Anda di halaman 1dari 10

NAMA

NPM
SEMESTER
PRODI

: NURFATIMAH LUBIS
: 2014020127
: V (LIMA)
: MANAJEMEN INFORMATIKA

AMIK INTeL-Com GLOBAL INDO


TAHUN AJARAN 2016-2017

ABSTRAK :
Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam
jariangan tidak mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa
menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus.
Keamanan jaringan di sini adalah memberikan peningkatan tertentu untuk jaringan.
Peningkatan keamanan jaringan ini dapat dilakukan terhadap Rahasia (privacy), Keterpaduan
data (data integrity), Keaslian (authenticity), Convert Channel. Layanan yang dalam arti luas
ialah Pelayanan yang dapat didefinisikan sebagai segala bentuk jasa pelayanan, baik dalam
bentuk barang maupun jasa yang pada prinsipnya menjadi tanggung jawab dan dilaksanakan.
dan Keamanan adalah keadaan bebas dari bahaya. Istilah ini bisa digunakan dengan
hubungan kepada kejahatan, segala bentuk kecelakaan, dan lain-lain. Keamanan merupakan
topik yang luas termasuk keamananan nasional terhadap serangan teroris, keamanan
komputer terhadap hacker.
Jadi Layanan Keamanan adalah penyampaian berbagai informasi kepada sasaran
layanan agar individu dapat memanfaatkan informasi tersebut demi kepentingan hidup dan
perkembangannya dan membantu mengamankan tanpa menghalangi penggunaannya dan
menempatkan antisipasi ketika keamanan berhasil ditembus oleh hacker.

BAB I
PENDAHULUAN
1. Latar Belakang
Perkembangan teknologi informasi yang semakin meningkat membawa beragam
dinamika dari dunia nyata ke dunia virtual. Dalam bentuk transaksi elektronik misalnya ebanking atau komunikasi digital seperti email. Hal itu tentu saja membawa aspek positif
maupun negatif seperti pencurian, pemalsuan, penggelapan, dll.
Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak
tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan
merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui
jaringan internet atau yang biasa disebut dengan Cybercrime.
Oleh karena itu, dibuatlah suatu jurnal dengan tujuan untuk memberikan
pemahaman terhadap kejahatan-kejahatan komputer khususnya kejahatan komputer yang
banyak terjadi di Indonesia.

BAB II
LANDASAN TEORI
2. Keamanan Terhadap Virus
Virus Komputer adalah program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar
dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Dikategori cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai
berikut:

Worm Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya
komputer (Harddisk) menjadi penuh akan worm itu.
Trojan Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada
pembuat trojan itu sendiri.
Backdoor Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang
baik-baik saja. Misalnya game.
Spyware Virus yang memantau komputer yang terinfeksi.
Rogue merupakan program yang meniru program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan peringatan-peringatan palsu.
Cara kerja :
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara
langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus
komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer
(seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus
komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD,
OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Tipe virus komputer :
Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah
virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat
sekarang.
Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara
langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV,
*.BIN, *.OVL dan *.OVY.
Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini
memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat
di disket/tempat penyimpanan tanpa sepengetahuan kita.
Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.
Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer
yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper
tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui
Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa
terdapat beberapa jenis Virus.
Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri.
Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer
lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus.
Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular
pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak
kalah berbahanya dari virus-virus yang lain.
Berikut akan dibahas secara detail tentang jenis-jenis virus.
Trojan
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam
keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari

trojan memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target Trojan Horse menyerang apabila
kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke
internetexplorer.exe yang menyebabkan ketidakstabilan sistem.
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer
atau worm karena dua hal berikut:
Trojan bersifat stealth (siluman dan tidak terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem
menjadi crash.
Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm
melakukannya.
Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada internet atau
jaringan. Karena Trojan dikendalikan dari komputer lain (komputer attacker).
Jenis-jenis trojan : pPencuri password, pencatat penekanan tombol (keystroke logger /
keylogger), tool administrasi jarak jauh (Remote Administration Tools/RAT), ada lagi
sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk
memodifikasi cara kerja program yang diimbuhinya.
Pendeteksian dan pembersihan : Mendeteksi keberadaan Trojan merupakan sebuah
tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana
yang terbuka dan sedang berada dalam keadaan listening, dengan menggunakan utilitas
tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah
layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut
dapat menerima perintah dari penyerang dari jarak jauh. Cara lainnya yang dapat digunakan
adalah dengan membuat sebuah snapshot terhadap semua berkas program (*.EXE, *.DLL,
*.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versiversi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan.
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk
peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam
sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang
menyebar melalui e-mail, jaringan komputer dan aplikasi P2P.
Virus Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu
melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si
penyerang.
VIirus W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email
yang diproduksi oleh suatu file pada PC / local drive.
Virus W32/Mytob-AS, Mytob-BE, Mytob-E, dan Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan.
Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC)
network.

