Anda di halaman 1dari 17

Menjaga Komputer dari

Program Jahat

Nama : Fitriana Rachmawati Habilla


NIM : 12101241014
Manajemen Pendidikan
Fakultas Ilmu Pendidikan
Universitas Negeri Yogyakarta
2012

Menjaga Komputer dari Program Jahat2012

PENDAHULUAN
1. Latar Belakang
Belakangan ini sudah banyak program jahat yang mengganggu keamanan sistem komputer.
Bahkan, komputer saat ini tidak luput dari program jahat sekecilpun. Contohnya Virus ganas
pernah menyerang Indonesia bulan September 2006. Dari total 1271 kasus, penginfeksian virus
terganas mendalangi 461 kasus (detikINET, 12/10/2006). Berbeda dari tahun 2006 menurut
Yudhi Kukuh Technical Consultant ESET Indonesia pada tahun 2012 relatif tidak ada malware
istimewa yang mampu menginfeksi demikian hebat di Indonesia. Meskipun sekecil apapun jenis
program jahat tersebut tetap mengganggu kinerja sistem komputer.
Tidak hanya Virus saja yang mengganggu komputer tetapi masih banyak program lain,
semisal Bacteria, Logic Bomb, Worm dan lain-lain. Untuk itu perlu adanya kewaspadaan diri
dalam menjaga komputer ataupun laptop agar tidak terserang program tersebut. Sekarang ini,
sudah banyak software yang dapat mencegah rusaknya komputer yang disebabkan oleh program
jahat.
Jika komputer atau laptop kita terkena program jahat tentunya akan mengganggu aktifitas,
sehingga perlu adanya software yang membantu untuk meringankan akibat program tersebut.
Terkadang banyak user yang mematikan program antiVirus karena menganggap akan
memperlambat sistem kerja komputer. Tapi bukankah lebih baik mencegahnya daripada
berakibat fatal diakhirnya ?
Oleh karena itu, saya menulis makalah ini dengan tujuan memberi pemahaman dasar tentang
macam program jahat serta perangkat lunak untuk mengatasi masalah tersebut. Pemahaman yang
singkat, padat, jelas sehingga mudah untuk dipahami oleh para pemula.

Menjaga Komputer dari Program Jahat2012

2. Identifikasi Masalah
Sesuai dengan judul makalah ini Cara Menjaga Komputer dari Program Jahat, maka
masalah dapat diidentifikasikan sebagai berikut :
1.
2.
3.
4.
5.

Program jahat apa sajakah yang mengganggu sistem komputer ?


Bagaimana program jahat tersebut berjalan ?
Bagaimana cara mengatasinya ?
Software apa saja yang digunakan untuk menjaga komputer ?
Mengapa komputer perlu dijaga dari program-program jahat ?

3. Batasan masalah
Untuk memperjelas ruang lingkup pembahasan, maka masalah yang dibahas pada makalah :
1. Macam program jahat yang mengganggu sistem komputer
2. Bagaimana cara mengatasinya
3. Software yang digunakan untuk menjaga sistem komputer
4. Rumusan masalah
Berdasarkan Latar Belakang dan Pembatasan Masalah tersebut, masalah-masalah yang
dibahas dapat dirumuskan sebagai berikut :
1. Menjelaskan macam program jahat pada komputer
2. Bagaimana cara-cara mengatasinya
3. Software yang digunakan untuk menjaga komputer

KAJIAN TEORI
1. Pengertian Malware, Adware dan Spyware
Istilah Malware (Malicious Software) adalah perangkat lunak yang dirancang untuk
menyusup ke sistem komputer tanpa persetujuan pemilik dengan tujuan jahat (Wita :
2011). Malware sendiri terdiri dari berbagai jenis seperti virus, worm, trojan, spyware,

dan backdoor.

