Anda di halaman 1dari 14

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE

4KA32
11110654 | DANANG PRIHONO
13110008 | GILAR KUSUMAJATI
14110309 | MEGA FRYANTI
14110731 | M. IMAM MALENDRY


UNIVERSITAS GUNADARMA
PTA 2013/2014
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 2


1. Malicious Software
Perangkat perusak (bahasa Inggris: malware, berasal dari malicious dan software) adalah
perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, jejaring
komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar
komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak
yang mengganggu atau mengusik. Istilah 'virus computer' kadang-kadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk
virus murni (true virus).

Malware atau Malicious Software adalah sebuah program
yg memang berfungsi untuk merusak atau mengacaukan
atau melakukan pencurian pada data, informasi dan
system komputer. Tujuan dari pembuatan malware ini
pun berbeda-beda tergantung si pembuatnya. Nama
awalnya adalah Theory of self-reproducing automata
yang ditulis oleh John von Neumann. Dalam bukunya,
Neumann mengatakan bahwa sebuah program komputer
dapat melakukan reproduksi dirinya sendiri. Pada
perkembangan malware mengalami evolusi dan memiliki
istilah masing masing. penamaan ini didasarkan pada bentuk dan karakter dari masing
masing malware.

Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama
mencari kelemahan software. Umumnnya malware diciptakan untuk membobol atau
merusak suatu software atau operating system. Malware sengaja dibuat oleh seseorang
dengan berbagai macam tujuan dan motif, namun kebanyakan hasil malware adalah
merugikan orang lain. Orang-orang iseng ini kemudian menyebarkan malware ciptaannya
ke jaringan, dimana kita tahu bahwa jaringan terbesar adalah internet.

Sumber-sumber utama malware yang umum adalah email, iklan pop up, website
berbahaya (biasanya sebagian website porno mengandung malware), instant messenger,
file sharing, dan lain-lain. Contoh dari malware yaitu:

Virus
Pertama kali dibuat oleh 2 orang
mahasiswa Pakistan, Basit dan Amjad.
Mereka mengubah code executable yang
ada pada boot sector Floppy dengan
kode mereka sendiri dan di desain untuk
menginfeksi pada 360kb floppy disk.
Virus tersebut menambah volume label pada floppy dengan Brain. Sifat dari
virus adalah menempel pada program lain. Virus tidak dapat berdiri sendiri layaknya
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 3

sebuah program, ia merupakan hasil pengkodean dari sebuah program yang kemudian
di susupi kode tertentu untuk melakukan tindakan yang tidak seharusnya dilakukan,
karena sifatnya yang menumpang pada file lain inilah nama program ini disebut virus
mirip dengan virus biologis yang ada menyerang manusia. salah satu contoh virus
adalah virus Macro pada MS. Word.

Bisa jadi inilah type malware pertama muncul, virus bisa bersarang pada type file-file.
Tapi boleh di bilang target utama virus adalah file yang bisa di jalankan seperti *.exe,
*.com, dan *.vbs yang menjadi suatu perangkat lunak. Boot sektor juga sering
dijadikan sasaran virus untuk bersarang. Beberapa file dukumen juga di jadikan
sarang oleh virus. Penyebaran ke komputer lain dengan bantuan pengguna komputer.
Saat file yang terinfeksi di jalankan di komputer lain, kemungkinan besar komputer
lain itu akan terinfeksi pula. Virus mencari file lain yang bisa di serang dan kemudian
bersarang disana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah
tak asing yang sering di gunakan untuk berbagi file.

Worm
Worm serupa dengan virus, dimana mereka menggandakan dirinya dan menyebabkan
tipe kerusakan yang sama. Perbedaannya adalah jika dalam penyebarannya virus
bergantung atas file atau program berbahaya tempatnya berada, worm tidak. Worm
adalah sebuah software yang berdiri sendiri dan tidak bergantung ke program atau file
lain. Penyebaran worm adalah dengan mencari kelemahan dari sistem atau membuat
sebuah rik agar user menjalankannya. Worm kemudian memasuki komputer melalui
kelemahan dari sistem dan mengambila keuntungan dari transfer file atau informasi di
sistem, sehingga memperbolehkannya untuk menyebar secara mandiri.

