Anda di halaman 1dari 56

PENGAMANAN

PROGRAM
MATERI

 Perlindungan program terhadap virus


komputer

 Pengendalian program terhadap ancaman


lainnya
Asal Muasal Virus
 1949, John Von Neuman, menggungkapkan " teori self altering
automata " yang merupakan hasil riset dari para ahli matematika.
 1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba -
coba teori yang diungkapkan oleh John V Neuman, mereka
bermain-main dengan teori tersebut untuk suatu jenis
permainan/game. Para ahli tersebut membuat program yang
dapat memperbanyak dirinya dan dapat menghancurkan
program buatan lawan.Program yang mampu bertahan dan
menghancurkan semua program lain, maka akan dianggap
sebagai pemenangnya. Permainan ini akhirnya menjadi
permainan favorit ditiap-tiap lab komputer. Semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan
program yang diciptakan makin lama makin berbahaya, sehingga
mereka melakukan pengawasan dan pengamanan yang ketat.
 1980, program tersebut yang akhirnya dikenal dengan nama
"virus" ini berhasil menyebar diluar lingkungan laboratorium, dan
mulai beredar di dunia cyber. 1980, mulailah dikenal virus-virus
yang menyebar di dunia cyber.
EFEK VIRUS
 Memperlambat e-mail, Virus dapat menyebar
melalui e-mail, seperti virus Sobig, dan mampu
untuk membuat trafik e-mail yang sangat besar
yang tentu saja akan membuat server menjadi
lambat atau bahkan menjadi crash. Bahkan jika
hal tersebut tidak sampai terjadi, perusahaan
yang merasa terganggu dengan insiden ini toh
juga akan mematikan servernya.
 Mencuri data konfidental, Worm Bugbear-D
contohnya, mampu merekam keystroke keyboard
Anda, termasuk password dan lain sebagainya.
Rekaman tadi biasanya akan dikirim ke si
pembuat virus untuk dimanfaatkan lebih lanjut.
EFEK VIRUS
 Menggunakan komputer Anda untuk menyerang
suatu situs. MyDoom contohnya, dia menginfeksi
banyak komputer di seluruh dunia untuk menyerang
situs SCO dengan traffic data yang sangat besar. Ini
akan membuat situs tersebut akan terbebani luar
biasa dan akhirnya akan crash dan tidak bisa
melayani pengguna lainnya. Ini biasa dinamakan
dengan denial of service.
 Membiarkan orang lain untuk membajak komputer
Anda. Beberapa virus menempatkan trojan backdoor
pada komputer dan ini akan membuat si pembuat
virus dapat terhubung ke komputer tersebut secara
diam-diam dan bisa dimanfaatkan lebih lanjut sesuai
dengan keinginannya.
EFEK VIRUS
 Merusak data. Virus Compatable contohnya, dapat
membuat perubahan pada data yang Anda simpan
pada dokumen MS Excel.
 Menghapus data. Virus Sircam contohnya, berusaha
untuk menghapus atau meng-overwrite hardisk Anda
pada suatu waktu tertentu yang tidak terduga.
 Men-disable hardware. Virus CIH atau Chernobyl
contohnya, berusaha untuk meng-overwrite chip BIOS
pada tanggal 26 April dan akan membuat komputer
Anda menjadi tidak berfungsi.
 Menampilkan pesan tertentu. Virus Cone-F contohnya,
akan menampilkan pesan berbau politik jika bulan
menunjukkan bulan Mei.
EFEK VIRUS
 Menimbulkan hal-hal yang aneh dan mengganggu. Virus
worm Netsky-D contohnya, dapat membuat komputer
berbunyi beep secara spontan atau tiba-tiba untuk
beberapa jam lamanya.
 Merusak kredibilitas Anda. Jika virus mem-forward dirinya
sendiri dari komputer Anda ke komputer pelanggan Anda
atau komputer rekan bisnis
 Anda, maka hal ini akan merusak reputasi Anda sebagai
suatu organisasi dan mereka akan tidak mau lagi
melanjutkan hubungan bisnis dengan Anda atau malah
menuntut kompensasi dari pihak Anda.
 Membuat malu Anda. Virus PolyPost contohnya, akan
memposting dokumen dan nama Anda pada newsgroup
yang berbau pornografi.
Kronologi sejarah virus komputer
1960s : Bell Labs membuat suatu game eksperimental
dimana pemainnya menggunakan program jahat
untuk menyerang komputer pemain lainnya.
1975 : Penulis kisah sci-fi, John Brunner, membayangkan
suatu worm komputer menyebar melalui jaringan.
1984 : Fred Cohen mengenalkan istilah virus komputer
di dalam thesisnya.
1986 : Virus komputer pertama bernama Brain ditulis
oleh dua orang bersaudara di Pakistan.
1987 : Worm yang bernama Christmas tree menyerang
jaringan komputer IBM.
Kronologi sejarah virus komputer
1988 : Worm internet menyebar pada jaringan US
DARPA.
1992 : Terjadi kepanikan di dunia terhadap virus
Michelangelo.
1994 : Good Times, virus hoax pertama muncul di dunia.
1995 : Virus dokumen pertama yang bernama
Concept, hadir di dunia.
1998 : CIH atau Chernobyl menjadi virus pertama yang
mampu untuk mengganggu hardware komputer.
Kronologi sejarah virus komputer
1999 : Mellisa, virus yang menyebarkan dirinya melalui
e-mail menyebar ke seluruh dunia. Kemudian virus
Bubbleboy, menjadi virus pertama yang mampu
menginfeksi komputer ketika Anda membaca e-
mail Anda.
2000 : Love Bug, menjadi virus e-mail yang sukses. Pada
saat itu juga ditemukan virus pada sistem operasi
Palm.
2001 : Virus yang mengklaim dirinya berisi foto pemain
tenis Anna Kournikova menginfeksi ribuan
komputer di seluruh dunia.
2002 : David L Smith, pembuat virus Mellisa, diputus oleh
pengadilan Amerika untuk di penjara selama 20
bulan.
Kronologi sejarah virus komputer
2003 : Worm Blaster menyebar di internet dengan
memanfaatkan kelemahan pada sistem operasi
Windows. Pada saat yang sama juga menyebar
virus e-mail yang bernama Sobig, ini membuat
bulan Agustus 2003 menjadi bulan terburuk untuk
insiden virus pada tahun tersebut.
2004 : Pembuat worm Netsky dan Bagle saling bersaing
untuk meraih efek yang paling besar
Pengertian Virus

