Anda di halaman 1dari 27

Pengaruh Malware Terhadap Keamanan Sistem Operasi

Angga Putra Permana

Kalbis Institute

ABSTRACT

Perkembangan sistem operasi saat ini sudah jauh berkembang daripada

beberapa tahun yang lalu, banyak sistem operasi baru yang bermunculan di jagat

teknologi, baik itu yang berbayar maupun yang gratis. Namun dengan

bermunculannya sistem operasi yang baru maka bermunculan juga ancaman-

ancaman yang dapat mengancam keamanan sistem operasi tersebut. Salah satu dari

ancaman tersebut adalah malware, yang jika dibiarkan maka dapat mengganggu

kinerja dari sistem operasi tersebut.

Keywords : keamanan sistem informasi, ancaman sistem informasi, malware

1. Pendahuluan

1.1 Latar Belakang Penelitian

Saat ini perkembangan teknologi komputer sudah sangat maju, begitupula

dengan komponen-komponen yang terkandung di dalamnya, tidak terkecuali untuk

sistem operasi. Dengan berkembangnya sistem operasi berkembangpula ancaman-

ancaman yang dapat menggagu kinerja sistem operasi, salah satunya adalah

malware. Mungkin anda sudah sering mendengar istilah malware, namun kurang

Page 1 of 27
tahu maknanya. “Malware” adalah program komputer yang diciptakan dengan

maksud dan tujuan utama mencari kelemahan software.

Umumnya malware diciptakan untuk membobol atau merusak suatu software atau

operating sistem. Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger,

Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Jika dibiarkan tentunya dapat mengganggu kenyamanan pengguna bahkan juga

dapat membahayakan device pengguna. Karena itu disini penulis ingin menuliskan

berbagai informasi tentang malaware dan pengaruh yang ditimbulkan terhadap

sistem operasi.

1.2 Rumusan Masalah

Dari uraian latar belakang di atas, dapat dimunculkan rumusan masalah sebagai

berikut:

a. Apa pengertian dari malware?

b. Apa saja program computer yang termasuk kedalam malware? Dan

bagaimana malware menyerang komputer dari para pengguna?

c. Bagaimana pengaruh yang ditimbulkan terhadap sistem operasi yang telah

terjangkiti oleh malware?

d. Bagaimana cara mengatasi gangguan-gangguan yang disebabkan oleh

malware?

1.3 Tujuan Penelitian

Adapun tujuan dari penelitian ini adalah untuk :

Page 2 of 27
a. Mengetahui apa itu malware.

b. Mengetahui macam-macam malware bagaimana cara penyebaran malware

terhadap komputer-komputer.

c. Mengetahui pengaruh yang ditimbulkan terhadap sistem operasi.

d. Mengetahui cara mengatasi gangguan/ancaman yang disebabkan oleh

malware.

1.4 Manfaat Penelitian

Manfaat yang diharapkan dalam penelitian ini adalah :

a. Sebagai bahan referensi bagi para pengguna yang komputernya terjangkiti

malware.

b. Menambah wawasan dan pengetahuan bagi penulis dalam melakukan

penelitian dan penulisan ilmiah.

c. Memberi kontribusi dan perbandingan bagi penelitian selanjutnya yang

membahas masalah yang sama.

2. Kajian Pustaka

2.1 Pengetian Malware

Malware merupakan singkatan dari Malicious Software yang berarti perangkat

lunak yang mencurigakan, adalah program computer yang diciptakan dengan

maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari

kelemahan dari software. Umumnya malware diciptakan untuk membobol atau

Page 3 of 27
merusak suatu software atau sistem operasi melalui script yang disisipkan secara

tersembunyi oleh pembuatnya.

2.2 Adapun Macam-Macam Malware sebagai berikut:

1. Virus

Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang

mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.

Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus

adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian

dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk

bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.

Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat

file yang terinfeksi dijalankan di komputer lain kemungkinan besar komputer lain

itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian

bersarang di sana. Bisa juga virus menyebar melalui jaringan peer-to-peer yang

sudah tak asing digunakan orang untuk berbagi file.

2. Worm

Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program

atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program

yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.

Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk

penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer

yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya

Page 4 of 27
sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi

beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan

diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs

antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

3. Wabbit

Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit

tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda

dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan,

wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal

dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan

melambat karena wabbit memakan sumber data yang lumayan banyak. Selain

memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa

deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain.

Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

4. Keylogger

Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall

suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua

tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat

kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat

penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa

mengetahui username, password dan berbagai informasi lain yang dimasukkan

dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan

Page 5 of 27
log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa

sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri

ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini. Ketika

pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua

tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan

mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN

dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi

yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya,

password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong.

Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh

system.

5. Browser Hijacker

Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang

sesuai dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari

gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan

oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta

mengubah pengaturan browser. Bicara mengenai browser di sini boleh yakin 100%

browser yang dibicarakan adalah internet explorer. Selain karena internet explorer

adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering

dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling

banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu

dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh

cracker.

Page 6 of 27
6. Trojan Horse

Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna,

menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa

ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya

dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

7. Spyware

Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi

tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa

yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet,

seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan

elektronik (e-banking) dan password suatu account. Informasi tentang pola

berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi,

informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si

spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang

biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang

berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera

digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang

berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.

Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget

yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja

hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin

Page 7 of 27
computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan

iklan suatu situs.

8. Backdoor

Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan

melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses

sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya,

backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka

secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan

kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua

mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses

boot. Ratware adalah sebutan untuk backdoor yang mengubah computer menjadi

zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas

jaringan,melakukan brute force untuk meng-crack password dan enkripsi., dan

mendistribusikan serangan distributed denial of service.

9. Dialer

Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha

menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang

dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer

kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.

Dialer menghubungkan komputer ke internet guna mengirimkan informasi yang

didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang

Page 8 of 27
bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan

dengan dialer ini.

10. Exploit dan Rootkit

Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu?

Penjelasannya kira-kira begini. Exploit adalah perangkat lunak yang menyerang

kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu

bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan

computer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem

memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan

produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah

perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil

temuan ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu

exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang

kerapuhan keamanan. Berbeda dengan exploit yang secara langsung menyerang

system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh

penyerang setelah computer berhasil diambil alih. Rootkit berguna untuk

menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses

malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan

nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi,

pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem

operasi. Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit

di computer adalah dengan mematikan komputer dan boot ulang tidak dengan

harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit

Page 9 of 27
yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat

mengidentifikasikannya. Produsen perangkat keamanan biasanya telah

mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di

menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa

mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus

tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte

unik dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang

sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus,

ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali. Ada

beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system.

Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

2.3 Dampak Yang Ditimbulkan Malware

Dampak dari virus komputer sangat beragam mulai dari muncul computer menjadi

lambat, muncul pesan, gambar aneh, merusak sistem komputer, serta meracuni,

merusak, dan menghapus file atau dokumen korbannya. Berikut ini dampak-

dampak yang disebabkan oleh malware:

1. Memperlambat kinerja komputer

Hampir semua virus yang pernah menyebar akan menyebabkan kinerja komputer

menjadi lambat. lni dikarenakan setiap virus yang masuk atau menginfeksi

komputer akan berusaha menjadi host atau penguasa dari sistem yang diinveksi.

ltulah sebabnya berbagai proses pemantauan dan manipulasi wajib virus jalankan

Page 10 of 27
perwaktu, yang menyebabkan virus sangat membebani kinerja komputer, lebih-

lebih komputer dengan spesifikasi standar.

2. Menginfeksi File Doc dan Xls

File hasil pekerjaan kita pada Ms. Word dan Ms. Excel sebagian besar berformat

*.doc dan *.xls. Bukankah suatu yang amat menyebalkan jika file tersebut diinfeksi

hanya untuk sebuah alas an konyol virus, yaitu untuk mempertahankan dan

mengekpansi dirinya. Di samping itu, kita sangat dirugikan karena file penting kita

tidak akan bisa dibuka dengan normal tanpa langkah pembersihan terlebih dahulu.

