Anda di halaman 1dari 4

KEAMANAN KOMPUTER

DEVIL PROGRAM

Kelompok 7

Nama :

1. Edi Gunawan ( 2016-4350-1891 )


2. Gerdi Sukma ( 2016-4350-1825 )
3. Muhammad Rafly ( 2016-4350-1885 )

PROGRAM STUDI INFORMATIKA


FAKULTAS TEKNIK DAN ILMU KOMPUTER
UNIVERSITAS INDRAPRASTA PGRI
JAKARTA
2019
A. KEAMANAN DEVIL PROGRAM
Program-program yang memerlukan program inang (host
program). Fragmen program tidak dapat mandiri secara
independen dari suatu program aplikasi, program utilitas atau
program sistem.
Malicious program – > program jahat

B. TIPE-TIPE PROGRAM JAHAT


1. BACTERIA
program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak
secara eksplisit merusak file.
2. LOGIC BOMB
Logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-
kondisi yang dimaksud ditemui, logik mengeksekusi suatu
fungsi yang menghasilkan aksi-aksi tak diotorisasi.
3. TRAPDOOR
Titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan akses tanpa metode-metode otentifikasi
normal.
4. TROJAN HORSE
Rutin tak terdokumentasi rahasia ditempelkan dalam satu
program berguna. Program yang berguna mengandung kode
tersembunyi yang ketika dijalankan melakukan suatu fungsi
yang tak diinginkan.
5. VIRUS
Kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program
lain atau lebih, dengan cara memodifikasi program-program
itu.
6. WORM
Program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari komputer ke komputer lewat hubungan
jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan
progasai kembali.
C. SIKLUS HIDUP VIRUS
1. Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh
suatu kondisi tertentu, semisal: tanggal yang ditentukan,
kehadiran program lain/dieksekusinya program lain, dsb. Tidak
semua virus melalui fase ini.

2. Propagation phase ( Fase Penyebaran )


Pada fase ini virus akan mengkopikan dirinya kepada suatu
program atau ke suatu tempat dari media storage (baik hardisk,
RAM dsb). Setiap program yang terinfeksi akan menjadi hasil
“kloning” virus tersebut (tergantung cara virus tersebut
menginfeksinya).

3. Trigerring phase ( Fase Aktif )


Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh
beberapa kondisi seperti pada Dormant Phase.

4. Execution phase ( Fase Eksekusi )


Pada fase inilah virus yang telah aktif tadi akan melakukan
fungsinya. Seperti menghapus file, menampilkan pesan-pesan,
dan sebagainya.

D. KLASIFIKASI TIPE VIRUS


1. Parasitic virus : virus tradisional dan bentuk umum yang
paling sering.
2. Memory resident virus : virius memuat diri ke memory utama
sebagai yang menetap.
3. Boot sector virus: virus menginfeksi master boot record dan
menyebar ketika system boot dari disk yang berisi virus.
4. Stealth virus : virus yang dirancang agar dapat
menyembunyikan diri dari deteksi perangkat lunak virus.
5. Polymorpuic virus : virus bermutasi setiap melakukan infeksi.

E. GENERASI PERKEMBANGAN ANTIVIRUS


1. Generasi Pertama
Scanner sederhana, Menscan program untuk menemukan
penanda (signature) virus.
2. Generasi Kedua
Scanner pintar (heuristic scanner), tidak hanya menggunakan
penanda tetapi juga aturan-aturan pintar dengan mencari fragmen-
fragmen kode yang sering merupakan bagian dari virus.
3. Generasi Ketiga
Berisi jebakan-jebakan aktivitas (activity trap) untuk
mengidentifikasi kumpulan intruksi yang berjumlah sedikit dan
yang mengidentifikasi adanya usaha infeksi.
4. Generasi Keempat
proteksi penuh (full featured protection). Antivirus
generasi ini menggunakan beragam teknik antivirus secara
bersamaan.

Anda mungkin juga menyukai