" A program that can infect other programs by modifying


them to include a slighty altered copy of itself.A
virus can spread throughout a computer system or
network using the authorization of every user using
it to infect their programs. Every programs that
gets infected can also act as a virus that infection
grows “ (Fred Cohen)
Pengertian Virus
 Pertama kali istilah “virus” digunakan oleh Fred Cohen
pada tahun 1984 di Amerika Serikat. Virus komputer
dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah
kedokteran(biological viruses).
 Virus komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya, yaitu
virus dibuat untuk menulari program-program lainnya,
mengubah, memanipulasinya bahkan sampai
merusaknya.
 Virus hanya akan menulari apabila program pemicu
atau program yang telah terinfeksi tadi dieksekusi,
disinilah perbedaannya dengan "worm".
Kriteria Virus
Suatu program yang disebut virus baru dapat dikatakan
adalah benar benar virus apabila minimal memiliki 5
kriteria :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan memeriksa suatu program
3. Kemampuan untuk menggandakan diri
4. Kemampuan mengadakan manipulasi
5. Kemampuan Menyembunyikan diri
Kriteria Virus
1.Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-
nama file yang ada dalam suatu directory agar dia dapat
mengenali program program apa saja yang akan dia tulari,
semisal virus makro yang akan menginfeksi semua file
berekstensi *.doc setelah virus itu menemukannya, disinilah
kemampuan mengumpulkan informasi itu diperlukan agar
virus dapat membuat daftar/data semua file, terus
memilahnya dengan mencari file-file yang bisa ditulari.
Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan
segera melakukan pengumpulan data dan menaruhnya di
RAM, sehingga apabila komputer dimatikan semua data
hilang tetapi akan tercipta setiap program bervirus dijalankan
dan biasanya dibuat sebagai hidden file oleh virus .
Kriteria Virus
2. Kemampuan memeriksa suatu program
Suatu virus juga harus bisa untuk memeriksa suatu program
yang akan ditulari, misalnya ia bertugas menulari program
berekstensi *.doc, dia harus memeriksa apakah file dokumen
ini telah terinfeksi ataupun belum, karena jika sudah maka dia
akan percuma menularinya 2 kali. Ini sangat berguna untuk
meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh
virus adalah memiliki/ memberi tanda pada file/program
yang telah terinfeksi sehingga mudah untuk dikenali oleh virus
tersebut .
Contoh penandaan adalah misalnya memberikan suatu byte
yang unik disetiap file yang telah terinfeksi.
Kriteria Virus
3. Kemampuan untuk menggandakan diri
Inti dari virus adalah kemampuan mengandakan diri dengan cara
menulari program lainnya. Suatu virus apabila telah menemukan
calon korbannya (baik file atau program) maka ia akan
mengenalinya dengan memeriksanya, jika belum terinfeksi maka
sang virus akan memulai aksinya untuk menulari dengan cara
menuliskan byte pengenal pada program/file tersebut, dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi.
Beberapa cara umum yang dilakukan oleh virus untuk menulari/
menggandakan dirinya adalah:
 File/Program yang akan ditulari dihapus atau diubah namanya.
kemudian diciptakan suatu file menggunakan nama itu dengan
menggunakan virus tersebut (maksudnya virus mengganti
namanya dengan nama file yang dihapus)
 Program virus yang sudah di eksekusi/load ke memori akan
langsung menulari file-file lain dengan cara menumpangi seluruh
file/program yang ada.
Kriteria Virus
4. Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya
digunakan untuk memanipulasi program ataupun mempopulerkan
pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem
operasi (Operating System), sehingga memiliki kemampuan yang
sama dengan yang dimiliki sistem operasi. Misal :
 Membuat gambar atau pesan pada monitor
 Mengganti/mengubah ubah label dari tiap file,direktori,atau
label dari drive di PC
 Memanipulasi program/file yang ditulari
 Merusak program/file
 Mengacaukan kerja printer, dsb
Kriteria Virus
5. Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu
virus agar semua pekerjaan baik dari awal sampai berhasilnya
penularan dapat terlaksana.
Langkah langkah yang biasa dilakukan adalah:
 Program asli/virus disimpan dalam bentuk kode mesin dan
digabung dengan program lain yang dianggap berguna
oleh pemakai.
 Program virus diletakkan pada Boot Record atau track
yang jarang diperhatikan oleh komputer itu sendiri
 Program virus dibuat sependek mungkin, dan hasil file
yang diinfeksi tidak berubah ukurannya
 Virus tidak mengubah keterangan waktu suatu file.dll
Siklus Hidup Virus
Siklus hidup virus secara umum melalui 4 tahap, yaitu :
1. Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh
suatu kondisi tertentu, misalnya : tanggal yang ditentukan,
kehadiran program lain /dieksekusinya program lain,
kapasitas disk yang melewati batas, dsb. Tidak semua virus
melalui fase ini.
2. Propagation Phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu
program atau ke suatu tempat dari media storage (baik
hardisk, ram dsb). Setiap program yang terinfeksi akan
menjadi hasil “klonning” virus tersebut (tergantung cara virus
tersebut menginfeksinya)
Siklus Hidup Virus
3. Trigerring Phase ( Fase Aktif )
Pada fase ini Virus diaktifkan untuk melakukan fungsi
tertentu. Seperti pada fase tidur, fase pemicuan dapat
disebabkan beragam kejadian sistem termasuk
penghitungan jumlah kopian dirinya

4.Execution Phase ( Fase Eksekusi )