Menjaga Komputer dari Program Jahat2012

Adware merupakan bentuk lain dari malware yang mana perangkat lunak ini
memiliki tujuan untuk promosi atau iklan. Adware biasanya terdapat di dalam software
freeware yang kita download (Tenri Ewa : 2011). Meskipun beberapa program
memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis
menambahkan adware didalamnya tanpa sepengetahuan kita.
Spyware ialah jenis program yang menyerang komputer dengan memata-matai
komputer. spyware dan malware memiliki kesamaan yaitu kemampuan untuk
mengumpulkan dan mendistribusikan informasi pribadi tanpa izin pengguna. Spyware
juga dapat mengirim dan membuat sumber daya komputer serta informasi yang tersedia
untuk pengguna tanpa sepengetahuan atau izin (Tenri Ewa : 2011).
Spyware dan malware adalah metode yang mungkin untuk pencurian identitas sejak
pengguna komputer tidak tahu atau tidak memberikan izin mereka untuk instalasi dan
penggunaan program tersembunyi.
Ada berbagai jenis spyware yang mengumpulkan informasi berbeda. Jenis spyware
umum adalah keylogger yang merekam informasi apa yang pengguna ketik pada
keyboardnya. Jadi, mengapa nomor rekening kartu kredit bisa hilang, atau login dan
password kita dicuri, semuanya itu adalah ulah dari Spyware.
2. Pengertian Macam Program Jahat
Menurut Agus Anwar (2011) Virus merupakan program yang aktif dan menyebar
dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya
melainkan perlu diaktifkan, namun sekali diaktifkan dia akan mereplikasi dirinya dan
menyebar. Meskipun sederhana, virus sangat berbahaya karena dapat dengan cepat
menggunakan semua memory yang tersedia dan dapat mengakibatkan mesin komputer
tak bisa berjalan sebagaimana mestinya.
Virus Komputer didefinisikan sebagai suatu aplikasi yang dapat mereplikasi diri
dalam suatu jaringan komputer (Sigit W Warsito,2011-8).
Menurut Andi (2004 : 2) virus ialah suatu program/software yang dapat mereplikasi
diri dalam sebuah kode program dengan maksud melakukan sesuatu di dalam sistem
komputer tanpa disadari oleh pengguna dan biasanya menyebabkan kerusakan.
Dari ketiga pengertian ahli di atas, maka dapat diambil sebuah kesimpulan bahwa
virus merupakan sebuah program yang dapat menggandakan dirinya tanpa diketahui oleh
pengguna yang biasanya menyebabkan kerusakan pada sistem komputer.

Menjaga Komputer dari Program Jahat2012

Worm tergolong program komputer yang bersifat parasit karena dapat menduplikasi
diri, tapi tidak menginfeksi program komputer lain dan biasanya menyerang mainframe
(Andi, 2004 : 4).
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri, program bacteria yang sederhana hanya bisa mengeksekusi
dua salinan dirinya secara stimultan pada sistem multiprogramming (Lantip, 2011 : 119).
Logic Bomb ialah logik yang ditempelkan pada program komputer agar memeriksa
suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi (Lantip, 2011 :
119-120).
Lantip (2011 : 120) berpendapat bahwa trapdoor adalah titik masuk tak
terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode
otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh
programmer untuk mencari kesalahan program (bugs).
Trojan horse merupakan suatu program yang mereplikasi dirinya seperti program
aplikasi yang sebenarnya, padahal sesungguhnya merupakan sebuah program yang
menyerang dengan menipu user. Trojan akan aktif ketika sebuah program dijalankan.
Trojan dapat juga menciptakan suatu dobrakan ke dalam suatu sistem yang membiarkan
hackers dapat memperoleh akses ( Wita : 2011).
Bersumber dari swelandiah.staff.gunadarma.ac.id, taksonomi ancaman perangkat
lunak / klasifikasi program jahat (malicious program) diantaranya :
a. Program-program yang memerlukan inang (host program). Fragmen program tidak
dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau
program sistem.
b. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat
dijadwalkan dan dijalankan oleh sistem operasi.
3. Pengertian Macam Software Pelindung
Kemudian ada pula beberapa program yang digunakan untuk menjaga keamanan
suatu sistem komputer, diantaranya :
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi
dan menghapus virus komputer dari sistem komputer, disebut juga Virus Protection
Software (Gunadarma : 2012). Aplikasi ini dapat menentukan apakah sebuah sistem
5