Wabbit
Program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Berbeda dengan Worm yang menyebarkan diri ke komputer lain menggunakan
jaringan, Wabbit menggandakan diri secara terus-menerus di dalam sebuah komputer
lokal dan hasil penggandaan itu menggerogoti Sistem Operasi. Kinerja komputer akan
melambat karena Wabbit memakan sumber daya yang lumayan banyak.

Keylogger
Keylogger merupakan sebuah perangkat baik
perangkat keras atau perangkat lunak yang
digunakan untuk memantau penekanan tombol
keyboard. Sebuah keylogger biasanya akan
menyimpan hasil pemantauan penekanan tombol
keyboard tersebut ke dalam sebuah berkas
log/catatan/rekaman. Beberapa keylogger tertentu
bahkan dapat mengirimkan hasil rekamannya ke e-
mail tertentu secara periodik sehingga orang yang
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 4

memasang keylogger disuatu PC lain dapat terus melihat aktivitas dari keyboard yang
sedang digunakan oleh PC tersebut. Keylogger yang berupa hardware besarnya
seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard,
sehingga mencegat data yang dialirkan dari keyboard ke CPU. komputer Cara
sederhana untuk menghindari dampak adanyakeylogger pada sistem operasi Microsoft
Windows adalah dengan menggunakan fitur on-screen keyboard dan juga software
Process XP (untuk OS XP).

Search Hijacker
Suatu bentuk modifikasi sistem spyware yang dirancang untuk mengendalikan mesin
pencari default, dan juga merupakan jenis spyware yang dapat memblokir proses
pencarian pada mesin pencari sesungguhnya dan menampilkan hasil dari jasa yang
telah dikendalikan serta mengarahkan hasil pencarian ke situs web yang berbeda.
Pembajak ini program pencarian memberikan hasil yang mungkin terlihat sah tetapi
sebenarnya situs web pengiklan yang membayar untuk ini "layanan". Search Hijacker
juga mengambil keuntungan dari pengguna yang salah ketik URL di address bar.

Browser Hijacker
Jenis spyware yang dapat mengubah tampilan Home Page berubah dengan halaman
web lain. Browser hijacker dapat dikategorikan sebagai virus karena menumpang
pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain.
salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch
(yang akan mengarahkan browser ke alamat coolwebsearch.com) dan
websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang
terserang virus). Dengan seringnya pengguna internet melakukan browsing, pembuat
virus mengeksploitasi celah kelemahan pada browser Internet (Internet Explorer).

Trojan Horse
Kuda troya adalah malware yang seolah-olah merupakan program yang berguna,
menghibur, dan menyelamatkan. Padahal di balik itu merusak, kuda ini bisa di
tunggangi oleh malware lain seperti virus, worm, dan spyware. Trojan horse atau
kuda troya dapat di gunakan untuk menyebarkan atau mengaktifkan mereka. Jadi,
trojan horse adalah malware yang seolah-olah memiliki fungsi baik, namun
menyembunyikan hal buruk. Bagi yang sudah pernah nonton film "Troy" pasti sudah
tahu ilustrasi Kuda Troya yang dipersembahkan pasukan Romawi pada Yunani untuk
menipu dan menyerang pertahanan kota.

Adware
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu
kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware)
yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan
menampilkan iklan-iklan ketika pengguna berselancar di Internet. Adware adalah
salah satu jenis perangkat lunak yang bersifat "stealth" (tidak terlihat) dan seringnya
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 5

terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak
freewareatau shareware dari Internet. Ada banyak adware yang beredar di Internet,
dan beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi
Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga
mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat
lunak komersial juga mengandung komponen adware yang kadang disebutkan dalam
End-User License Agreement (EULA) atau tidak. Contohnya adalah web browser
Microsoft Internet Explorer 6.0 yang merangkul Alexa.com.

Spyware
Spyware adalah jenis software berbahaya yang dapat melacak pekerjaan yang sedang
di lakukan, baik di komputer maupun di Internet dan mengirimkan informasi tersebut
kepada orang yang tidak berhak mengetahuinya. Program ini antara lain dapat
merekam kata-kata yang telah di ketik dengan keyboard, mouse, halaman-halaman
yang dikunjungi dan program yang dijalankan. Akibatnya program ini dapat merusak
keamanan komputer dan membuka informasi rahasia tentang diri, semua aktivitas dan
kontak. Spyware menginfeksi komputer sama dengan cara virus menginfeksi
komputer, maka banyak dari petunjuk di atas juga berguna untuk melawan malware
kelas dua ini. Laman web berbahaya adalah sumber utama penginfeksian spyware,
harus lebih berhati-hati terhadap situs web yang di kunjungi dan pastikan bahwa
pengaturan browser sudah aman.