Pada Fase ini, Virus menjalankan fungsinya, fungsinya
mungkin sepele seperti sekedar menampilkan pesan dilayar
atau merusak seperti merusak program dan file-file data, dan
sebagainya. Kebanyakan virus melakukan kerjanya untuk
suatu sistem operasi tertentu, lebih spesifik lagi pada platform
perangkat keras tertentu. Virus-virus dirancang memanfaatkan
rincian-rincian dan kelemahan-kelemahan sistem tertentu
Jenis–Jenis Virus
1. Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini
ditulis dengan bahasa pemrograman dari suatu aplikasi
bukan dengan bahasa pemrograman dari suatu Operating
System. Virus ini dapat berjalan apabila aplikasi
pembentuknya dapat berjalan dengan baik, maksudnya jika
pada komputer mac dapat menjalankan aplikasi word maka
virus ini bekerja pada komputer bersistem operasi Mac.
contoh virus jenis ini :
 variant W97M, misalnya W97M.Panther panjang 1234
bytes, akan menginfeksi NORMAL.DOT dan menginfeksi
dokumen apabila dibuka.
 WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi
Dokumen Ms.Word yang menggunakan bahasa makro,
biasanya berekstensi *.DOT dan *.DOC . dll
Jenis–Jenis Virus
2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus
ini dalam menggandakan dirinya akan memindahkan
atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus
akan di load ke memori dan selanjutnya virus akan
mempunyai kemampuan mengendalikan hardware
standar (ex : monitor, printer dsb) dan dari memori ini
pula virus akan menyebar eseluruh drive yang ada dan
terhubung kekomputer (ex : floopy, drive lain selain drive
c).
Jenis–Jenis Virus
2. Virus Boot Sector
contoh virus jenis ini :
 varian virus wyx , misalnya wyx.C(B) menginfeksi boot
record dan floopy ; panjang :520 bytes;
karakteristiknya memory resident dan terenkripsi
 varian V-sign : menginfeksi Master boot record ;
panjang 520 bytes; karakteristik: menetap di memori
(memory resident),terenkripsi, dan polymorphic)
 Stoned.june 4th/ bloody! : menginfeksi Master
boot record dan floopy ; panjang 520 bytes;
karakteristik: menetap di memori (memory resident),
terenkripsi dan menampilkan pesan “Bloody!june 4th
1989” setelah komputer melakukan booting
sebanyak 128 kali
Jenis–Jenis Virus
3. Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang
sering kita kenal dengan "Interrupt interceptor". virus ini
berkemampuan untuk mengendalikaninstruksi instruksi level DOS
dan biasanya mereka tersembunyi sesuai namanya baik secara
penuh ataupun ukurannya.
contoh virus jenis ini :
 Yankee.XPEH.4928 : menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes; karakteristik : menetap di memori, ukuran
tersembunyi, memiliki pemicu
 WXYC : menginfeksi floopy dan motherboot record; panjang
520 bytes; menetap di memori; ukuran dan virus tersembunyi.
 Vmem(s) : menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes; karakteristik : menetap di memori,
ukuran tersembunyi, di enkripsi. dll
Jenis–Jenis Virus
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya
virus ini selalu berusaha agar tidak dikenali oleh antivirus
dengan cara selalu merubah rubah strukturnya setiap kali
selesai menginfeksi file/program lain.
contoh virus jenis ini :
 Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang
file 1963 bytes; karakteristik: menetap di memori, ukuran
dan virus tesembunyi,terenkripsi dan dapat berubah ubah
struktur
 Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus
tesembunyi,memiliki pemicu, terenkripsi dan dapat
berubah-ubah struktur. dll
Jenis–Jenis Virus
4. ParasiticVirus ( Virus File/Program )
Virus ini menginfeksi file file yang dapat dieksekusi langsung
dari sistem operasi, baik itu file application (*.EXE), maupun
*.COM biasanya juga hasil infeksi dari virus ini dapat diketahui
dengan b erubahnya ukuran file yang diserangnya.