BAB III
PEMBAHASAN
3. Macam-macam virus Jaringan
Virus Bagle.BC

Pertama kali diketahui pada tahun 2004, menginfeksi komputer melalui email
attachment serta menggunakan email untuk menyebarkan file virusnya. Bahaya yang
ditimbulkan oleh virus bagle adalah virus ini dirancang untuk membuka backdoor dimana
remote user bisa memperoleh akses serta mengendalikan komputer yang terinfeksi bagle,
sehingga mampu melakukan download komponen tambahan yang bisa digunakan untuk
kegiatan mata-mata, pencurian informasi dan melakukan serangan DDoS ke suatu jaringan
atau komputer.
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk
peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam
sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang
menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui email dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus
Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi,
Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl,
.exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program
antivirus.
2. Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu
melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si
penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200,
Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini
berukuran sebesar 57.856 byte.
3. Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang
dikirm melalui e-mail dengan alamat " security@redhat.com" karena itu sebenarnya
bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail
peringatan dari Red Hat biasanya selalu dikirim dari alamat " secalert@redhat.com" dan
ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows
tahun 2003 dengan subyek menawarkan solusi keamanan.
4. Virus: Trojan.Lodear
Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan
menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.
5. Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat
keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan
mungkin memblok akses ke jaringan keamanan website.
6. Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai
tempat berlindung untuk merusak network atau jaringan terkait.
7. Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email
yang diproduksi oleh suatu file pada PC / local drive.

8. Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer
berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara
acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun
email, ukuran keamanan, member support, peringatan penting.
9. Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi
server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan
sendirinya terutama kepada attachments email address.
10. Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan.
Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC)
network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam
sistem operasi komputer yang lemah seperti LSASS (MS04-011).
11. Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan
sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat
membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random
karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang
berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe.
W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul crc:
04f6Bh dan teks Error in packed file! .
12. Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga
menginfeksi komputer yang lemah.
13. Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan
sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.
WORM
Suatu program yang didesain menyerupai virus dan mampu menduplikasi diri sendiri dari
satu PC ke PC yang lain, dimana worm tersebut sedemikian automatisnya sehingga mampu
mengambil alih kontrol pada feature2 yang ada didalam PC dengan cara bergerak dalam file
atau informasi. Sekali terdapat worm di didalam sistem kita, dia akan menjelajah sendiri.
Bahaya terbesarnya adalah kemampuannya untuk menduplikasikan diri dalam volume yang
besar. Sebagai contoh worm dapat mengirimkan copy dari diri sendiri kepada masing-masing
orang yang terdapat dalam email address book kita, dan PC mereka akan melakukan hal yang
sama. Penyebab dari itu semua berujung pada traffic network yang berat yang mengakibatkan
network bisnis dan internet menurun secara keseluruhan
15. TROJAN
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang
lain melalui jaringan atau internet. PC program yang kelihatannya seperti software biasa
namun disatu sisi program tersebut dapat melumpuhkan security dalam suatu program yang
lain sehingga menyebabkan kerugian bahkan kerusakan yang besar. Biasanya trojan disebut

