• Tidak ada hasil yang ditemukan

Keamanan Virus Komputer dan Firewall

N/A
N/A
Protected

Academic year: 2018

Membagikan "Keamanan Virus Komputer dan Firewall"

Copied!
23
0
0

Teks penuh

(1)
(2)

Definisi Virus

A virus is a program that reproduces its

own code by attaching it self to other

executable file in such a way that the

virus code is executed when the infected

executable file is executed.

Suatu program komputer yang dapat

menyebar pada komputer atau jaringan

dengan cara membuat copy dari dirinya

sendiri tanpa sepengetahuan dari

(3)

VIRUS CRITERIA

Having an ability to get an information

Ex: Macro virus searching all files with doc extension

Having an ability to check a file

Ex: Macro virus check a *.doc file whether it is already infected or not

Having an ability to reproduces itself and infect other

– Reproducing by infect other files

Having an ability to manipulate

– Routine from virus will be executed to do manipulation such as displaying a picture changing file or message/picture, directory name etc

Having an ability to hide itself

(4)

VIRUS CYCLES LIFE

Dormant Phase (sleeping phase)

Virus is inactive until activated by one condition such as date,

executed by other program

Propagation Phase (distributing phase)

Virus start to clonning itself by copied itself to other files or to a

place in storage media

Triggering Phase (active phase)

Virus become active

Execution Phase (acting phase)

(5)

Kategori Virus :

- Boot Virus

: Jika komputer dinyalakan, sebuah inisial

program di boot sector akan dijalankan. Virus yang berada

di boot sector disebut boot virus.

- File Virus

: File virus adalah virus yang menginfeksi

executable program.

- Multipartite Virus

: Virus yang menginfeksi baik boot

sector dan file.

(6)

Bagaimana virus menginfeksi komputer?

Suatu virus pertama kali harus dijalankan sebelum ia

mampu untuk menginfeksi suatu komputer.

Berbagai macam cara agar virus ini dijalankan oleh korban

- Menempelkan dirinya pada suatu program yang lain.

- Ada juga virus yang jalan ketika Anda membuka suatu

tipe file tertentu.

- memanfaatkan celah keamanan yang ada pada komputer

(baik sistem operasi atau aplikasi).

- Suatu file yang sudah terinfeksi virus dalam attachment

e-mail. Begitu file tersebut dijalankan, maka kode virus akan

(7)

Apa yang bisa dilakukan oleh virus?

• Memperlambat e-mail yaitu dengan membuat trafik

e-mail yang sangat besar yang akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)

• Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)

• Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)

• Merusak data (Virus Compatable)

• Menghapus data (Virus Sircam)

• Men-disable hardware (Virus CIH atau Chernobyl)

• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D

• Menampilkan pesan tertentu (Virus Cone-F)

(8)

Trojan Horse

• Adalah program yang kelihatan seperti program yang

valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer.

Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.

• Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan maka dia akan mendownload

(9)

Trojan Horse masih dapat dibagi lagi menjadi:

DOS Trojan Horse

: Trojan Horse yang berjalan di DOS. Ia

mengurangi kecepatan komputer atau menghapus file-file pada

hari atau situasi tertentu.

Windows Trojan Horse

: Dijalankan di system Microsoft Windows.

Jumlah Windows Trojan Horse meningkat sejak 1998 dan

digunakan sebagai program untuk hacking dengan tujuan jahat

yang dapat mengkoleksi informasi dari

Contoh Trojan Horse:

- Back Orifice dan NetBus memungkinkan hackers tidak

hanya melacak kegiatan user tetapi juga Mengambil alih

komputer User.

(10)

Worm

• Worm bisa dikatakan mirip dengan virus tetapi worm

tidak memerlukan carrier dalam hal ini program atau suatu dokumen.

• Worm mampu membuat copy dari dirinya sendiri dan menggunakan

jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)

• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri

kepada pihak lain.

• Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.

(11)

Penanggulangan Virus, Trojan dan Worm

Program anti-virus

Secara umum ada dua jenis program anti-virus yaitu access dan on-demand scanner.