5. Multi Partition Virus


Virus ini merupakan gabungan dariVirus Boot sector dan Virus
file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia
dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot
Sector.
Penyebaran Virus
 Suatu virus pertama kali harus dijalankan sebelum ia mampu
untuk menginfeksi suatu komputer. Ada berbagai macam
cara agar virus ini dijalankan oleh korban, misalnya dengan
menempelkan dirinya pada suatu program yang lain. Ada
juga virus yang jalan ketika Anda membuka suatu tipe file
tertentu. Kadangkala virus juga memanfaatkan celah
keamanan yang ada pada komputer Anda (baik sistem
operasi atau aplikasi), dengan memanfaatkan hal-hal
tersebut virus dapat berjalan dan kemudian akan
menyebarkan dirinya sendiri secara otomatis.
 Anda juga dapat menerima suatu file yang sudah terinfeksi
virus dalam attachment e-mail Anda. Begitu file tersebut
Anda jalankan, maka kode virus akan berjalan dan mulai
menginfeksi komputer Anda dan bisa menyebar pula ke
semua file yang ada di jaringan komputer Anda.
Penyebaran Virus
Virus layaknya virus biologi harus memiliki media untuk dapat
menyebar, virus computer dapat menyebar keberbagai
komputer/mesin lainnya juga melalui berbagai cara,
diantaranya:
 Disket, media storage R/W
Media penyimpanan e ksternal dapat menjadi sasaran empuk
bagi virus untuk dijadikan media. Baik sebagai tempat menetap
ataupun sebagai media penyebarannya. Media yang bias
melakukan operasi R/W (read dan Write) sangat memungkinkan
untuk ditumpangi virus dan dijadikan sebagai media
penyebaran.
 Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat
memungkinkan suatu virus ikut berpindah saat terjadi
pertukaran/pengeksekusian file/program yang mengandung
virus.
Penyebaran Virus
 WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’
yang akan menginfeksi komputer - komputer yang
mengaksesnya..
 Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu
program yang di sebarluaskan baik secara gratis, atau trial
version yang tentunya sudah tertanam virus didalamnya
 Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini
menggunakan email attachment dikarenakan semua
pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik
perhatian, bahkan seringkali memiliki ekstensi ganda pada
penamaan filenya.
Tipe-Tipe Malicious Program ( Program Jahat )
Selain Virus ada beberapa program yang dapat
mengganggu kredibilitas kerja komputer sehingga program
tersebut bias dikatagorikan sebagai program jahat atau
program yang dapat digunakan untuk kejahatan. Beberapa
tipe program tersebut diantaranya :
 Bacteria
program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujuan program ini hanya satu yaitu mereplikasi
dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi dua kopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua file baru, masing -
masing adalah kopian file program bacteria. Kedua kopian in
kemudian mengkopi dua kali, dan seterusnya
Tipe-Tipe Malicious Program ( Program Jahat )
 Logic bomb
 Logik yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik
mengeksekusi suatu fungsi yang menghasilkan aksi-aksi
tak diotorisasi.
 Logic bomb menempel pada suatu program resmi yang
diset meledak ketika kondisi-kondisi tertentu dipenuhi.
 Contoh kondisi-kondisi untuk memicu logic bomb adalah
ada atau tidak adanya file-file tertentu, hari tertentu
minggu atau tanggal, atau pemakai menjalankan
aplikasi tertentu. Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh file, menyebabkan mesin
terhenti, atau mengerjakan perusakan lain.
Tipe-Tipe Malicious Program ( Program Jahat )
 Trapdoor
 Trapdoor adalah titik masuk tak terdokumentasi rahasia
di satu program untuk memberikan akses tanpa
metode-metode otentifikasi normal.
 Trapdoor telah dipakai secara benar selama bertahun-
tahun oleh pemogram untuk mencari kesalahan
program. Debugging dan testing biasanya dilakukan
pemogram saat mengembangkan aplikasi. Untuk
program yang mempunyai prosedur otentifikasi atau
setup lama atau memerlukan pemakai memasukkan
nilai-nilai berbeda untuk menjalankan aplikasi maka
debugging akan lama bila harus melewati prosedur-
prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau
menghilangkan keperluan setup dan otentifikasi.
Tipe-Tipe Malicious Program ( Program Jahat )
 Trapdoor
 Trapdoor adalah kode yang menerima suatu barisan
masukan khusus atau dipicu dengan menjalankan ID
pemakai tertentu atau barisan kejahatan tertentu.
Trapdoor menjadi ancaman ketika digunakan
pemrogram jahat untuk memperoleh pengkasesan tak
diotorisasi.
 Pada kasus nyata, auditor (pemeriksa) perangkat lunak
dapat menemukan trapdoor pada produk perangkat
lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat
lunak yang dibuatnya. Adalah sulit
mengimplementasikan kendali-kendali perangkat lunak
untuk trapdoor.
Tipe-Tipe Malicious Program ( Program Jahat )
 Trojan horse
 Trojan horse adalah program yang kelihatan seperti
program yang valid atau normal, tetapi sebenarnya
program tersebut membawa suatu kode dengan fungsi-
fungsi yang sangat berbahaya bagi komputer Anda.
 Sebagai contoh, virus DLoader-L datang dari attachment
e-mail dan dianggap sebagai suatu update program dari
Microsoft untuk sistem operasi Windows XP. Jika Anda
menjalankannya maka dia akan mendownload program
dan akan memanfaatkan komputer Anda untuk
menghubungkan komputer Anda ke suatu website
tertentu. Targetnya tentu saja untuk membuat website
tadi menjadi overload dan akhirnya tidak bisa diakses
dengan benar oleh pihak lain. Ini sering dinamakan
dengan serangan denial of service atau DoS.
Tipe-Tipe Malicious Program ( Program Jahat )
 Trojan horse
 Program-program trojan horse digunakan untuk
melakukan fungsi-fungsi secara tidak langsung dimana
pemakai tak diotorisasi tidak dapat melakukannya secara
langsung. Contoh, untuk dapat mengakses file-file
pemakai lain pada sistem dipakai bersama, pemakai
dapat menciptakan program trojan horse.
 Trojan horse ini ketika program dieksekusi akan
mengubah ijin file sehinga file dapat dibaca oleh
sembarang pemakai. Pencipta program dapat
menyebarkan ke pemakai-pemakai dengan
menempatkan program di direktori bersama dan
menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna
Tipe-Tipe Malicious Program ( Program Jahat )
 Trojan horse
 Program trojan horse yang sulit dideteksi adalah
kompilator yang dimodifikasi sehingga menyisipkan kode
tambahan ke program-program tertentu begitu
dikompilasi, seperti program login. Kode menciptakan
trapdoor pada program login yang mengijinkan pencipta
log ke sistem menggunakan password khusus. Trojan horse
jenis ini tak pernah dapat ditemukan jika hanya
membaca program sumber. Motivasi lain dari trojan horse
adalah penghancuran data. Program muncul sebagai
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi
juga secara diam-diam menghapus file-file pemakai.
 Trojan horse biasa ditempelkan pada program-program
atau rutin-rutin yang diambil dari BBS, internet, dan
sebagainya.
Tipe-Tipe Malicious Program ( Program Jahat )
 Worm
 Worm bisa dikatakan mirip dengan virus tetapi worm tidak
memerlukan carrier dalam hal ini program atau suatu
dokumen. Worm mampu membuat copy dari dirinya
sendiri dan mengunakan jaringan komunikasi antar
komputer untuk menyebarkan dirinya. Banyak virus seperti
MyDoom atau Bagle bekerja sebagaimana layaknya
worm dan menggunakan e-mail untuk mem-forward
dirinya sendiri kepada pihak lain.
 Network worm menggunakan hubungan jaringan untuk
menyebar dari sistem ke sistem lain. Sekali aktif di suatu
sistem, network worm dapat berlaku seperti virus atau
bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau
menghancurkan.
Tipe-Tipe Malicious Program ( Program Jahat )
 Worm
 Untuk mereplikasi dirinya, network worm menggunakan
suatu layanan jaringan, seperti : Fasilitas surat elektronik
(electronic mail facility), yaitu worm mengirimkan kopian
dirinya ke sistem-sistem lain.
 Kemampuan eksekusi jarak jauh (remote execution
capability), yaitu worm mengeksekusi kopian dirinya di
sistem lain.
 Kemampuan login jarak jauh (remote login capability),
yaitu worm log pada sistem jauh sebagai pemakai dan
kemudian menggunakan perintah untuk mengkopi
dirinya dari satu sistem ke sistem lain. Kopian program
worm yang baru kemudian dijalankan di sistem jauh dan
melakukan fungsi-fungsi lain yang dilakukan di sistem itu,