pula Spy Ware. Trojan biasanya terdapat didalam email dalam bentuk attachment yang
mengklaim diri sebagai security update tapi berubah menjadi virus yang dapat merusak
program. Trojan menyebar pada saat kita membuka suatu program karena biasanya program
tersebut berasal dari sumber terpercaya. Trojan juga terdapat didalam software yang biasa
kita download secara free. Cara kejanya yaitu mengambil data pada komputer yang telah
terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Virus Script/Batch
Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file
batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya
yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya
menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan
fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang
mengaktifkan program Active-X dari Microsoft Internet Explorer.
Melissa
Virus yang dibuat oleh David L. Smith pada tahun 1999. Virus melissa menyebar
melalui email yang berisi file attachment List.Doc. Akibat dari virus ini perusahaan besar
seperti Microsoft,Intel Corp dan Alcatel-Lucent menutup email gateways mereka karena
besarnya volume traffic yang dilakukan oleh virus melissa. David dikenai sangsi penjara
selama 40 tahun, namun karena dia setuju bekerja sama dengan FBI untuk mencegah
serangan hacker dan virus dia hanya menjalaninya selama 20 bulan dan diharuskan
membayar denda sebesar $5,000.
18. VBS/Loveletter
Virus ini pertama kali menyebar di Filipina pada tahun 2000 yang dibuat oleh Onel de
Guzman yang masih seorang mahasiswa. Virus ini menyebar melalui email yang berjudul I
Love You setelah dibuka virus akan masuk di memory dan menginfeksi file-file executable.
Setelah itu virus akan menyebar secara otomatis ke berbagai contact list di MS Outlook.
Hanya dibutuhkan waktu sehari untuk menyebar keseluruh jaringan internet di dunia dan
menginfeksi komputer pada perusahaan besar, kantor pemerintahan termasuk Pentagon.
Kerusakan yang ditimbulkan mencapai milyaran dollar, kerusakan yang sesungguhnya terjadi
saat proses removal virus ILOVEYOU karena harus mematikan email server dan jaringan
komputer.
19. Nimda
Jika kita membacanya secara terbalik maka akan terbaca admin virus ini muncul
pada tahun 2001 dan menyerang sistem Admin dan Server. Virus Nimda tercatat sebagai
salah satu virus komputer yang tercepat dalam penyebarannya, hanya butuh waktu 22 menit
untuk melihat kekacauan yang diakibatkan oleh virus ini.
20. Code Red
Virus ini menggunakan celah keamanan yang ada pada Windows 2000 dan Windows
NT. Muncul di tahun 2001 kerugian yang diakibatkan virus ini mencapai $200 juta dollar
perhari, tidak seperti virus komputer lainnya Code Red hanya menargetkan pada komputer
yang menjalankan Microsoft IIS, komputer yang terinfeksi oleh Code Red maka virus akan
membuat sejumlah botnet yang besar dengan menginstall backdoor pada komputer korban.
Code Red ditengarai melakukan serangan DDoS pada situs Gedung Putih di Amerika dengan
mengontrol semua komputer yang telah terinfeksi Code Red untuk melakukan kontak ke
webserver secara bersaman, akibatnya server mengalami overloaded.
21. SQL Slammer/Sapphire

SQL Slammer atau dikenal dengan Sapphire adalah virus komputer yang menginfeksi
sebagian besar web server di Amerika. Pada 10 menit peluncurannya virus ini menginfeksi
75,000 komputer dan mengakibatkan kerusakan pada sistem komputer berbagai Bank di
Amerika, Sistem lalu lintas penerbangan, dan Sistem Keamanan. Target dari Virus ini adalah
Web Server yang menjalankan Microsoft SQL Server yang memiliki celah keamanan.
22. Klez
Pada tahun 2001 Klez menginfeksi berbagai komputer melalui email yang akan
menjalankan, menggandakan dan mengirimkan virus Klez ini melalui email kepada setiap
alamat email yang ada di komputer korban. Virus ini mampu melumpuhkan software
antivirus dan kerusakan yang paling parah adalah dengan membuat komputer secara total
tidak dapat dioperasikan.
23. Storm Worm
Tahun 2006, disebut Storm Worm karena menyebar via email dengan judul 230
dead as storm batters Europe. Storm worm adalah program Trojan house. beberapa versinya
bisa membuat komputer menjadi boat.
24. Leap-A/Oompa- AMac
yang punya konsep security through obscurity yakin tidak akan terserang virus karena
OS nya sistem tertutup. Tapi tahun 2006, virus Leap-A atau biasa disebut Oompa-A muncul
menyebar lewat iChat pada Mac. Setelah Mac terserang, virus itu akan mencari kontak
melalui iChat dan kirim pesan ke tiap kontak itu. Pesannya itu berisi file corrupt yang
berbentuk JPEG. Memang tidak berbahaya, namun hal ini menyatakan bahwa masih mungkin
akan ada virus berbahaya yang menyerang MAC.
25. Virus Brontok
VIrus Brontok marak beredar di jaringan internet Indonesia. Ciri khas dari virus ini
memang menyebalkan. Karena membuat computer melakukan restart dengan sendirinya.
Nama lain disebut juga virus Rontok atau RontokBro dan lainnya. Tetapi banyak varian yang
muncul dari Brontok ini. Terakhir dari data perusahaan Anti Virus sudah mencapai versi N.
VIrus Brontok tidak mengijinkan pemakai memeriksa registry, karena virus memblock fungsi
pada editing registry Windows XP. Mengunakan safe mode tidak akan membantu, begitu
seseorang melakukan sesuatu yang tidak dikehendaki oleh virus misalnya kembali mengetik
cmd pada program run pada safe mode. Virus akan bereaksi untuk merestart Windows
kembali.
26. Blaster
Sebuah kode/program kecil yang membuat windows tersebut menjadi musuh dari
windows yang lain. Blaster biasanya menyerang port 135 RPC (remote procedure call) salah
satu komponen pada windows selain menyerang port 135 RPC, Blaster merupakan worm
virus yang menyerang langsung pengguna PC (user). Penyebaran Blaster melalui pencarian
port 135 RPC.
MS Blaster atau Blaster diketahui muncul pada tahun 2003 dengan mengeksploitasi
celahkemanan pada Sistem Operasi Windows XP dan Windows 2000. setelah komputer
terinfeksi oleh virus Blaster maka akan memunculkan message box yang memberitahu bahwa
komputer akan di shut down dalam beberapa menit. Virus ini juga diprogram untuk
melakukan serangan DDoS ke server yang dijalankan oleh Microsoft pada bulan April 2003.
Cara mengatasinya :
Mengfungsikan Firewall

