yang bersifat publicdomain dan shareware.
Jangan menjadi pencoba pertama suatu program,
terutama software public domain.
Bila terpaksa, periksa program ini dengan serum/anti
virus
Pastikan backup seluruh data
Pastikan bahwa data yang dibackup tidak terinfeksi virus.
Install antivirus dan selalu diupdate
13
Computer Security
Kriteria Virus
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan
diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.
14
Computer Security
Siklus Hidup Virus
1. Fase Tidur (Dormant Phase)
Virus dalam keadaan menganggur sampai terjadi suatu
kejadian tertentu
2. Fase Propagasi
Virus menempatkan kopi dirinya ke program lain di disk.
3. Fase Pemicuan (Triggering Phase)
Virus diaktifkan untuk melakukan fungsi tertentu
4. Fase Eksekusi
Virus menjalankan fungsinya
15
Computer Security
Tipe-Tipe Virus
1. Parasitic Virus
Menggantung ke file .exe dan melakukan replikasi ketika
file tersebut dieksekusi
2. Memory Resident Virus
Menempatkan diri ke memori utama dan menginfeksi
setiap program yang dieksekusi
3. Boot Sector Virus
Menginfeksi boot record dan menyebar saat sistem di
boot
4. Stealth Virus
Bentuknya dirancang agar tidak terdeteksi oleh antivirus
5. Polymorphic Virus
16
Bermutasi setiap kali melakukan infeksi
Computer Security
Cara Penyebaran Virus
1.
2.
3.
4.
Disket, media storage R/W
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan
Bajakan
5. Attachment pada email, transfering file
17
Computer Security
Mencegah Masuknya Virus
1. Install program anti-virus dan update-lah secara reguler
2. Jangan membuka attachment email dari orang yang
tidak dikenal
3. Backup data secara berkala
4. Non aktifkan fasilitas autorun pada komputer kita,
sehingga CD-ROM maupun flashdisk yang kita
masukkan ke komputer tidak langsung menjalankan file
yang ada di dalamnya Jangan menginstall software yang
pembuatnya tidak jelas (tidak dapat dipercaya)
5. Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Antispamming dsb
6. Selalu waspada terhadap fle-file yang mencurigakan,
contoh : file dengan 2 buah exstension atau file
executable yang terlihat mencurigakan
18
Computer Security
7. Selalu scanning semua media penyimpanan eksternal
yang akan digunakan, mungkin hal ini agak merepotkan
tetapi jika auto-protect antivirus anda bekerja maka
prosedur ini dapat dilewatkan.
8. Periksa setiap flashdisk yang dimasukkan apakah ada
file autorun.inf, jika ada coba dilihat isinya, jika mengacu
ke sebuah file .exe, .dll atau .scr yang aneh / hidden,
segera hapus file-nya atau scan dengan antivirus
Tampilkan semua ekstensi file windows, termasuk file
system windows. Caranya : Di windows explorer buka
menu Tools > Folder Options… kemudian pilih tab view
Kemudian pilih (aktifkan) opsi “show hidden files and
folder”, hilangkan check pada pilihan “Hide extensions
for known file types” juga hilangkan tanda check pada
“Hide protected operating system files (Recommended)”.
19
Computer Security
Langkah-Langkah Apabila Telah Terinfeksi
1. Deteksi dan tentukan dimanakah kira-kira sumber virus
tersebut apakah di disket, jaringan, email dsb.
2. Jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas
kabel atau mendisable sambungan internet dari control
panel)
3. Identifikasi dan klasifikasikan jenis virus apa yang
menyerang pc anda, dengan cara melihat Gejala yang
timbul, misal : pesan, file yang corrupt atau hilang dsb.
4. Scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti virus definition di dalam komputer
anda tidak memiliki data virus ini, cobalah update secara
manual atau mendownload virus definitionnya untuk
kemudian anda install. Jika virus tersebut memblok
usaha anda untuk mengupdate, maka upayakan untuk
menggunakan media lain (komputer) dengan antivirus
yang memiliki update terbaru.
20
Computer Security
5. Bersihkan virus tersebut. Setelah anda berhasil
mendeteksi dan mengenalinya maka usahakan segera
untuk mencari removal atau cara-cara untuk
memusnahkannya di situs-situs yang memberikan
informasi perkembangan virus tersebut. Hal ini perlu
dilakukan apabila antivirus dengan update terbaru anda
tidak berhasil memusnahkannya.
6. Langkah terburuk. Jika semua hal diatas tidak berhasil
adalah memformat ulang komputer anda .
21
Computer Security
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICARSTANDARD-ANTIVIRUS-TEST-FILE!$H+H*
22
Computer Security
1. Antivirus yangg sangat baik akan: memblok proses
write/save file ini walaupun dengan ekstensi apapun..
bahkan TXT… Jadi sebelum file ini sempet mampir di
komputer anda, dia udah diusir.
2. Antivirus yang baik akan: memperingatkan user bahwa
ada file virus di komputer mereka dan meng-karantina
file
3. Antivirus yang sedang-sedang saja akan: menolak
eksekusi file ini ketika kita double klik
4. Antivirus yg tidak baik akan: permissive ama file ini
ketika dieksekusi.. sehingga teks ’EICAR-STANDARDANTIVIRUS-TEST-FILE’ akan muncul di layar anda.
23