• Tidak ada hasil yang ditemukan

ARTIKEL TENTANG PROGRAM (1) TENTANG PROGRAM (1)

N/A
N/A
Protected

Academic year: 2018

Membagikan "ARTIKEL TENTANG PROGRAM (1) TENTANG PROGRAM (1)"

Copied!
11
0
0

Teks penuh

(1)

NAMA : RATNA PURWANINGSIH KELAS : 12.4A.09

NIM : 12165894

AMIK BSI YOGYAKARTA

“ARTIKEL TENTANG PROGRAM-PROGRAM JAHAT” 1. Trapdoor

 Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.

 Trapdoor menjadi ancaman ketika digunakan oleh pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

 Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

(2)

 Contoh : seorang user meminta admin untuk menjalankan program yang tidak bisa dijalankan oleh user biasa, dan ketika admin memasukkan password root, password tersebut telah terekam oleh user tersebut karena sebelumnya telah menjalankan program yang mempunyai tampilan login untuk menyadap password. Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

2. Logic Bomb

 Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

 Logic Bomb menempel pada suatu program resmi yang di-set ”meledak” ketika kondisi-kondisi tertentu dipenuhi.

Contoh : kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb akan mengubah,menghapus data atau seluruh file. Hal ini menyebabkan mesin berhenti atau mesin mengerjakan perusakan lain

(3)

Trojan Horse atau Kuda Troya atau lebih dikenal dengan Trojan adalah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Contoh Trojan Horse :

 Pencatat penekanan tombol (keystroke logger/keylogger), Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).

 Tool administrasi jarak jauh (Remote Administration Tools/RAT), Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.

(4)

dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.

Passfilt Trojan, bertindak seolah-olah dirinya adalah berkas Passfilt.dllyang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.

 Cara Kerja Trojan

(5)

yang berarti setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan mudah untuk dikoneksikan dengan komputer penyerang.

Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh: untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

 Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

(6)

 Trojan horse biasa ditempelkan pada program-program yang diambil dari BBS, internet, dan sebagainya.

4. Virus

 Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

 Jenis Virus

Virus File

Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

Virus Boot Sector

(7)

Virus E-mail

Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai nama alamat e-mail yang terdapat dalam buku alamat pengguna.

Virus Multipartite

Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.

Virus Polimorfis

Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.

Virus Siluman (stealth virus)

Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

Virus Makro

(8)

memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.

 Contoh Virus :

 Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.

 Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.

 Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

 Spyware – Virus yang memantau komputer yang terinfeksi.

 Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

(9)

 Polymorphic Virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

 Metamorphic Virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

 Klasifikasi tipe virus :

 Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

 Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.  Boot sector virus. Virus menginfeksi master boot record

atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.

 Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

(10)

kurang canggih dibanding virus- virus yang dirancang dari awal.

 Ada empat cara membagi jenis virus komputer, yaitu:

 Berdasarkan cara penularannya atau penyebarannya.  Berdasarkan keganasannya.

 Berdasarkan maksud dan tujuan pembuatan virus.  Berdasarkan sistem operasinya.

 Cara Virus Masuk Ke Sistem

Berdasarkan berbagai evaluasi mengenai virus, diketahui bahwa virus-virus canggih dibentuk dengan empat komponen utama, yaitu:

 Inisialisasi ke memori  Menyalinkan dirinya ke disk  Beraksi

 Tahap inisialisasi merupakan tahap awal kegiatan virus, beberapa cara yang digunakan virus untuk melakukan tahap ini, antara lain:

 Memodifikasi ke dalam bentuk file .EXE atau .COM  Memodifikasi atau mengganti boot record

 Memodifikasi atau mengganti partisi record

 Memodifikasi atau mengganti program kerja peralatan komputer

 Memodifikasi file-file overlay  Himbauan

Dengan semakin banyaknya virus yang mempunyai program pengaktif virus yang berbeda-beda, akan semakin sulit membebaskan komputer dari bahaya virus. Untuk itu cara mengatasinya adalah:

(11)

 Memeriksa disket atau program yang baru

 Hindari meminjamkan disket dengan taktik dalam keadaan terbuka

 Tapi, juga harus diingat dari faktor manusianya. Selain virus tersebut menyebar ke mana-mana, kadang-kadang manusia dengan sengaja dan dengan rasa bangga ikut-ikutan sebagai penyebab penyebar virus sehingga pencegahan menjadi tidak berguna.

SUMBER :

- Ruadar,Heru. Keamanan Dari Devil Program.Tanpa Tahun.

https://ruswandar.wordpress.com/computer/keamanan-dari-devil-program/. (diakses pada : 13 April 2018 pukul 14.10)

- Wicaksono,Arief.Program Jahat Pada Komputer.2014.

http://enryuguy.blogspot.co.id/2014/12/program-jahat-pada-komputer.html. (diakses pada : 13 April 2018 pukul 14.00)

Referensi

Dokumen terkait

Untuk dapat memenuhi kebutuhan penganalisa maka dalam penelitian ini rasio keuangan yang digunakan adalah rasio lancar karena rasio ini merupakan rasio yang paling umum

The objective of this paper to evaluate the internal audit function in promoting effective corporate governance among commercial banks in Iraq, While the specific objectives are to

Manager Tanaman II selaku pimpinan Kepala Tanaman HGU yang bertanggung jawab kepada Manager Tanaman I dalam mengelola budidaya tanaman sampai

Praktikan melakukan pengajaran dari kelas 2 sampai kelas 5, prktikan selama mengajar menenmukan kekuatan pembelajaran yaitu siswa dapat memperhatikan pembelajaran saat guru

1R GDODP 6WDQGDU DNXQWDVLNHXDQJDQDGDODK VXDWXOHPEDJDNHXDQJDQ\DQJEHUSHUDQ VHEDJDLSHUDQWDUDNHXDQJDQDQWDUSLKDN ² SLKDN \DQJ PHPLOLNL NHOHELKDQ GDQD GDQSLKDNSLKDN\DQJPHPHUOXNDQGDQD

Dari uraian di atas dapat disimpulkan bahwa surat pernyataan tertulis atau bukti suatu kejadian berupa sertifikat atau SKEK (Satuan Kredit Ekstra Kurikuler) merupakan semacam

Ketika remaja dihadapkan pada masalah-masalah dalam hidupnya tanpa didampingi oleh orang yang tepat, maka akan mudah sekali bagi remaja terjerumus dalam gaya

Edutown BSD City, Kavling Edu I No.1 Telp.. MT Haryono 908 Tempel Foto