• Tidak ada hasil yang ditemukan

BAB 3 - PENGAMANAN PROGRAM.pdf (307Kb)

N/A
N/A
Protected

Academic year: 2018

Membagikan "BAB 3 - PENGAMANAN PROGRAM.pdf (307Kb)"

Copied!
14
0
0

Teks penuh

(1)

P

Peengngaammaannaann PPrrooggrraamm

BAB_________

PENGAMANAN

PROGRAM

Perlindungan program terhadap virus

komputer

Pengendalian program terhadap ancaman

lainnya

Asal Muasal Virus

1949, John Von Neuman, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba - coba teori yang diungkapkan oleh John V Neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. Semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. 1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu:

 Memperlambat e-mail, Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash. Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya.

 Mencuri data konfidental, Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut.

 Menggunakan komputer Anda untuk menyerang suatu situs. MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service.

(2)

P

Peengngaammaannaann PPrrooggrraamm

pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya.

 Merusak data. Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel.

 Menghapus data. Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga.

 Men-disable hardware. Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi.

 Menimbulkan hal-hal yang aneh dan mengganggu. Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya.

 Menampilkan pesan tertentu. Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei.

 Merusak kredibilitas Anda. Jika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda.

 Membuat malu Anda. Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi.

Kronologi sejarah virus komputer

 1960s - Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya.

 1975 - Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.

 1984 - Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya.

 1986 - Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.

 1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.

 1988 - Worm internet menyebar pada jaringan US DARPA.

 1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo.

 1994 - Good Times, virus hoax pertama muncul di dunia.

 1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia.

 1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer.

 1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.

(3)

P

Peengngaammaannaann PPrrooggrraamm

 2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.

 2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.

 2003 - Worm Blaster menyebar di internet dengan memanfaatkan kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.

 2004 - Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.

Pengertian Virus

" A program that can infect other programs by modifying them to include a slighty altered copy of itself.A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus

that infection grows “ ( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa

persamaan mendasar dengan virus pada istilah kedokteran(biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program - program lainnya, yaitu virus dibuat untuk menulari program - program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm".

Kriteria Virus

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :

 Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

 Kemampuan memeriksa suatu program

(4)

P

Peengngaammaannaann PPrrooggrraamm

sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

 Kemampuan untuk menggandakan diri

Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

 File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)

 Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

 Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :

 Membuat gambar atau pesan pada monitor

 Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di PC

 Memanipulasi program/file yang ditulari

 Merusak program/file

 Mengacaukan kerja printer, dsb

 Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:

(5)

P

Peengngaammaannaann PPrrooggrraamm

 Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri

 Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya

 Virus tidak mengubah keterangan waktu suatu file.dll

Siklus Hidup Virus

Siklus hidup virus secara umum melalui 4 tahap, yaitu :

 Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, misalnya : tanggal yang ditentukan, kehadiran program lain / dieksekusinya program lain, kapasitas disk yang melewati batas, dsb. Tidak semua virus melalui fase ini

 Propagation Phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang

terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus

tersebut menginfeksinya)

 Trigerring Phase ( Fase Aktif )

Pada fase ini Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.

 Execution Phase ( Fase Eksekusi )

Pada Fase Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.

Jenis

Jenis Virus

 Virus Makro

Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.

contoh virus jenis ini :

(6)

P

Peengngaammaannaann PPrrooggrraamm

 WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC . dll

 Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (ex : monitor, printer dsb) dan dari memori ini pula virus akan menyebar eseluruh drive yang ada dan terhubung ke komputer (ex : floopy, drive lain selain drive c).

contoh virus jenis ini :

 varian virus wyx , misalnya wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristiknya memory resident dan terenkripsi

 varian V-sign : menginfeksi Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)

 Stoned.june 4th/ bloody! : menginfeksi Master boot record dan floopy ; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989” setelah komputer melakukan booting sebanyak 128 kali

 Stealth Virus

Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.

contoh virus jenis ini :

 Yankee.XPEH.4928 : menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik : menetap di memori, ukuran tersembunyi, memiliki pemicu

 WXYC : menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.