3. Menginfeksi File Executable

Program maupun aplikasi adalah komponen yang kita gunakan dalam berinteraksi

dengan perangkat-perangkat lunak maupsn keras pada komputer. Virus mampu

menginfeksifile executable sehingga ketika kita menjalankan sebuah aplikasi yang

telah terinfeksi virus, kita juga akan menjalankan virus yang bersembunyi di dalam

aplikasi tersebut. Tentunya inisangat menyebalkan bagi kita, karena harus mencari

pembersih yang kemungkinanan akan sangat sulit kita dapatkan. Virus yang mampu

melakukan hal ini jumlahnya masih terkendali. Hal itu dikarenakan hanya orang-

orang tertentu yang mampu membuat virus dengan teknik khusus ini.

Page 11 of 27
4. Mendatangkan virus lain

Mungkin dampak ini akan dirasakan oleh sebagian orang ketika terinfeksi virus

tertentu, khususnya pengguna yang terkoneksi dengan internet. Hal ini sangat

merepotkan terutama jika kita akan melakukan pembesmian virus, yang semula

lebih mudah akan menjadi sangat sulit karena virus yang menginfeksi komputer

kita akan mendatangkan virus lain dengan mengunduhnya secara otomatis pada

alamat-alamat web tertentu.

5. Mencegah akses ke web-web tertentu

Ketika kita berhadapan dengan sebuah virus, sebagian besar pikiran kita akan

tertuju untuk meminta bantuan pihak-pihak yang lebih ahli dalam menangani

masalah ini. Salah satunya melalui internet, dengan mengunduh produk ataupun

mengakses web-web yang menyediakan solusi-solusi pembasmian virus, Namun,

beberapa virus diketahui akan memblokir web-web security yang akan kita

kunjungi. Di samping itu, untuk mempertahankan diri, memperlihatkan eksistensi/

keberadan nya, virus mengubah / memanipulasi registry.

Berikut beberapa ulah yang biasa dilakukan virus pada registry:

a. Mengaktifkan virus

Virus harus aktif saat komputer mulai dinyalakan. Untuk itu, virus harus

menuliskan alarnat Start-Upnya. Biasanya alamat registry yang dimanipulasi oleh

virus adalah;

- HKCU\Soft ware\Microsoft\Windows\CurrentVersion\Run

Page 12 of 27
- HKLM\Soft ware\Microsoft\Windows\CurrentVersion\Run

b. Menyembunyikan ekstensi file

Biasanya virus menyembunyikan ekstensi file agar dapat mengecoh User, sehingga

user seolah-olah menjalankan file asli. padahal, user tersebut telah menjalankan

virus. Adapun alamat registry yang dimanipulasi oleh virus adalah;

Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

Key : HideFileExt

Value : 1

c. Menyembunyikan File

Untuk mernpertahankan kelangsungan hidupnya virus biasanya menyembunyikan

diri dengan mengatur file beratribut hidden. Alamat registry yang dimanipulasi oleh

virus adalah:

Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced

Key : Hidden

Value : 1

d. Memblokir Registry

Virus biasa mengunci registry agar semua manipulasi yang dilakukan pada registry

tidak diubah kembali. Alamat registry yang dimanipulasi oleh virus adalah:

Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System

Page 13 of 27
Key : DisableRegistryTools

Value :1

e. Memblokir Task Manager

Agar proses virus tidak mudah dimatikan, virus melakukan manipulasi terhadap

registry untuk memblokir Task Manager. Registry yang dimanipulasi oleh virus

untuk menutup Task Manager adalah:

Alamat:

HKCU\Software\Microsoft\Wirrdows\CurrentVersion\Policies\SystemKey

Key : DisableTaskMgr

Value : 1

f. Memblokir Command Prompt

Kita sering menggunakan Command Prompt untuk melakukan manipulasi-

manipulasi melalui jendela DOS. Karena fungsi tersebut, biasanya virus akan

memblokir Command Prompt agar virus dapat mempertahankan dirinya. Registry

yang dimanipulasi oleh virus untuk memblokir Command Prompt adalah:

Alamat:

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\SystemKeY

Key : DisableCMD

Value : 1

Page 14 of 27
g. Membloklr System Restore

Ketika komputer kita terkena virus, mungkin kita berpikir untuk mengembalikan

komputer ke keadaan sebelumya. salah satu caranya adalah dengan menggunakan

System Restore. Namun, virus sering rnelakukan pemblokiran terhadap system

Restore. Registry yang dimanipulasi oleh virus untuk memblokir system Restore

adalah:

Alamat : HKLM\Software\Policies\Microsoft\WindowsNT\SystemRestore

Key : DisableSR

Value : 1

h. Mengubah gambar pada desktop/Wallpaper

Virus mempu nyai teknik untuk memperlihatkan eksistensi/keberadaannya dengan

mengubah gambar pada desktop/wallpaper. Registry yang dimanipulasi oleh virus

untuk rnengubah gambar di wallpaper adalah:

Alamat : HKCU\Controlpanel\Desktop

Key : Wallpaper

Value : Alamat gambar yang dijadikan wallpaper

Page 15 of 27
i. Mengubah tampilan jam menjadi nama virus

Selain wallpaper virus memperlihatkan eksistensi/keberadaannya dengan

mengubah tampilan jam. Registry yang dimanipulasi oleh virus untuk mengubah

tampilan jam menjadi nama virus adalah:

- HKCU\Control Panel\l nternational\s1159-AM

- HKCU\Control Pa nel\t nternationa l\s2359-PM

j. Mengunci Folder Options pada tool diToolbar

Registry yang dimanipulasi oleh virus untuk mengunci Folder Options adalah:

Alamat: HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Key : NoFolderoptions

Value : 1

2.4 Cara mencegah dan mengatasi serangan malware

Bagi anda yang ingin komputernya terbebas dari serangan malware, anda bisa

mencoba beberapa tips berikut ini.

2.4.1 Berikut Tips Untuk Mencegah Malware:

a. Pasang program keamanan / Anti virus

Memasang program keamanan, seperti Anti Virus, Anti Rootkit, Malware

Removal dan lain–lain sangatlah penting untuk menghidari komputer anda

Page 16 of 27
terserang oleh serangan malware yang jahat, terutama bagi pengguna sistem

operasi Windows yang terkenal dengan banyaknya virus yang menyebar.

b. Windows Defender

Jika anda belum sempat memasang program Anti Virus, maka anda bisa

menggunakan program keamanan bawaan windows, yaitu ‘windows

defender’. Lakukan update program keamanan/antivirus anda secara

berkala Jika langkah pertama telah selesai, maka anda hanya perlu

melanjutkan ke langkah berikutnya yaitu melakukan update / proses

memperbaharui program keamanan yang anda miliki, karena jika tidak

maka program keamanan anda tidak akan bekerja secara maksimal,

dikarenakan malware/virus dan varianya terus berkembang, oleh karena itu

anda perlu memperbaharui program keamanan anda untuk mengenali

malware yang terus berkembang. Jika tidak maka program keamanan anda

di ibaratkan seperti ‘Macan Ompong’. Update sistem operasi anda. Jika

sistem operasi anda berlisensi resmi dalam kata lain asli, maka disarankan

untuk melakukan update terhadap sistem operasi anda. Dengan melakukan

update sistem operasi sama dengan menutup celah – celah yang terdapat di

dalam sistem operasi tersebut, yang mungkin bisa dimanfaatkan oleh si

Malware untuk merusak sistem. Scan komputer dengan antivirus secara

berkala. Jika komputer anda telah terpasang program Antivirus dan

terupdate, biasakan untuk melakukan ‘scan’ atau pemindaian computer

secara rutin, ditakutkan ada malware yang berhasil menenbus program

Page 17 of 27
antivirus dan masuk ke sistem komputer anda secara tidak di ketahui.

