Anda di halaman 1dari 4

KEAMANAN DARI KEJAHATAN PROGRAM

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program): 1. Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. Tipe-tipe program jahat : 1. Bacteria : program yang mengkonsumsi sum er daya sistem dengan mereplikasi dirinya sendiri. !acteria tidak secara eksplisit merusak "ile. #ujuan program ini hanya satu yaitu mereplikasi dirinya. Program acteria yang sederhana isa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua "ile aru, masing-masing adalah kopian "ile program acteria. $edua kopian in kemudian mengkopi dua kali, dan seterusnya. 2. Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. $etika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu "ungsi yang menghasilkan aksi-aksi tak diotorisasi. %ogic om menempel pada suatu program resmi yang diset meledak ketika kondisikondisi tertentu dipenuhi. &ontoh kondisi-kondisi untuk memicu logic om adalah ada atau tudak adanya "ile-"ile tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. !egitu terpicu, om mengu ah atau menghapus data atau seluruh "ile, menye a kan mesin terhenti, atau mengerjakan perusakan lain. '. Trapdoor : #itik masuk tak terdokumentasi rahasia di satu program untuk mem erikan akses tanpa metode-metode otenti"ikasi normal. #rapdoor telah dipakai secara enar selama ertahun-tahun oleh pemogram untuk mencari kesalahan program. (e ugging dan testing iasanya dilakukan pemogram saat mengem angkan aplikasi. )ntuk program yang mempunyai prosedur otenti"ikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai er eda untuk menjalankan aplikasi maka de ugging akan lama ila harus melewati prosedur-prosedur terse ut. )ntuk de ug program jenis ini, pengem ang mem uat kewenangan khusus atau menghilangkan keperluan setup dan otenti"ikasi. #rapdoor adalah kode yang menerima suatu arisan masukan khusus atau dipicu dengan menjalankan *( pemakai tertentu atau arisan kejahatan tertentu. #rapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak erlakuk se agai password yang memintas proteksi perangkat lunak yang di uatnya. +dalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

,. Trojan horse : -utin tak terdokumentasi rahasia ditempelkan dalam satu program erguna. Program yang erguna mengandung kode tersem unyi yang ketika dijalankan melakukan suatu "ungsi yang tak diinginkan. .ksekusi program menye a kan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan "ungsi-"ungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. &ontoh, untuk dapat mengakses "ile-"ile pemakai lain pada sistem dipakai ersama, pemakai dapat menciptakan program trojan horse. #rojan horse ini ketika program dieksekusi akan mengu ah ijin-ijin "ile sehinga "ile-"ile dapat di aca oleh sem arang pemakai. Pencipta program dapat menye arkan ke pemakai-pemakai dengan menempatkan program di direktori ersama dan menamai programnya sedemikian rupa sehingga disangka se agai program utilitas yang erguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodi"ikasi sehingga menyisipkan kode tam ahan ke program-program tertentu egitu dikompilasi, seperti program login. $ode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. #rojan horse jenis ini tak pernah dapat ditemukan jika hanya mem aca program sum er. /oti0asi lain dari trojan horse adalah penghancuran data. Program muncul se agai melakukan "ungsi-"ungsi erguna (seperti kalkulator), tapi juga secara diam-diam menghapus "ile-"ile pemakai. #rojan horse iasa ditempelkan pada program-program atau rutin-rutin yang diam il dari !!1, internet, dan se againya. 2. Virus : $ode yang ditempelkan dalam satu program yang menye a kan pengkopian dirinya disisipkan ke satu program lain atau le ih, dengan cara memodi"ikasi program-program itu. /odi"ikasi dilakukan dengan memasukkan kopian program 0irus yang dapat mengin"eksi program-program lain. 1elain hanya progasi, 0irus iasanya melakukan "ungsi yang tak diinginkan. (i dalam 0irus komputer, terdapat kode intruksi yang dapat mem uat kopian sempurna dirinya. $etika komputer yang terin"eksi erhu ungan (kontak) dengan perangkat lunak yang elum terin"eksi, kopian 0irus memasuki program aru. *n"eksi dapat menye ar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan "asilitas sempurna penye aran 0irus. /asalah yang ditim ulkan 0irus adalah 0irus sering merusak sistem komputer seperti menghapus "ile, partisi disk, atau mengacaukan program. Siklus hidup Virus melalui empat "ase (tahap), yaitu : Fase tidur (dormant phase). 3irus dalam keadaan menganggur. 3irus akan ti ati a akti" oleh suatu kejadian seperti ti anya tanggal tertentu, kehadiran program atau "ile tertentu, atau kapasitas disk yang melewati atas. #idak semua 0irus mempunyai tahap ini. Fase propagasi (propagation phase). 3irus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terin"eksi 0irus akan mempunyai kloning 0irus. $loning 0irus itu dapat kem ali memasuki "ase propagasi. Fase pemicuan (triggering phase). 3irus diakti"kan untuk melakukan "ungsi tertentu. 1eperti pada "ase tidur, "ase pemicuan dapat dise a kan eragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. Fase eksekusi (e4ecution phase). 3irus menjalankan "ungsinya, "ungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan "ile-"ile data, dan se againya. $e anyakan 0irus melakukan kerjanya untuk suatu sistem operasi tertentu, le ih spesi"ik lagi pada plat"orm