worm terus menyebar dengan cara yang sama.
Tipe-Tipe Malicious Program ( Program Jahat )
 Worm
 Network worm mempunyai ciri-ciri yang sama dengan
virus komputer, yaitu mempunyai fase-fase sama, yaitu :
Dormant phase, Propagation phase, Trigerring phase,
Execution phase.
 Network worm juga berusaha menentukan apakah
sistem sebelumnya telah diinfeksi sebelum mengirim
kopian dirinya ke sistem itu
Tipe-Tipe Malicious Program ( Program Jahat )
 Backdoor Trojan
 Backdoor trojan adalah suatu program yang
membolehkan seseorang untuk mengambil alih kontrol
terhadap suatu komputer melalui internet. Backdoor
trojan akan nampak seperti program yang normal dan
kelihatannya tidak mengganggu. Tetapi jika
menjalankan program yang berisi backdoor ini, maka dia
akan menjalankan fungsi-fungsi tersembunyi yang tidak
disadari oleh pengguna komputer.
 Backdoor trojan saat ini bisa dikatakan sedang trend di
internet, bahkan viruspun dapat meletakkan suatu
backdoor trojan pada suatu komputer. Begitu pertama
kali backdoor trojan dijalankan, maka biasanya dia akan
menambahkan dirinya pada bagian start-up di
komputer tersebut sehingga backdoor trojan ini akan
selalu dijalankan ketika komputer dinyalakan kembali
Tipe-Tipe Malicious Program ( Program Jahat )
 Backdoor Trojan
 Si pengirim backdoor trojan ini bisa melihat komputer
mana saja yang mengandung backdoor dan dia dapat
terhubung ke komputer tersebut tanpa disadari oleh
pengguna komputer disana. Setelah terhubung dengan
komputer yang sudah terinfeksi backdoor trojan ini, maka
si pengirim backdoor trojan akan dapat melakukan
berbagai hal, seperti menjalankan aplikasi, mengakses
file, memodifikasi file atau meng-upload file, merekam
keystroke keyboard Anda atau bahkan menggunakan
komputer untuk mengirimkan e-mail spam kepada orang
lain.
 Beberapa backdoor trojan yang sudah kita kenal adalah
Subseven, BackOrifice dan Graybird yang sering
dianggap sebagai patch untuk memperbaiki worm
Blaster.
Tipe-Tipe Malicious Program ( Program Jahat )
 Spyware
 Spyware adalah suatu aplikasi yang memungkinkan para
pemasang iklan untuk mendapatkan informasi mengenai
kebiasaan pengguna komputer dimana spyware tersebut
terpasang. Progam spyware ini sebenarnya bukanlah
suatu virus. Anda tidak dapat menyebarkannya ke
komputer yang lain. Tetapi spyware terkadang memiliki
efek-efek lain yang tidak terduga..
 Anda bisa saja mendapatkan spyware ketika Anda
mengakses suatu situs tertentu. Suatu pesan pop-up
biasanya akan muncul dan menyuruh Anda untuk
mendownload program yang "kelihatannya" Anda
butuhkan, atau terkadang program spyware ini bisa
secara otomatis terdownload tanpa Anda sadari.
Tipe-Tipe Malicious Program ( Program Jahat )
 Spyware
 Spyware akan jalan di komputer Anda dan akan
mencatat semua aktivitas Anda (misalnya mencatat situs
apa saja yang Anda kunjungi) dan akan melaporkannya
kepada pihak lain, dalam hal ini pihak pemasang iklan
Efek lainnya adalah mengganti halaman home pada
web browser Anda dengan suatu alamat situs tertentu
atau bahkan juga ada yang memiliki efek untuk men-dial
modem ke nomor 0900 (premium call).
 Aktivitas spyware ini jelas akan memakan resource pada
komputer Anda dan dapat memperlambat performa dari
komputer Anda. Beberapa software anti-spyware saat ini
sudah dapat mendeteksi adanya spyware pada
komputer Anda dan bisa menghilangkannya secara
otomatis. Contohnya adalah fitur anti-spyware pada
aplikasi System Mechanic.
Tipe-Tipe Malicious Program ( Program Jahat )
 Cookies
 Jika mengunjungi suatu situs, maka situs tersebut dapat
meletakkan suatu paket data kecil yang sering disebut
dengan cookie pada komputer kita. Ini akan membuat
situs tersebut untuk mengingat informasi detail mengenai
Anda dan juga bisa mendeteksi kunjungan Anda ke situs
tersebut di kemudian hari
 Cookie tidak mengandung ancaman bagi data di
komputer Anda, tetapi sebaliknya cookie bisa
mengganggu konfidensial dan privacy Anda. Jika Anda
ingin tetap bersifat anonymous, maka silakan set browser
Anda untuk selalu men-disable cookies.
Mencegah virus
Ada beberapa hal yang bisa dilakukan untuk mencegah virus,
berikut ini akan disajikan hal-hal tersebut,