Backdoor
Semacam pembuka akses komputer ke dunia luar. Biasanya, setelah penyerang
mendapatkan akses ke komputer korban melalui backdoor, penyerang bisa
mengetahui apa saja file dan konfigurasi komputer korban. Data-data ini kemudian
disalah gunakan. Ataupun jika tidak, tentu saja privasi korban tetap terganggu karena
backdoor ini karena semua aktivitas korban diketahui oleh penyerangnya.

Dialer
Program instalasi modem dial-up internet connection. Sebagian internet provider
(blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi
internet. Beruntunglah bagi yang menggunakan jalur internet broadband (seperti DSL
atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini
tidak membenamkan modem ke dalam sistem operasi komputer.

Exploit
Sebuah program yang berfungsi untuk mencari, mengeksploitasi, menguji, dan
memanipulasi sebuah bug, kelemahan atau celah keamanan dalam sebuah system
komputer. Malware ini akan melakukan pengecekan seperti nomor port yang terbuka
pada sebuah server, proxy mana yang bisa digunakan dan lain-lain. Nantinya data
tersebut dikirimkan untuk dimanipulasi dan dimanfaatkan. Terkadang exploit juga
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 6

digunakan oleh admin jaringan untuk melakukan pengecekan celah keamanan yang
ada dalam jaringan yang dibangunnya.

Rootkit
Sebuah program yang berfungsi
untuk menghapus jejak-jejak yang
ditinggalkan oleh sebuah
malicious software atau dengan
kata lain, jika malware lain adalah
seorang pembunuh bayaran, maka
rootkits inilah yang berfungsi
menghapus jejak-jejak tersebut. Ia
akan menghapus link log, syslog,
menyembunyikan aktivitas
malware dari system process, sehingga kerusakan dan malware yang bertindak tidak
dapat diketahui. Nama rookit sendiri berasal dari root dan kit yang berfungsi
untuk menjalankan perintah-perintah di level root atau administrator. Dengan sebuah
rootkit, malware Morris bisa menjadi code red yang menakutkan karena dengan
menghapus jejak-jejak malware lain, rootkit ini dapat berada dikomputer korban
selama bertahun-tahun.

2. Perlindungan Terhadap Virus Komputer
a. Teknik Perlindungan Program Terhadap Virus Komputer
Melalui BIOS
Melalui Fasilitas Sistem Operasi
Menggunakan Tool Program

b. Perlindungan Terhadap Virus
Dalam prakteknya, terdapat dua opsi untuk menghadapi infeksi virus :
Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi
virus.
Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan
membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha
pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer
data.

c. Dayangnya Potensi Bahaya
Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda
bertanggung jawab langsung atas pemakaian media penyimpanan.
Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat
datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena
virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan
program di PC anda.
Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik
sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati,
anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 7

virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip
kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002,
McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah
kemampuannya dalam melindungi anda terhadap virus.

Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang
bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar
belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang.
Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan
penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya
trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi
trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka
trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port
yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan
belakang (backdoor) untuk penyerang masuk ke PC anda. Salah satu trojan
scanner yang baik adalah Anti-Trojan yang dapat didownload di http://www.anti-
trojan.net. Anti-Trojan memeriksa adanya trojan dengan melakukan :
- port scanning
- men-cek registri
- men-cek hard disk yang bila ditemukan adanya Trojan

Maka anda mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah
men-delete trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan
trojan besar sekali kemungkinannya masuk melalui file yang anda download,
maka anda perlu mengkarantina hasil download sebelum yakin bahwa program
hasil download itu benar-benar aman. Bukan hanya hasil download dari situs-situs
hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download
dari situs-situs besar dan terkenal pun tidak lepas dari risiko.