Menjaga Komputer dari Program Jahat2012

komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini
berjalan di latar belakang dan melakukan pemindaian terhadap semua berkas yang
diakses.
Firewall ialah sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya,
sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada
pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya
juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap
jaringan pribadi dari pihak luar.
Anti Spam dan Anti Spyware, spam merupakan sejenis komersial e-mail yang
menjadi sampah karena digunakan untuk kepentingan promosi produk atau informasi
tertentu. Efeknya sangat mengganggu kenyamanan e-mail dan berpotensi membawa
virus. Sedangkan spyware merupakan suatu program dengan tujuan menyusupi iklan
tertentu (adware) atau mengambil informasi penting di komputer pengguna. Biasanya
untuk mengatasi hal tersebut cukup diinstal antivirus, karena sebagian besar antivirus
juga bisa difungsikan sebagai anti spam dan spyware.
Backup Resource merupakan perangkat lunak yang digunakan untuk melakukan backup data
dan sistem.

Demikianlah sebagian teori dan ulasan-ulasannya yang nanti akan dijelaskan pada
pembahasan,

metode

yang

digunakan

ialah

membaca

berbagai

bacaan

kemudian

membandingkannya dan mengambil satu kesimpulan yang sesuai dengan bahasan.

Menjaga Komputer dari Program Jahat2012

PEMBAHASAN
A. Program Jahat
1. Bacteria
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya
sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu
mereplikasi dirinya. Program bacteria yang sederhana hanya bisa mengeksekusi dua
salinan dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file
baru, masing-masing adalah salinan file program bacteria. Kedua salinan ini kemudian
menyalin dua kali, dan seterusnya. Bacteria bereproduksi secara eksponensial, dengan
cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga
mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic Bomb
Sebagaimana yang telah dibahas pada kajian teori, Logic Bomb ialah logik yang
ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.
Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi
yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya filefile tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi
tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,
menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
3. Trapdoor
Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk
mencari kesalahan program (bugs). Debugging dan testing biasanya dilakukan pemogram
saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi
atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk
menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur
7

Menjaga Komputer dari Program Jahat2012

tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor
menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak
diotorisasi. Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan
trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit
mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
4. Trojan horse
Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara
tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara
langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai
bersama, pemakai dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan mengubah izin-izin file sehinga filefile dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke
pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai
programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi
sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi,
seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan
pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah
dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse
adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna
(seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan
horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS,
internet, dan sebagainya.

5. Virus
8

Menjaga Komputer dari Program Jahat2012

a. Sejarah Virus
Virus pertama kali muncul pada tahun 1981 di Texas dengan nama Elk Cloner
menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari
virus tersebut adalah sebagai berikut:
It will get on all your disks-It will infiltrate your chipsyes it is Cloner!-It will stick
to you like glue-It will modify RAM too-send in the Cloner!".
Nama Virus itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk
Cloner yang diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah
seminar yang membahas tentang cara membuat virus dan memproteksi diri dari virus.
Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul
adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan
seperti itu karena virus ini yang paling menggemparkan dan paling luas
penyebarannya karena menjalar melalui disket DOS (disk operating system) yang
pada saat itu sedang popular.
Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat
itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang
satu tahun, muncul virus pertama yang menginfeksi file. Biasanya virus ini
menyerang file yang berekstensi *.exe.Virus ini bernama Suriv yang termasuk dalam
golongan virus jerussalem.
Kecepatan penyebarannya sangatlah pesat. Virus ini menyerang mainframe
cukup lama, yaitu sekitar satu tahun. Pada tahun 1988, muncul virus yang menyerang
yaitu Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir
bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris.
Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi dampak yang
ditimbulkan tidak terlalu besar. Pada tahun 1995, muncul virus yang menyerang
perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic
Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet
Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai
tahunnya para hacker dan cracker.
b. Siklus Hidup Virus