 Membuat orang paham terhadap risiko virus,


Katakan kepada semua orang bahwa mereka selalu dalam
risiko ketika membuka e-mail, membuka attachment e-mail,
download file dari suatu situs atau saling bertukar disket.
Mereka harus mengerti bahwa bahaya virus ada dimana-
mana dan berhati-hatilah.

 Install program anti-virus dan update-lah secara reguler,


Program anti-virus dapat mendeteksi dan terkadang mampu
untuk membasmi virus. Jika program tersebut menawarkan
on-access scanner, segera saja gunakan fasilitas tersebut.
Mencegah virus
 Selalu gunakan software patch untuk menutup lubang security,
Selalu monitor perkembangan patch untuk sistem operasi yang
Anda gunakan. Jika ada yang baru segera di-download dan
jalankan agar menutup lubang security yang ada pada komputer
Anda. Ini akan membuat virus sedikit sulit untuk menyebar.
 Gunakan firewall
Sebuah firewall mampu untuk mencegah akses ilegal ke sistem
komputer atau jaringan Anda. Ini juga bisa mencegah
penyebaran virus secara cepat ke dalam jaringan.
 Selalu backup secara reguler data Anda,
Selalu buatlah backup untuk semua data yang ada pada
komputer Anda. Pilihlah data dan program yang Anda anggap
penting dan lakukan backup secara reguler. Jika sewakti-waktu
komputer Anda terinfeksi virus maka Anda masih bisa melakukan
restore dengan data dan program yang bersih
Antivirus
Solusi ideal terhadap ancaman virus adalah pencegahan.
Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak
mungkin dilaksanakan sepenuhnya. Pencegahan dapat
mereduksi sejumlah serangan virus. Setelah pencegahan
terhadap masuknya virus, maka pendekatan berikutnya yang
dapat dilakukan adalah :
 Deteksi
Begitu infeksi telah terjadi, tentukan apakah infeksi memang
telah terjadi dan cari lokasi virus..
 Identifikasi
Begitu virus terdeteksi maka identifikasi virus yang menginfeksi
program.
Antivirus
 Penghilangan
Begitu virus dapat diidentifikasi maka hilangkan semua jejak
virus dari program yang terinfeksi dan program dikembalikan
ke semua (sebelum terinfeksi). Jika deteksi virus sukses
dilakukan, tapi identifikasi atau penghilangan jejak tidak
dapat dilakukan, maka alternatif yang dilakukan adalah
menghapus program yang terinfeksi dan kopi kembali backup
program yang masih bersih.
Program anti-virus
Program anti-virus mampu untuk mendeteksi virus
dan mencegah akses ke file yang terinfeksi dan
juga mampu untuk menghilangkan infeksi yang
terjadi. Program virus scanner merupakan jenis yang
paling populer dalam dunia anti-virus, tetapi
program-program seperti ini harus sering di-update
agar mampu untuk mengenali virus-virus yang baru.
Secara umum ada dua jenis program anti-virus
yaitu on-access dan on-demand scanner. Banyak
vendor yang menawarkan gabungan dari kedua
jenis tersebut dalam satu paket.
Program anti-virus
 On-access scanner akan selalu aktif dalam sistem
komputer Anda selama Anda menggunakannya.
Scanner jenis ini akan secara otomatis memeriksa file-
file yang Anda akses dan dapat mencegah Anda
untuk menggunakan file-file yang sudah terinfeksi
oleh virus komputer.
 On-demand scanner membiarkan Anda yang akan
memulai aktivitas scanning terhadap file-file di
komputer Anda. Ini juga bisa Anda atur agar bisa