Lakukanlah pemindaian minimal 1 bulan sekali.

c. Jangan sembarang colok flashdisk

Salah satu media penyebaran paling ampuh malware / virus saat ini adalah

flashdisk, oleh karena itu janganlah sembarangan memasukan ‘flashdisk’ ke

dalam komputer untuk mencegah penyebaran malware. Maka dari itu

disarankan untuk melakukan pemindaian terhadap flashdisk yang di

colokkan ke komputer dengan program Antivirus.

d. Matikan Fitur AutoRun

Mematikan fitur autorun pada windows merupakan salah satu mencegah

penyebaran malware, dikarenakan kebanyakan malware saat ini

memanfaatkan fitur ini untuk mengeksekusi dirinya secara otomatis.

e. Jangan sembarangan memasang program yang tidak dikenal

Teliti sebelum memasang, mungkin kata tersebut ada benarnya. Disarankan

untuk tidak menggunakan program – program yang tidak dikenal,

dikarenakan kebanyakan Malware suka bersembunyi di balik program –

program tersebut, untuk mengelabui korbannya.

f. Hindari penggunaan program bajakan

Jika anda mempunyai banyak rezeki atau uang, maka disarankan untuk

menggunakan program yang berlisensi resmi / asli, karena jika

Page 18 of 27
menggunakan program bajakan kemungkinan program tersebut sudah di

susupi oleh malware.

g. Hati – hati saat berselancar di internet

Bagi anda yang sering berselancar di dunia maya (internet), maka anda

perlu berhati – hati, dikarenakan internet merupakan ladang berbagai

macam malware, yang menjadi ancaman kita semua. Maka dari itu anda

perlu waspada, seperti tidak mebuka situs berbahaya, porno, dan tidak

terpercaya. Jangan sembarang klik link, teliti dahulu sebelum membuka,

mungkin saja itu merupakan situs ‘phishing’, seperti contoh

www.facebook.com (asli) dan www.faceboook.com (palsu). Karena jika

anda membuka situs tersebut, mungkin saja komputer anda telah di bajak

secara diam – diam.

h. Hindari penggunan double click pada window explore

Menghindari penggunaan double click pada window explore bukan tanpa

alasan, dikarenakan kebanyakan malware sekarang dirancang aktif pada

pada komputer dengan cara memanfaatkan kelengahan pengguna, dimana

malware tersebut telah memanipulasi registry windows dan akan aktif

apabila user menggunakan double click pada file yang telah terinfeksi oleh

malware, terutama flashdisk. Saran penulis lebih baik gunakan side panel

(navigation pane) yang ada di sebelah kiri windows, biasanya malware tidak

aktif apabila pengguna hanya menggunakan single click, untuk mencegah

hal - hal yang tidak di inginkan.

Page 19 of 27
2.4.2 Berikut Tips Untuk Mengatasi Malware:

a. Scan penuh komputer dengan program antivirus yang anda miliki

Jika komputer anda terserang oleh malware, maka yang harus anda

lakukan adalah memindai seluruh komputer anda dengan program antivirus

yang anda miliki, dan mudah – mudahan program antivirus anda bisa

memulihkan keadaan. Update antivirus dan lakukan scan penuh

b. Update Anti Virus yang anda miliki

Jika cara pertama tidak berhasil, mungkin saja program antivirus anda

belum terupdate atau terperbaharui sehingga program antivirus tidak

mengenali varian virus tersebut. Jika komputer anda terhubung dengan

jaringan internet, maka anda hanya tinggal mengupdate program antivirus

anda secara otomatis. Namun jika anda tidak mempunyai koneksi internet,

maka anda perlu mendownload ‘database definition’ secara manual dari

situs antivirusnya dan memperbaharuinya secara manual. Agar program

antivirus anda mengenali varian virus–virus terbaru. Lalu apabila proses

update telah berhasil matikan koneksi internet anda (jika terhubung) dan

lakukan scan penuh terhadap komputer anda.

c. Windows Defender

Jika anda belum sempat memasang program antivirus atau belum

menemukan antivirus yang cocok, maka anda bisa menggunakan program

keamanan bawaan windows, yaitu ‘windows defender’. Scan VIA ‘safe

mode’, apabila komputer anda tidak bisa membuka program antivirus

Page 20 of 27
karena telah diblokir oleh virus. Maka yang perlu anda coba adalah masuk

ke dalam ‘safe mode’. Dengan cara merestart komputer anda lalu menekan

tombol F8 pada saat booting sehingga muncul pilihan ‘safe mode’. Langkah

selanjutnya adalah membuka program antivirus-nya dan berharap antivirus-

nya bisa di buka dan juga virusnya tidak aktif di ‘safe mode’, lalu melakukan

scan penuh terhadap komputer anda. Gunakan program antivirus portable.