Menginstall required update dari security updates microsoft yang direlease dengan kode
update 823980 dan 824146
Mengecek dan membuang blaster.
27. Nachi
Secara definisi sama dengan blaster hanya beda cara menyerangnya, Nachi
menyerang menggunakan metode pink test dengan data kosong, dimana dia akan membroad
cast paket ICNP, yang diserang adalah port RPC, sama seperti Blaster Nachi juga merupakan
worm virus yang menyerang langsung pengguna PC (user).
Cara mengatasinya :
Memfungsikan Firewall
Menginstal required update dari security updates microsoft yang direlease dengan kode
update 823980
Mengecek dan membuang nachi.
28. Sasser
Virus sasser dibuat oleh seorang remaja Jerman yang baru berusia 17 tahun bernama
Sven Jaschan di tahun 2004. Berbeda dari virus-virus sebelumnya sasser menyebar tidak dari
email tetapi melalui jaringan komputer dengan mengeksploitasi vulnerability pada Windows
200 dan Windows XP yang dikenal dengan RPC (Remaote Procedure Call) Exploit. Hal ini
menyebabkan komputer yang terinfeksi tidak bisa dimatikan kecuali dengan mencabut kabel
powernya.
Secara definisi Sasser sama dengan blaster dan nachi hanya beda cara menyerangnya
dimana sasser menyerang LSASS (Local Security Authority Subsystem Service) yaitu lisensi
windows atau protokol lisensi window. Penyebarannya melalui TCP Port 445 (netbios) yang
ada di PC, dimana bila ada kelemahan pada TCP port 445 tersebut akan diserang, sama
halnya dengan Blaster dan Nachi, Sasser juga merupakan worm virus yang menyerang
langsung pengguna PC (user).
Cara mengatasinya :
Memfungsikan Firewall
Menginstal required update dari Microsoft Security Bulletin MS04 011
Secara otomatis mengecek dan membuang sasser
29. Mydoom
Diketahui muncul pada tahun 2004, virus ini membuat backdoor pada Operating
System. Virus My Doom menyebar melalui email dan P2P program seperti Kazaa, virus ini
akan mengelabui user sebagai pesan error. Virus MyDoom menyerang dalam 2 fase, fase
pertama menginfeksi sistem operasi yang berbeda dan membuat backdoor pada komputer
korban sehingga rentan terhadap serangan dari luar, fase yang ke dua menyerang beberapa
bulan kemudian, pada fase ini virus menyerang search engine seperti Google atau Yahoo
memperlambat kinerja mereka dan akhirnya membuat sistem Search Engine crash.
Virus ini menyerang ke luar PC user/ke arah jaringan dapat juga menyerang ke site2
internet sebagai contoh IBM SCO Unix, dengan cara mengirimi paket WWW,
Penyebarannya melalui Email dan yang diserang adalah mail server.

BAB IV
PENUTUP
Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut.

Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya
penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para
pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi
dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga
keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak.
Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity,
Autentication, Confidentiality dan Availability. Beberapa ancaman keamanan komputer
adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk
mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer
ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan
menggunakan software keamanan sistem diantaranya antivirus, antispam dan sebagainya.

Sumber : https://imevanyonnara.wordpress.com/2013/02/14/mengenal-sistemkeamanan-komputer-virus-dan-antivirus/
http://rllcky.blogspot.co.id/2014/01/layanan-keamanan.html
https://arimbii.wordpress.com/tag/keamanan-telematika/
http://www.gushaironfadli.com/2015/04/layanan-keamanan-jaringan-komputer.html

Anda mungkin juga menyukai