dilakukan secara periodik dengan menggunakan
scheduler.
Program anti-virus
Selain yang sudah disebut di atas ada juga jenis
anti-virus yang menerapkan scanner secara
heuristic, dimana cara ini memungkinkan scanner
tersebut untuk mendeteksi virus, baik yang sudah
diketahui atau belum, dengan menggunakan
aturan-aturan yang umum yang menjadi indikator
adanya suatu virus. Ini sangat berguna untuk
mendeteksi virus-virus jenis baru atau yang belum
terdeteksi sebelumnya. Jenis heuristic scanner ini
tidak perlu sering diupdate tetapi efek sampingnya
terkadang bisa menimbulkan kesalahan deteksi,
dimana seharusnya itu file atau program normal,
tetapi dideteksi dan dianggap sebagai suatu virus
Program anti-virus
Perkembangan program antivirus dapat diperiode
menjadi empat generasi, yaitu :
 Generasi pertama : sekedar scanner sederhana.
Antivirus menscan program untuk menemukan
penanda (signature) virus. Walaupun virus
mungkin berisi karakter-karakter varian, tapi
secara esensi mempunyai struktur dan pola bit
yang sama di semua kopiannya. Teknis ini
terbatas untuk deteksi virus-virus yang telah
dikenal. Tipe lain antivirus generasi pertama
adalah mengelola rekaman panjang (ukuran)
program dan memeriksa perubahan panjang
program
Program anti-virus
 Generasi kedua : scanner yang pintar (heuristic scanner).
Antivirus menscan tidak bergantung pada penanda spesifik.
Antivirus menggunakan aturan-aturan pintar (heuristic rules)
untuk mencari kemungkinan infeksi virus.Teknik yang dipakai
misalnya mencari fragmen- fragmen kode yang sering
merupakan bagian virus.
 Generasi ketiga : jebakan-jebakan aktivitas (activity trap).
Program antivirus merupakan program yang menetap di
memori (memory resident program). Program ini
mengidentifikasi virus melalui aksi- aksinya bukan dari struktur
program yang diinfeksi. Dengan antivirus semacam in tak
perlu mengembangkan penanda-penanda dan aturan-
aturan pintar untuk beragam virus yang sangat banyak.
Dengan cara ini yang diperlukan adalah mengidentifikasi
kumpulan instruksi yang berjumlah sedikit yang
mengidentifikasi adanya usaha infeksi. Kalau muncul
kejadian ini, program anti virus segera mengintervensi.
Program anti-virus
 Generasi keempat : proteksi penuh (full featured protection).
Antivirus generasi ini menggunakan beragam teknik antivirus
secara bersamaan. Teknik-teknik ini meliputi scanning dan
jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai
kapabilitas pengaksesan yang membatasi kemampuan virus
memasuki sistem dan membatasi kemampuan virus
memodifikasi file untuk menginfeksi file. Pertempuran antara
penulis virus dan pembuat antivirus masih berlanjut. Walau
beragam strategi lebih lengkap telah dibuat untuk
menanggulangi virus, penulis virus pun masih berlanjut menulis
virus yang dapat melewati barikade-barikade yang dibuat
penulis antivirus. Untuk pengaman sistem komputer, sebaiknya
pengaksesandan pemakaian komputer diawasi dengan
seksama sehingga tidak menjalankan program atau memakai
disk yang belum terjamin kebersihannya dari infeksi virus.
Pencegahan terbaik terhadap ancaman virus adalah
mencegah virus memasuki sistem disaat yang pertama.
SEKIAN MATERI
PENGAMANAN PROGRAM
TERIMAKASIH
LILIS SETYOWATI, ST., MMSI

Anda mungkin juga menyukai