perangkat keras tertentu. 3irus-0irus dirancang meman"aatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.

lasifikasi tipe !irus : a. Parasitic 0irus. /erupakan 0irus tradisional dan entuk 0irus yang paling sering. #ipe ini mencantolkan dirinya ke "ile .e4e. 3irus mereplikasi ketika program terin"eksi dieksekusi dengan mencari "ile-"ile .e4e lain untuk diin"eksi. . /emory resident 0irus. 3irus memuatkan diri ke memori utama se agai agian program yang menetap. 3irus mengin"eksi setiap program yang dieksekusi. c. !oot sector 0irus. 3irus mengin"eksi master oot record atau oot record dan menye ar saat sistem di oot dari disk yang erisi 0irus. d. 1tealth 0irus. 3irus yang entuknya telah dirancang agar dapat menyem unyikan diri dari deteksi perangkat lunak anti0irus. e. Polymorphic 0irus. 3irus ermutasi setiap kali melakukan in"eksi. (eteksi dengan penandaan 0irus terse ut tidak dimungkinkan. Penulis 0irus dapat melengkapi dengan alat-alat antu penciptaan 0irus aru (0irus creation toolkit, yaitu rutin-rutin untuk menciptakan 0irus-0irus aru). (engan alat antu ini penciptaan 0irus aru dapat dilakukan dengan cepat. 3irus-0irus yang diciptakan dengan alat antu iasanya kurang canggih di anding 0irus-0irus yang dirancang dari awal.

5. "orm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hu ungan jaringan. !egitu ti a, worm diakti"kan untuk mereplikasi dan progasai kem ali. 1elain hanya propagasi, worm iasanya melakukan "ungsi yang tak diinginkan. 6etwork worm menggunakan hu ungan jaringan untuk menye ar dari sistem ke sistem lain. 1ekali akti" di suatu sistem, network worm dapat erlaku seperti 0irus atau acteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. )ntuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail "acility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. $emampuan eksekusi jarak jauh (remote e4ecution capa ility), yaitu worm mengeksekusi kopian dirinya di sistem lain. $emampuan login jarak jauh (remote login capa ility), yaitu worm log pada sistem jauh se agai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. $opian program worm yang aru kemudian dijalankan di sistem jauh dan melakukan "ungsi-"ungsi lain yang dilakukan di sistem itu, worm terus menye ar dengan cara yang sama. 6etwork worm mempunyai ciri-ciri yang sama dengan 0irus komputer, yaitu mempunyai "ase-"ase sama, yaitu : (ormant phase, Propagation phase, #rigerring phase, .4ecution phase. 6etwork worm juga erusaha menentukan apakah sistem se elumnya telah diin"eksi se elum mengirim kopian dirinya ke sistem itu. #nti!irus 1olusi ideal terhadap ancaman 0irus adalah pencegahan. 7aringan diijinkan 0irus masuk ke sistem. 1asaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan 0irus. 1etelah pencegahan terhadap masuknya 0irus, maka pendekatan erikutnya yang dapat dilakukan adalah :