 Vmem(s) : menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik : menetap di memori, ukuran tersembunyi, di enkripsi. dll

 Polymorphic Virus

Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.

(7)

P

Peengngaammaannaann PPrrooggrraamm

 Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi, terenkripsi dan dapat berubah ubah struktur

 Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur. dll

 ParasiticVirus ( Virus File/Program )

Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

 Multi Partition Virus

Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

Penyebaran Virus

Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Ada berbagai macam cara agar virus ini dijalankan oleh korban, misalnya dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. Kadangkala virus juga memanfaatkan celah keamanan yang ada pada komputer Anda (baik sistem operasi atau aplikasi), dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis.

Anda juga dapat menerima suatu file yang sudah terinfeksi virus dalam attachment e-mail Anda. Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di jaringan komputer Anda.

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya:

 Disket, media storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

 Jaringan ( LAN, WAN,dsb)

(8)

P

Peengngaammaannaann PPrrooggrraamm  WWW (internet)

Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

 Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

 Attachment pada Email, transferring file

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

Tipe-Tipe Malicious Program ( Program Jahat )

Selain Virus ada beberapa program yang dapat mengganggu kredibilitas kerja komputer sehingga program tersebut bias dikatagorikan sebagai program jahat atau program yang dapat digunakan untuk kejahatan. Beberapa tipe program tersebut diantaranya :

 Bacteria

program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

 Logic bomb

logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.

Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

 Trapdoor

Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

(9)

P

Peengngaammaannaann PPrrooggrraamm

pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

 Trojan horse

Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda.

Sebagai contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS.

Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.

(10)

P

Peengngaammaannaann PPrrooggrraamm  Worm

Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.

Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.

Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.

Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

 Backdoor Trojan

Backdoor trojan adalah suatu program yang membolehkan seseorang untuk mengambil alih kontrol terhadap suatu komputer melalui internet. Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak mengganggu. Tetapi jika menjalankan program yang berisi backdoor ini, maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh pengguna komputer.

(11)

P

Peengngaammaannaann PPrrooggrraamm

Beberapa backdoor trojan yang sudah kita kenal adalah Subseven, BackOrifice dan Graybird yang sering dianggap sebagai patch untuk memperbaiki worm Blaster.

 Spyware

Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus. Anda tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga.

Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara otomatis terdownload tanpa Anda sadari. Spyware akan jalan di komputer Anda dan akan mencatat semua aktivitas Anda (misalnya mencatat situs apa saja yang Anda kunjungi) dan akan melaporkannya kepada pihak lain, dalam hal ini pihak pemasang iklan. Efek lainnya adalah mengganti halaman home pada web browser Anda dengan suatu alamat situs tertentu atau bahkan juga ada yang memiliki efek untuk men-dial modem ke nomor 0900 (premium call).

Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat memperlambat performa dari komputer Anda. Beberapa software anti-spyware saat ini sudah dapat mendeteksi adanya anti-spyware pada komputer Anda dan bisa menghilangkannya secara otomatis. Contohnya adalah fitur anti-spyware pada aplikasi System Mechanic.

 Cookies

Jika mengunjungi suatu situs, maka situs tersebut dapat meletakkan suatu paket data kecil yang sering disebut dengan cookie pada komputer kita. Ini akan membuat situs tersebut untuk mengingat informasi detail mengenai Anda dan juga bisa mendeteksi kunjungan Anda ke situs tersebut di kemudian hari.

Cookie tidak mengandung ancaman bagi data di komputer Anda, tetapi sebaliknya cookie bisa mengganggu konfidensial dan privacy Anda. Jika Anda ingin tetap bersifat anonymous, maka silakan set browser Anda untuk selalu men-disable cookies.

Mencegah virus

Ada beberapa hal yang bisa dilakukan untuk mencegah virus, berikut ini akan disajikan hal-hal tersebut.

 Membuat orang paham terhadap risiko virus,

(12)

P

Peengngaammaannaann PPrrooggrraamm  Install program anti-virus dan update-lah secara reguler,

Program anti-virus dapat mendeteksi dan terkadang mampu untuk membasmi virus. Jika program tersebut menawarkan on-access scanner, segera saja gunakan fasilitas tersebut.