Menjaga Komputer dari Program Jahat2012

Lantip Diat P (2011 : 121) menyatakan siklus hidup Virus melalui empat fase
(tahap), yaitu :
1) Fase tidur (dormant phase) yaitu Virus dalam keadaan menganggur. Virus akan
tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran
program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua
virus mempunyai tahap ini.
2) Fase propagasi (propagation phase). Virus menempatkan salinan dirinya ke
program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus
akan mempunyai salinan virus. Salinan virus itu dapat kembali memasuki fase
propagasi.
3) Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi
tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam
kejadian sistem termasuk penghitungan jumlah salinan dirinya.
4) Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya
mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti
program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya
untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat
keras

tertentu.

Virus-virus

dirancang

memanfaatkan

rincian-rincian

dan

kelemahan-kelemahan sistem tertentu.


c.

Klasifikasi Tipe Virus


1) Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering.
Tipe ini menempelkan dirinya ke file .exe. Virus mereplikasi ketika program
terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
2) Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian
program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
3) Boot sector virus. Virus menginfeksi master boot record atau boot record dan
menyebar saat sistem diboot dari disk yang berisi virus.
4) Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan
diri dari deteksi perangkat lunak antivirus.

10

Menjaga Komputer dari Program Jahat2012

5) Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan
penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi
dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutinrutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus
baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu
biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
6. Worm
Program yang dapat mereplikasi dirinya dan mengirim salinan-saliannya dari
komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk
mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan
fungsi yang tak diinginkan.
Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau
bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi
menjengkelkan atau menghancurkan.
Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan,
seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan
salinan dirinya ke sistem-sistem lain. Worm memiliki kemampuan eksekusi jarak jauh
(remote execution capability), yaitu worm mengeksekusi salinan dirinya di sistem lain.
Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu
mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase,
Execution phase. Network worm juga berusaha menentukan apakah sistem sebelumnya
telah diinfeksi sebelum mengirim salinan dirinya ke sistem itu.

B. Perangkat Lunak Keamanan Komputer


1. AntiVirus
11

Menjaga Komputer dari Program Jahat2012

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi
dan menghapus virus komputer dari sistem komputer yang disebut juga Virus Protection
Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi
dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang
(background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka,
dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa
metode seperti di bawah ini:
Pendeteksian dengan menggunakan basis data virus signature (virus signature
database) : Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh
antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan
menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus,
dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan
beberapa kategori lainnya.
Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang
telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga
basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus
signature dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara
gratis

melalui

download

atau

melalui

berlangganan

(subscription).

Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus
seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang
diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai
Behavior-blocking detection.
Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi
keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang tidak wajar menurut
policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses
address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang
berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk
menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang
dilakukan oleh perangkat lunak tersebut.
Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga
administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara
12

Menjaga Komputer dari Program Jahat2012

ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh
basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja
perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus
membuat alarm palsu atau False Alarm (jika konfigurasi antivirus terlalu keras),
atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi
antivirus terlalu lunak), terjadi false positive. Beberapa produsen menyebut teknik ini
sebagai heuristic scanning.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit
jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan
menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara
sekaligus.