Namun jika langkah di atas tidak berhasil dan virus masih tetap aktif pada

‘safe mode’, mungkin anda perlu menggunakan program antivirus yang

sifatnya ‘portable’ , yang dimana program tersebut tidak perlu di install ke

dalam computer anda, dan anda hanya perlu menjalankanya dan melakukan

scan terhadap komputer anda dan berharap masalah selesai.

3. Metodologi Penelitian

3.1 Tempat dan Waktu Penelitian

Tempat penelitian ini adalah Kalbis Institute. Waktu pelaksanaan

dilakukan pada tanggal 16 – 20 Desember 2013.

3.2 Populasi dan Sampel

Populasi dalam penelitian kali ini adalah mahasiswa/i Kalbis Institute

adapun lebih tepatnya adalah mahasiswa/i Kalbis Institute Jurusan Sistem

Informasi, Fakultas Ilmu Teknologi dan Komunikasi angkatan 2012 yang

dipilih menggunakan teknik propotional random sampling sebanyak 10

orang mahasiswa/i.

Page 21 of 27
3.3 Teknik Pengumpulan Data

Pengumpulan data pada penelitian kali ini adalah dengan menggunakan

metode angket atau kuesioner. Dan dalam penelitian ini menggunakan skala

likert, dimana responden menentukan tingkat persetujuan mereka

terhadapat suatu pernyataan dengan memilih salah satu dari pilihan yang

tersedia, Ya (Y), Ragu-Ragu (RR), dan Tidak (T).

4. Analisis dan Pembahasan

4.1 Hasil Analisis

4.1.1 Pengaruh Malware

Hasil deskripsi variable Pengaruh Malware (N) dapat diterangkan bahwa

dari 10 responden mengetahuai tentang pengaruh malware dengan rata-rata

(mean) 5.67; simpangan baku (standard deviasi) sebersar 2.52; tingkat

peyebaran data (variance) sebesar 6.33; rentang (range) sebesar 5.00; nilai

minimum dalam mengetahui tentang malware adalah 3.00; dan nilai

maksimumnya adalah 8.00, berdasarkan hasil analisis tersebut, pengetahuan

akan pengaruh malware termasuk dalam kategori cukup. Hal ini

menunjukkan bahwa mahasiswa/i Kalbis Institute memiliki pengetahuan

yang cukup mengenai pengaruh yang ditimbulkan oleh malware.

Page 22 of 27
Gambar 1.

4.1.2 Cara Menanggulangi Malware

Hasil deskripsi variable Cara Menanggulangi Malware (N) dapat

diterangkan bahwa dari 10 responden mengetahuai cara menanggulangi

malware dengan rata-rata (mean) 7.63; simpangan baku (standard

deviasi) sebersar 2.52; tingkat peyebaran data (variance) sebesar 6.33;

rentang (range) sebesar 5.00; nilai minimum dalam mengetahui tentang

cara menanggulangi malware adalah 5.00; dan nilai maksimumnya adalah

10.00, berdasarkan hasil analisis tersebut, pengetahuan akan malware

termasuk dalam kategori tinggi. Hal ini menunjukkan bahwa

mahasiswa/i Kalbis Institute memiliki pengetahuan yang baik mengenai

cara menanggulangi malware.

Gambar 2.

Page 23 of 27
4.2 Pembahasan

4.2.1 Pengaruh Mengetahui Tentang Dampak Malware

Mengetahui tentang dampak yang ditimbulkan malware berpengaruh

terhadap keamanan sistem operasi sebesar 100%, di tunjukan dengan output

yang dihasilkan oleh uji regresi dimana nilai R sebesar 1.00; Dengan ini

dapat disimpulkan bahwa semakin pengguna mengetahui dampak-dampak

yang ditimbulkan malware terhadap keamanan sistem operasi, maka

semakin waspada penggunana computer/laptop dikalangan mahasiswa/i

Kalbis Institute.