d. Menguji Program Yang Tidak Dikenal
1. Sistem operasi kedua
2. Virtual sandbox

Pada yang pertama, anda dapat menginstalasi sistem operasi Windows yang kedua
pada partisi tersendiri dan menguji program-program yang tidak dikenal hanya pada
partisi ini. Sandbox memonitor dan melindungi komponen-komponen hardware dan
software pada PC anda. Sandbox dapat disetel agar hanya program yang dijalankan di
dalamnya hanya mengakses port atau direktori tertentu saja. Sandbox merupakan
salah satu fasilitas yang diberikan oleh eSafe. eSafe merupakan software security
yang sekaligus merupakan firewall, anti-virus, dan juga sandbox. Sandbox pada
eSafe dapat dikonfigurasi, namun sudah terdapat aturan tinggal pakai untuk
kebanyakan proses pengujian software:
Blank. Set of rule kosong yang mengizinkan semua tipe akses, dan hanya
melindungi direktori eSafe agar tidak dapat diubah.
Freeze desktop. Menjaga agar Start menu dan desktop tidak bisa diubah.
Internet Applications. Melindungi terhadap bahaya yang datang dari Internet.
Akses hanya diizinkan ke direktori tertentu, terutama ampuh untuk menghadapi
script kiddies.
Internet Explorer. Mencegah penciptaan script file pada semua drive. Netscape.
Serupa dengan fungsi pada Internet Explorer.
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 8

Untrusted Applications. Membatasi akses terhadap download, test, dan temporary
file. Juga mecegah penciptaan script file berbahaya.

e. Penanggulangan Virus
Menghindari virus memang langkah awal yang harus diambil sebelum komputer
benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut
ini cara-cara menghindari virus yang cukup efisien:
Ubah program-program atribut menjadi Read Only7 Sebenarnya cara ini kurang
menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini
lebih baik dilakukan dari pada tidak sama sekali. Parameter untuk merubah
attribut file:
ATTRI B [+R | -R] [+A | -A] [+S | -S] [+H | -H]
[[drive:][path]filename] [/S]

Keterangan :
+ : menambahkan attribut
- : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory

Hindari penggunaan disket-disket yang tidak bisa dipercaya sumbernya. Usahakan
untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja
mengandung virus, dan juga jangan sembarangan menggunakan disket dari orang
lain yang tidak terjamin kebersihan disket dari virus.
Dengan selalu mengunci Write Protect disket maka, kita dapat lebih
meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada
disket yang telah di-Write Protect.
Membuat sub-directory untuk program-program baru. Hal ini bisa melokalisir
beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory : Cara berpindah sub-directory :
MD [drive:]path CD [drive:]path

Scan virus setiap disket yang tidak pasti kebersihannya dari virus. Apabila kita
terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka
sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-
contoh program antivirus yang cukup terkenal adalah McAfee VirusScan,
Antiviral Toolkit Pro, dan Norton Antivirus.
Melakukan scan virus secara periodik pada hard disk. Walaupun kita telah
menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan
pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi
virus yang belum bisa terdeteksi.
Menginstal program resident pada komputer. Untuk mencegah dan mendeteksi
kerja virus kita bias menggunakan program antivirus yang sifatnya resident, yang
dimaksud dengan residen adalah program yang menetap sementara pada memori
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 9

komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti
Virus.
Menggunakan program anti virus yang terbaru Memang seharusnya apabila kita
ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti
perkembangan program anti virus sebab dengan semakin banyaknya virus-virus
baru yang belum bisa terdeteksi oleh antivirus yang lama, sehingga para pencipta
program anti virus juga membuat program anti virus yang lebih baru pula.
Periksa secara rutin registry Windows di bagian
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run,
apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian
yang mencurigakan itu.

Apabila komputer ataupun disket telah terserang virus dan kita masih ingin
menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut.
Berikut ini cara-cara untuk membasmi virus:
1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup
terkenal seperti yang telah disebutkan penulis pada bagian sebelumnya. Tetapi apabila
komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya
kita juga menggunakan program antivirus lokal pula. Contoh virus lokal yang cukup
terkenal adalah SW (Sayha Watpu) dan untuk contoh program antivirus lokal adalah
MAV (Mikrodata Anti Virus).

2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot
Sector. Intinya ialah menimpa pada boot sector yang telah terserang virus dengan boot
sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya
sama. Utiliti yang dapat digunakan antara lain :

Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita
menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa
dilakukan oleh user yang telah berpengalaman.

DEBUG
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS
Windows 95. Debug adalah program untuk melakukan debugging, dan untuk
menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.

SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS
Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket
ataupun hardisk. Syarat menggunakannya adalah versi operating system keduanya
harus sama.