2. AntiSpam dan Spyware


Pastikan komputer Anda telah terinstal perangkat lunak anti spam, trojan, worm dan
spyware. Spam adalah sejenis komersial e-mail yang menjadi sampah mail (junkmail).
Para spammer dapat mengirim jutaan e-mail via internet untuk kepentingan promosi
produk atau informasi tertentu. Efeknya sangat mengganggu kenyamanan e-mail
pengguna dan berpotensi juga membawa virus.
Sedangkan, spyware adalah suatu program dengan tujuan menyusupi iklan tertentu
(adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi
mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer untuk
dikirim ke cracker. Efek spyware akan mengkonsumsi memori komputer sehingga
komputer menjadi lambat.
Biasanya untuk mengatasi hal ini cukup diinstal antivirus, karena sebagian besar
antivirus juga bisa difungsikan sebagai anti spam, spyware, dan berbagai program jahat
lainnya. Meskipun demikian, anda dapat menggunakan perangkat lunak gratisan yang
berfungsi secara khusus untuk menangani masing-masing gangguan. Selain dengan
menginstal perangkat lunak, juga dapat memanfaatkan langkah berikut :
a. Blok file yang sering mengandung virus.
b. Blok file yang mempunyai lebih dari satu ekstensi file, misal *.doc.exe, *.xls.exe,
dan lain-lain.
13

Menjaga Komputer dari Program Jahat2012

c. Gunakan firewall untuk koneksi ke internet.


d. Gunakan perangkat lunak sistem operasi atau program aplikasi yang asli (original),
sehingga lebih stabil dan dapat dukungan (update) gratis dari vendornya.
e. Pastikan perangkat lunak keamanan selalu up to date, sehingga bisa mendeteksi virus
dan program jahat yang mungkin tergolong baru.
f. Lakukan backup data secara berkala.
g. Hindari booting dari floopy disk atau USB disk, yang merupakan media penyimpanan
rawan terjangkit program jahat.

3. Firewall
Pendekatan pertama untuk menangani masalah keamanan jaringan komputer adalah
memisahkan web site atau home page secara fisik yang terhubung ke jaringan internal
yang berisi data dan sumber daya informasi. Pendekatan yang kedua adalah memberikan
password kepada orang-orang yang hanya memiliki kepentingan saja. Pendekatan yang
ketiga dengan membangun tembok perlindungan. Hal ini adalah strategis yang sama
dengan yang digunakan oleh kontraktor bangunan yang membangun tembok tahan api
(firewall) di kodominium dan apartemen untuk mencegah api menyebar dari satu unit ke
unit yang lain (McLeod Jr.,2001:77).
McLeod Jr., (2001:78) menyatakan bahwa sistem keamanan jaringan dengan
menggunakan firewall dibagi menjadi tiga, yaitu :
a. Packet-filtering firewall.
Sistem keamanan dengan packet-filtering firewall adalah suatu alat yang biasanya
terdapat dalam suatu jaringan yang merupakan router sebagai pengarah arus lalu
lintas. Apabila router tersebut ditempatkan di antara jaringan internet dan jaringan
internet (LAN), maka router dapat berfungsi sebagai firewall. Router ini dilengkapi
dengan tabel-tabel data, yang diciptakan oleh programmer jaringan yang
mencerminkan kebijakan penyaringan. Router mengakses tabel-tabel itu untuk setiap
transmisi, sehingga hanya mengizinkan pesan tertentu dari lokasi tertentu untuk
lewat. Keterbatasan router adalah ia hanya mengamankan satu titik. Jika ada hacker
yang menyelinap melalui titik lain, maka ada kemungkinan sistem keamanan dapat
ditembus.
14