1. $eteksi. !egitu in"eksi telah terjadi, tentukan apakah in"eksi memang telah terjadi dan cari lokasi 0irus. 2. %dentifikasi. !egitu 0irus terdeteksi maka identi"ikasi 0irus yang mengin"eksi program. '. &enghilangan. !egitu 0irus dapat diidenti"ikasi maka hilangkan semua jejak 0irus dari program yang terin"eksi dan program dikem alikan ke semua (se elum terin"eksi). 7ika deteksi 0irus sukses dilakukan, tapi identi"ikasi atau penghilangan jejak tidak dapat dilakukan, maka alternati" yang dilakukan adalah menghapus program yang terin"eksi dan kopi kem ali ackup program yang masih ersih. Perkem angan program anti0irus dapat diperiode menjadi empat generasi, yaitu : 1. 'enerasi pertama : 1ekedar scanner sederhana. +nti0irus menscan program untuk menemukan penanda (signature) 0irus. 8alaupun 0irus mungkin erisi karakter-karakter 0arian, tapi secara esensi mempunyai struktur dan pola it yang sama di semua kopiannya. #eknis ini ter atas untuk deteksi 0irus-0irus yang telah dikenal. #ipe lain anti0irus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa peru ahan panjang program. 2. 'enerasi kedua : 1canner yang pintar (heuristic scanner). +nti0irus menscan tidak ergantung pada penanda spesi"ik. +nti0irus menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan in"eksi 0irus.#eknik yang dipakai misalnya mencari "ragmen- "ragmen kode yang sering merupakan agian 0irus. &ontohnya, anti0irus mencari awal loop enkripsi yang digunakan polymorphic 0irus dan menemukan kunci enkripsi. !egitu kunci ditemukan, anti0irus dapat mendeskripsi 0irus untuk identi"ikasi dan kemudian menghilangkan in"eksi 0irus. #eknik ini adalah pemeriksanaan integritas. &hecksum dapat ditam ahkan di tiap program. 7ika 0irus mengin"eksi program tanpa mengu ah checksum, maka pemeriksaan integritas akan menemukan peru ahan itu. )ntuk menanggulangi 0irus canggih yang mampu mengu ah checksum saat mengin"eksi program, "ungsi hash terenkripsi digunakan. $unci enkripsi disimpan secara terpisah dari program sehingga program tidak dapat menghasilkan kode hash aru dan mengenkripsinya. (engan menggunakan "ungsi hash ukan checksum sederhana maka mencegah 0irus menyesuaikan program yang menghasilkan kode hash yang sama seperti se elumnya. '. 'enerasi ketiga : 7e akan-je akan akti0itas (acti0ity trap). Program anti0irus merupakan program yang menetap di memori (memory resident program). Program ini mengidenti"ikasi 0irus melalui aksi- aksinya ukan dari struktur program yang diin"eksi. (engan anti0irus semacam in tak perlu mengem angkan penanda-penanda dan aturan-aturan pintar untuk eragam 0irus yang sangat anyak. (engan cara ini yang diperlukan adalah mengidenti"ikasi kumpulan instruksi yang erjumlah sedikit yang mengidenti"ikasi adanya usaha in"eksi. $alau muncul kejadian ini, program anti0irus segera menginter0ensi. ,. 'enerasi keempat : Proteksi penuh ("ull "eatured protection). +nti0irus generasi ini menggunakan eragam teknik anti0irus secara ersamaan. #eknik-teknik ini meliputi scanning dan je akan-je akan akti0itas. +nti0irus juga mempunyai senarai kapa ilitas pengaksesan yang mem atasi kemampuan 0irus memasuki sistem dan mem atasi kemampuan 0irus memodi"ikasi "ile untuk mengin"eksi "ile. Pertempuran antara penulis 0irus dan pem uat anti0irus masih erlanjut. 8alau eragam strategi le ih lengkap telah di uat untuk menanggulangi 0irus, penulis 0irus pun masih erlanjut menulis 0irus yang dapat melewati arikade- arikade yang di uat penulis anti0irus. )ntuk pengaman sistem komputer, se aiknya pengaksesandan pemakaian komputer diawasi dengan seksama sehingga tidak menjalankan program atau memakai disk yang elum terjamin ke ersihannya dari in"eksi 0irus. Pencegahan ter aik terhadap ancaman 0irus adalah mencegah 0irus memasuki sistem disaat yang pertama.

Anda mungkin juga menyukai