Cara menggunakannya:
Boot komputer dengan disket yang bebas dari virus Cara ini bisa dilakukan
dengan disket maupun dengan hardisk
Masukkan disket yang terkena virus, misal pada Drive B
Ketikan SYS B:
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 10

f. Cara Melindungi Komputer Terhadap Virus
Backup Data
Buatlah backup secara teratur. Tidak ada cara yang yang dikatakan aman untuk
perlindungan dari serangan virus komputer. Pencipta virus sangat teratur
menemukan lubang untuk menginfeksi virus ke komputer. Beberapa virus yang
cukup berbahaya dapat merusak file data atau bahkan menghapus seluruh file
system. Buatlah backup data secara teratur dan untuk memisahkan file file
hardisk. Hal ini dapat membuat hard drive yang terpisah, kartu flash, compact disc
atau perangkat lain sebagai penyimpanan file yang dipilih. Untuk kemudahan
backup, dapat menggunakan beberapa perangkat lunak backup otomatis. Backup
data memang membosankan. Tetapi backup data menjadi sangat penting ketika
sistem kita error dan data terancam hilang. Dalam hal ini, ketika komputer sudah
terlanjur terkena virus, dimungkinkan opsi paling buruk adalah dengan
menginstall ulang komputer. Di saat inilah backup data menjadi penting.

Firewall
Melindungi jaringan sambungan dengan Firewall. Firewall adalah sebuah
software yang bekerja sebagai blok koneksi berpotensi berbahaya yang menembus
ke dalam sistem untuk mencegah virus dari jaringan. Sistem Windows XP telah
berhenti sederhana namun handal built-in firewall. Dapat mengaktifkannya
sebagai berikut. 1) di Control Panel, klik dua kali Sambungan Jaringan dan
Internet, kemudian klik Network Connections. 2) Klik kanan koneksi yang
diinginkan untuk mengaktifkan firewall.

Anti Virus
Menginstall antivirus atau antimalware dan selalu mengupdatenya. Menginstal
antivirus yang akan memudahkan sistem untuk mencari dan menghapus virus
secara teratur. Antivirus yang terbaik untuk sistem Windows adalah Norton
Antivirus, McAfee, Kaspersky Anti-Virus dan PC-cilin. Kadangkala, ada malware
yang dikenali antivirus A tetapi tidak dikenali di antivirus B. Hal ini wajar karena
antivirus selalu tertinggal satu langkah dari malware. Antivirus perlu beberapa
waktu untuk mengenali malware baru dan menambahkan definisinya pada
antivirus update. Tidak ada satupun ativirus yang sempurna. Namun, jangan
sekali-kali menginstall semua program antivirus dalam komputer dikarenakan
akan memperlambat bahkan dapat merusak komputer.

Update OS Secara Teratur
Memperbarui sistem operasi Secara teratur . Windows memiliki built-in layanan
update otomatis. Segeralah untuk mengupdate versi terbaru. Hal ini dapat
meningkatkan keamanan dari system. Melakukan Update windows dapat
menutupi lubang yang menjadi serangan virus. Sistem operasi selalu menyediakan
update untuk menutup celah-celah yang bisa dieksploitasi oleh orang-orang yang
bertanggung jawab. Jika peduli pada sistem operasi, update-lah sistem operasi
sekarang juga. Jika takut mengupdate sistem operasi karena sistem operasi yang
dipakai adalah bajakan, lebih baik berganti pada sistem open source yang lebih
aman dan memiliki banyak komunitas sehingga memudahkan dalam
mengeksplorasi sistem operasi dan troubleshooting.

Lindungi Komputer Dengan Password
Membatasi akses ke komputer. Lindungi komputer dengan password.
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 11


Gunakan Browser Yang Aman
Jika menggunakan Internet Explorer, coba pindah ke browser lain. IE telah
diketahui mempunyai kelemahan, para pembuat virus memanfaatkan hal ini untuk
menyebarkan virus. Banyak browser lain yang patut di coba. Sebagai contoh
Mozila Firefox ataupun Opera.

Gunakan Filter Spam Pada E-Mail
Gunakan perlindungan spam. Virus sering didistribusikan melalui e-mail. Untuk
hal ini dapat menggunakan sebuah filter spam pada e-mail. Kebanyakan spam
mengandung virus. Tindakan ini dapat menghindarkan dari virus komputer.