Menjaga Komputer dari Program Jahat2012

b. Circuit-level firewall.
Sistem circuit-level firewall adalah sebuah komputer yang dipasang diantara jaringan
internet dan jaringan internal (LAN). Komputer ini dapat mengintegrasikan logika
pengujian keaslian (authentication logic) ke dalam proses penyaringan. Programmer
jaringan menciptakan kode yang diperlukan untuk semua transaksi.
c. Application-level firewall.
Adalah bentuk keamanan yang paling lengkap dengan menciptakan zona keamanan
antara internet dan jaringan LAN. Zona ini terdiri dari suatu mekanisme isolasi yang
memisahkan antara jaringan internal dan jaringan internet oleh satu router.
Mekanisme isolasi tersebut terdiri dari beberapa alat termasuk exsternal sevices host.
Alat ini dapat menuliskan penyaringan yang disesuaikan untuk setiap aplikasi suatu
program. Programmer jaringan harus menuliskan kode spesifik untuk setiap aplikasi
dan apabila aplikasi itu ditambah, dihapus, atau dimodifikasi, kode tersebut harus
diperbaharui.

4. Backup Resources
Merupakan perangkat lunak yang digunakan untuk melakukan backup data dan
sistem. Untuk pengguna Windows, dapat memanfaatkan fitur System Restore untuk
melakukan backup sistem, yaitu mengembalikan keadaan sistem operasi ke keadaan
tanggal tertentu.

PENUTUP
A. Kesimpulan
Berdasarkan rumusan masalah serta pembahasan di atas, maka dapat ditarik
kesimpulan sebagai berikut :
15

Menjaga Komputer dari Program Jahat2012

1. Ada banyak program jahat komputer yang mengganggu sistem operasi, diantaranya :
Bacteria, Logic Bomb, Trapdoor, Trojan Horse, Virus dan Worm. Belum pasti berapa
banyak program jahat komputer karena hingga kini belum ada ketentuan baku tentang
program tersebut.
2. Untuk mengatasi program-program jahat tersebut dapat dilakukan dengan menginstal
antivirus dan sebagainya untuk mendeteksi keberadaan program tersebut serta
menghapusnya dari sistem komputer.
3. Perangkat lunak yang digunakan untuk menjaga komputer memiliki banyak jenis,
contohnya anti virus, anti spam dan spyware, firewall dan masih banyak lagi. Setiap
software melakukan pembersihan pada program jahat secara menyeluruh ataupun
hanya beberapa saja karena setiap program jahat ada pula software khusus tersendiri
untuk mengantisispasi.

B. Saran
1. Makalah ini hanya memberikan penjelasan saja, sehingga perlu adanya buku yang
relevan untuk menerapkannya.
2. Agar mudah memahami bahasan di makalah ini, sebaiknya membaca dahulu bukubuku yang relevan.
3. Makalah ini hanya menjelaskan inti dari berbagai sumber yang ada, sehingga perlu
diambil penarikan kesimpulan secara subyektif.

DAFTAR PUSTAKA
http://nic.unud.ac.id/~lie_jasa/A26%20worm_virus_trojan%20_Kelompok%2026%20_.pdf
http://bsmsite.com/beranda/notes_detail/12/Malware-dan-jenisnya
http://www.indobis.net/2011/05/pengertian-malware-adware-dan-spyware.html
http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciridan-teknik-infeksi-penularan
http://wahyu.blog.fisip.uns.ac.id/2011/12/06/pengertian-virus-komputer/
16

Menjaga Komputer dari Program Jahat2012

http://comes.umy.ac.id/mod/forum/discuss.php?d=853
http://tekno.kompas.com/read/2012/08/02/09372558/10.Virus.Komputer.Paling.Rajin
.di.Indonesia
http://delllovers.com/2012/02/10-software-untuk-proteksi-komputer-dari-virus-usbflash-disk/

http://fadhilgalery.blogspot.com/2011/06/penjelasan-ahli-tentang-virus-komputer.html
Andi. 2004. Mengenal Virus. Andi : Yogyakarta.
Lukito,Ediman. 1993. Membongkar, Memberantas, dan Mencegah Virus Komputer.
PT Elex Media

Komputindo : Jakarta.

Prasojo, Lantip Diat. 2011. Teknologi Informasi Pendidikan. Gava Media : Yogyakarta.

17

Anda mungkin juga menyukai