 Selalu gunakan software patch untuk menutup lubang security,

Selalu monitor perkembangan patch untuk sistem operasi yang Anda gunakan. Jika ada yang baru segera di-download dan jalankan agar menutup lubang security yang ada pada komputer Anda. Ini akan membuat virus sedikit sulit untuk menyebar.

 Gunakan firewall,

Sebuah firewall mampu untuk mencegah akses ilegal ke sistem komputer atau jaringan Anda. Ini juga bisa mencegah penyebaran virus secara cepat ke dalam jaringan.

 Selalu backup secara reguler data Anda,

Selalu buatlah backup untuk semua data yang ada pada komputer Anda. Pilihlah data dan program yang Anda anggap penting dan lakukan backup secara reguler. Jika sewakti-waktu komputer Anda terinfeksi virus maka Anda masih bisa melakukan restore dengan data dan program yang bersih.

Antivirus

Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah :

 Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

 Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

(13)

P

Peengngaammaannaann PPrrooggrraamm

Program anti-virus

Program anti-virus mampu untuk mendeteksi virus dan mencegah akses ke file yang terinfeksi dan juga mampu untuk menghilangkan infeksi yang terjadi. Program virus scanner merupakan jenis yang paling populer dalam dunia anti-virus, tetapi program-program seperti ini harus sering di-update agar mampu untuk mengenali virus-virus yang baru. Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner. Banyak vendor yang menawarkan gabungan dari kedua jenis tersebut dalam satu paket.

 On-access scanner akan selalu aktif dalam sistem komputer Anda selama Anda menggunakannya. Scanner jenis ini akan secara otomatis memeriksa file-file yang Anda akses dan dapat mencegah Anda untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.

 On-demand scanner membiarkan Anda yang akan memulai aktivitas scanning terhadap file-file di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan menggunakan scheduler.

Selain yang sudah disebut di atas ada juga jenis anti-virus yang menerapkan scanner secara heuristic, dimana cara ini memungkinkan scanner tersebut untuk mendeteksi virus, baik yang sudah diketahui atau belum, dengan menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu sering diupdate tetapi efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, dimana seharusnya itu file atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus.

Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu :

 Generasi pertama : sekedar scanner sederhana. Antivirus menscan program untuk menemukan penanda (signature) virus. Walaupun virus mungkin berisi karakter-karakter varian, tapi secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain antivirus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.

(14)

P

Peengngaammaannaann PPrrooggrraamm

 Generasi ketiga : jebakan-jebakan aktivitas (activity trap). Program antivirus merupakan program yang menetap di memori (memory resident program). Program ini mengidentifikasi virus melalui aksi- aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus semacam in tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus segera mengintervensi.

Referensi

Dokumen terkait

[r]

Kajian Lingkungan Hidup Strategis yang selanjutnya disingkat KLHS adalah proses mengintegrasikan pembangunan berkelanjutan yang berwawasan lingkungan hidup dalam

Perbedaan lain dengan anova adalah uji beda rerata hanya membandingkan dua Perbedaan lain dengan anova adalah uji beda rerata hanya membandingkan dua rerata populasi yang

Polisi-polisi tersebut membuktikan bahawa kerajaan Thai telah memberi peluang dan ruang kepada undang-undang Islam untuk diamalkan selaras dengan kebudayaan dan adat

Surabaya pada putusan No.31/ARB/BANI-SBY/l/2012, dimana amar putusannya adalah: (a) Mengabulkan untuk sebagian atas permohonan yang diajukan oleh Pemohon telah sesuai

Function tersebut berguna untuk mengambil data, menampilkan data yang telah diambil dan membandingkan produk yang telah dipilih oleh user.. Function Product

Menjelaskan konsep strategi pembelajaran yang mengintegrasikan nilai-nilai utama karakter pada pendidikan anak usia dini yang dikembangkan secara terinci dan

Hal ini ditunjukan oleh perhitungan analisis data dalam kondisi pada baseline-1 (A1) dengan mean level sebesar 71 , kondisi estimasi kecenderungan arah yang meningkat, estimasi