Berhati - Hati Dengan File Atau Folder Yang Mencurigakan
Jangan menginstall apalagi menggunakan program yang mencurigakan. Periksa
software-software yang telah terinstall, terkadang software dapat memberikan
hadiah virus ke sistem komputer. Usahakan tidak menggunakan program yang
tidak resmi, terutama versi cracked. Jangan membuka email yang tidak dikenal
pengirimnya, apalagi harus mengunjungi link yang diberikan. Segera hapus demi
kenyamanan.

Berhati-hati dengan file *.exe dan selalu jeli pada perubahan sistem. File exe
menjadi favorit penyebaran virus, meskipun saat ini sudah mulai banyak virus
yang tidak menggunakan file exe untuk menyebar. File *.exe ini biasanya
disamarkan dengan icon yang tidak mencurigakan, misalnya icon *.jpg atau folder
biasa. Biasanya, beda folder normal dan folder yang berisi virus adalah folder
normal tidak mempunyai atribut size, sedangkan folder virus ada. Perubahan pada
sistem juga harus diketahui. Misalnya, tiba-tiba task manager hilang, dan beberapa
gejala lain yang umum pada infeksi virus. Jika terjadi hal ini, maka patut waspada
dan mengambil tindakan sebelum virus bergerak lebih jauh.

Browsing
Berhati-hati ketika browsing, kadangkala iklan-iklan di internet malah menuntun
kita pada malware yang berbahaya. Berhati-hatilah pada iklan internet, kenali
iklan internet dan jangan mudah terpengaruh. Berhati-hatilah juga dalam
membaca email yang berisi link. Kadangkala ada file attackment yang berisi virus
dari orang tak dikenal. Browsing situs porno juga berbahaya. Selain merusak
iman, situs porno juga kadang menjadi penyebar malware.

Memori Eksternal (Flashdisk)
Berhati-hati ketika menggunakan flashdisk. Flashdisk merupakan alat penyebar
virus karena bisa dengan mudah disisipi virus dan program jahat lainnya. Berhati-
hatilah ketika menyalin file dari komputer teman atau dari warnet, misalnya.
Selalu scan flashdisk sebelum memindahkan datanya ke komputer.

Install Ulang Sistem Operasi
Harus siap untuk menginstal operasi system. Ketika terinfeksi virus dapat sesegera
mungkin untuk menginstall kembali system. Makin cepat membersihkan virus
makin baik untuk keamanan file.


UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 12

3. Pengendalian Program Terhadap Ancaman Lainnya
Segala upaya pengamanan informasi dilakukan untuk memberikan jaminan layanan
keamanan. Menurut ISO-17799 terdapat 5 layanan jaminan keamanan, yaitu:
Confidentiality, menjamin bahwa informasi hanya dapat diakses oleh pihak yang
berwenang.
Authenticity, menjamin informasi yang sebenarnya/asli
Integrity, menjamin informasi yang tepat, lengkap, terpercaya, dan sesuai bentuk
aslinya.
Availability, menjamin informasi dapat diakses oleh pihak berwenang saat dibutuhkan
tanpa adanya penundaan.
Non-repudiation, menjamin pihak yang berkomunikasi tidak dapat menyangkal
keaslian tanda tangan digital pada suatu dokumen.

Pengamanan yang dilakukan itu berbanding terbalik dengan kenyamanan. Artinya
semakin kuat pengamanan yang diterapkan berdampak pada berkurangnya kemudahan
serta kenyamanan yang kita dapatkan. Misalnya pada pengamanan transmisi data dengan
enkripsi, semakin kuat algoritma yang digunakan maka transmisi datanya akan lambat.
Jadi, jika diaplikasikan pada handphone misalnya akan mengakibatkan delay yang cukup
lama, yang mengurangi kenyamanan kita saat berkomunikasi. Tidak hanya terhadap
kenyamanan/kemudahan perlakuan terhadap pengamanan tetapi juga berdampak terhadap
fungsionalitas yang dijalankan.

Konsep dasar pengamanan meliputi 3 hal, yaitu:
Precaution, upaya yang dilakukan dengan mengikuti langkah-langkah pencegahan
dalam penggunaan sistem komputer dan aplikasi.
Maintenance, pengelolaan terhadap semua perubahan aplikasi komputer serta
memastikan aplikasi tersebut ter-update.
Reaction, tindakan tepat ketika terjadi insiden terhadap pengamanan