1. On-access scanner akan selalu aktif dalam sistem komputer

selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk

menggunakan file-file yang sudah terinfeksi oleh virus komputer.

2. On-demand scanner membiarkan user yang akan memulai

(12)

Beberapa Software Antivirus

Norton Antivirus

McAfee VirusScan Plus

PC Tools Antivirus

Windows Live OneCare

F-Prot Antivirus

Kapersky

(13)

Mencegah virus

Membuat orang paham terhadap risiko virus

Install program anti-virus dan update-lah secara reguler

Selalu gunakan software patch untuk menutup lubang security

Gunakan firewall

(14)

Definisi Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini.

(15)

Secara konseptual terdapat 2 macam firewall:

1.

Network Level

mendasarkan keputusan pada alamat sumber, alamat tujuan dan

port yang terdapat dalam setiap paket IP.

2.

Application Firewall

Host yang berjalan sebagai proxy server, yang tidak mengijinkan

lalulintas antar jaringan dan melakukan

logging

dan

auditing

(16)

Firewall bekerja dengan mengamati paket IP

(Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari

firewall maka akses dapat diatur

berdasarkan IP address, port, dan arah informasi. Detail dari

konfigurasi bergantung kepada masing-masing firewall.

Firewall dapat berupa sebuah perangkat keras yang sudah

dilengkapi dengan perangkat lunak tertentu, sehingga pemakai

(administrator) tinggal melakukan konfigurasi dari firewall

tersebut.

(17)

Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, dilakukan dua cara :

1. Packet filtering

(18)

2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server.

Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini

(19)

Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:

ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel

ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya.

Di sisi client sering kali dibutuhkan software tertentu agar

dapat menggunakan proxy server ini, seperti misalnya dengan

menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:

Socks: proxy server oleh NEC Network Systems Labs

(20)

Arsitektur dasar Firewall

1. Arsitektur dengan dual-homed host (dual homed gateway/DHG)

Menggunakan sebuah komputer dengan (minimal) dua NIC. Interface pertama

dihubungkan ke jaringan internal dan yang lainnya dengan internet.

Dual homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan,

Ada 3 macam arsitektur dasar firewall, yaitu :

(21)

2. Screened-host (screened host gateway/SHG)

(22)

3. Screened subnet (screened subnet gateway (SSG)

Firewall dengan arsitektur ini menggunakan dua

(23)

Beberapa Software Firewall

Zone Alarm Pro Firewall

PC Tools Firewall Plus

Windows XP Firewall Port & Application Manager

Norton Internet Security

Referensi

Dokumen terkait

Kolom id_info memang sengaja tidak ditampilkan pada form di atas, karena fungsinya hanya untuk memberi penomoran pada info yang dipublish, selain itu id_info

JDIH Kementerian PUPR dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang

Diharapkan orang tua meningkatkan pengetahuan dan pemahaman tentang toilet training yang lebih baik agar orang tua dapat melakukan praktik toilet training dengan

Segala Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa atas segala rahmat dan karunia-Nya, sehingga penulis dapat menyelesaikan skripsi yang

Sedangkan Kiai Hasyim menjadi konsultan yang sangat bijak dalam pengambilan berbagai keputusan ( Asry, 1993: 51 ). Bagi KH Abdul Wahab Chasbullah, NU menjadi salah satu

Hal ini juga didukung oleh pendapat Ming dan Tzeng (2011) yang menyatakan perusahaan yang memiliki hutang akan memiliki nilai lebih tinggi khususnya untuk perusahaan yang

Sesuai dengan Peraturan Daerah Nomor 14 Tahun 2007 tentang Pembentukan dan Susunan Organisasi Kecamatan dan Kelurahan di Lingkungan Pemerintah Kota Bandung,

Hubungan formulasi bentuk dasar saluran terhadap harga koefisien kekasaran hidraulik (n Manning) yang terjadi pada saluran mempunyai berbagai variasi harga