4.2.2 Cara Menanggulangi Malware

Mengetahui tentang cara bagaimana menanggulangi ancaman dan serangan

malware berpengaruh terhadap keamanan sistem operasi sebesar 100%, di

tunjukan dengan output yang dihasilkan oleh uji regresi dimana nilai

R sebesar 1.00; Dengan ini dapat disimpulkan bahwa semakin pengguna

mengetahui bagaimana cara yang tepat dalam menanggulangi malware,

maka semakin memudahkan pengguna dalam mengatasi serangan malware

dikalangan mahasiswa/i Kalbis Institute.

5. Kesimpulan dan Saran

5.1 Kesimpulan

a. Persamaan regresi linear dengan persamaan Y = a + bX dengan kontribusi

sebesar 100% dari mengetahui tentang dampak malware. Hal ini berarti

Page 24 of 27
semakin pengguna mengetahui tentang dampak yang ditimbulkan oleh

malware, maka semakin waspada penggunana computer/laptop dikalangan

mahasiswa/i Kalbis Institute.

b. Persamaan regresi linear dengan persamaan Y = a + bX dengan kontribusi

sebesar 100% dari mengetahui cara menanggulangi ancaman dan serangan

malware. Hal ini berarti semakin memudahkan pengguna dalam mengatasi

serangan malware dikalangan mahasiswa/i Kalbis Institute.

5.2 Saran

Dengan pesatnya perkembangan teknologi modern saat ini, tentunya

berimbas pula dengan perkembangan ancaman-ancaman yang dapat menganggu

bahkan membahayakan keamanan teknologi yang ada, ancaman tidak mungkin

berkurang justru akan terus berkembang karena itu lindungi device anda dari

ancaman-ancaman yang ada sebelum anda menjadi korban dari ancaman-ancaman

tersebut.

Disini penulis juga ingin menyampaikan permohonan maaf, mungkin

pembahasan yang ditulis diatas terdapat kekurangan dan ketidaksesuaian dengan

judul maupun temanya, maka dari itu jurnal ini sangat mengharapkan kritik dan

saran dari teman-teman maupun pembaca jurnal ini. Atas perhatian dan waktunya

penulis ucapkan terima kasih.

Page 25 of 27
DAFTAR PUSTAKA

 “Contoh Latar Belakang Penelitian”

http://www.anneahira.com/latar-belakang-penelitian.htm

(Diakses pada tanggal 23 Desember 2013, jam 20.30)

 “Contoh Perumusan Masalah”

http://www.docstoc.com/docs/110396392/Contoh-Penulisan-Judul-

Penelitian-Latar-Belakang-Penelitian-dan-Perumusan-Masalah

(Diakses pada tanggal 23 Desember 2013, jam 20.50)

 “Contoh Jurnal Penelitian”

http://faceblog-riekha.blogspot.com/2012/11/contoh-jurnal-

penelitian.html#

(Diakses pada tanggal 23 Desember 2013, jam 21.00)

 “Apa itu Malware?”

http://ugiw.blogspot.com/2012/01/mengenal-apa-itu-malware.html

(Diakses pada tanggal 24 Desember 2013, jam 11.00)

 “Pengertian Skala Likert”

http://www.id.wikipedia.org/wiki/Skala_Likert

(Diakses pada tanggal 24 Desember 2013, jam 11.30)

Page 26 of 27
LAMPIRAN

Kuesioner Penelitian

Pengaruh Malware Terhadap Keamanan Sistem Operasi

Jawablah kuesioner di bawah ini dengan tanda silang (x) pada kolom (Y) jika Ya,

(RR) jika Ragu-Ragu, dan (T) jika Tidak.

No Pertanyaan Y RR T
Pengaruh Malware
1 Apakah sistem operasi anda pernah terinfeksi malware? 6 3 1
Apakah ada data/informasi pribadi anda yang hilang/dicuri karena
2 3 4 3
disebabkan oleh malware?
Apakah anda menjadi lebih waspada terhadap keamanan sistem operasi
3 8 2 0
anda?
Cara Menanggulangi Malware

1 Apakah anda tahu cara mencegah komputer anda terinfeksi malware? 5 4 1

Apakah anda tahu cara mengatasi malware jika sudah terinfeksi di


2 7 3 0
komputer/laptop anda?

Apakah anda pernah mengatasi masalah malware pada komputer/laptop


3 10 0 0
anda?

Page 27 of 27

Anda mungkin juga menyukai