Segala upaya tersebut dilakukan dalam rangka pengamanan komputer. Pada pengamanan
komputer terdapat 5 lapis keamanan (layers of security).
Layer 1: Physical Security
Meliputi pengamanan pesonil, hardware, software, program/aplikasi, jaringan dan
data dari ancaman fisik. Misalnya sabotase, gempa bumi, banjir, dll.
Layer 2: Network Security
Melindungi jaringan dan layanannya terhadap modifikasi, penghancuran, ataupun
kebocoran oleh pihak yang tidak berwenang.
Layer 3: System Security
Melindungi sistem dan informasinya dari pencurian, corrupt, akses yang tidak sah,
maupun penyalahgunaan.
Layer 4: Application Security
Meliputi penggunaan aplikasi/software, hardware, dan motode prosudural untuk
melindungi aplikasi dari ancaman luar.
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 13


Layer 5: User Security
Menjamin bahwa hanya pengguna/user berwenang yang dapat log in serta memiliki
izin untuk menggunakan aplikasi.

Hal yang perlu diperhatikan selama ini adalah home computer sangat rentan terhadap
serangan cyber (mis. Malware attacks, Email attack, Mobile code (Java /JavaScript/
ActiveX) attacks, Denial of service and cross-site scripting attacks, Packet sniffing, dll)
karena rendahnya tingkat pengamanan yang dilakukan. Dapat berdampak terjadinya
kerusakan hard disk atau komponen lainnya, kerusakan/lonjakan power, hingga pencurian
data dan perangkat komputasi. Inilah perangkat yang harus kita amanakan:
Hardware: Laptop, Desktop PC, CPU, hard disk, media penyimpanan, kabel, dll.
Software: Sistem Operasi dan aplikasi.
Informasi: Personal Identification Number (PIN), Password, kartu kredit, dll.
Komunikasi: e-mail, Instant Messenger (IM), aktifitas browsing, dll

Setelah kita mengetahui ancaman dan lapisan pengamanan, perlu kita ketahui faktor-
faktor yang menyebabkan komputer rentan untuk diserang:
Rendahnya kepedulian terhadap pengamanan
Tidak ada atau rendahnya inventasi pada sistem pengamanan
Komputer dan aplikasi diatur default
Tidak mengikuti kebijakan prosedur standar dan pedoman yang ada
Meningkatnya aktifitas online.

Sistem pengamanan dilakukan untuk melindungi komputer beserta data informasi di
dalamnya dengan menggunakan metode:
System Access Control, memastikan orang yang tidak berwenang tidak memasuki
sistem serta mengupayakan pengguna yang sah sadar akan keamanan
Data Access Control, mengawasi seluruh aktifitas sistem termasuk pengakses data
serta menetapkan aturan pengaksesan berdasarkan tingkat pengamanan
System and Security Administration, jalankan sistem dan administrasi keamanan
secara teratur seperti konfigurasi pengaturan sistem, kebijakan penerapan keamanan,
dll.
System design, menyebarkan karakteristik berbagai keamanan pada desain software
dan hardware (mis. segmentasi memori).

Jika hal tersebut diatas diterapkan, berikut keuntungan yang akan didapatkan:
Meminimalkan kemungkinan serangan komputer
Membantu mencegah hilangnya data/informasi pada media penyimpanan sistem
Membantu pengguna/user dari cybercriminal
Membantu meminimalisir terjadinya kehilangan yang diakibatkan oleh kerusakan
fisik pada sistem komputer
UNIVERSITAS GUNADARMA

KEAMANAN KOMPUTER | MALICIOUS SOFTWARE 14

Melindungi informasi berharga dan penggunaan komputer dari pihak yang tidak
berwenang

Gunakan selalu panduan berikut ini :
Gunakan password yang kuat
Gunakan antivirus
Update selalu versi aplikasi yang digunakan
Back up data-data penting
Gunakan tools enkripsi
Gunakan firewall dan Intrusion Detection System (IDS)
Ikuti petunjuk standar untuk penggunaan internet
Terapkan pengamanan fisik terhadap infrastruktur komputer
Pelajari teknik-teknik serangan terhadap sistem keamanan komputer

4. Referensi
[1] http://aerputeh.blogspot.com/2011/04/malware-malicious-software.html
[2] http://goblooge.com/blog/malware/
[3] http://i-onecheper.blogspot.com/p/perlindungan-virus-kompueter.html
[4] http://id.wikipedia.org/wiki/Perangkat_perusak
[5] http://indochaters.hexat.com/malware
[6] http://stsn-nci.ac.id/hal-dasar-tentang-keamanan-informasi-bag-2/

Anda mungkin juga menyukai