"A program that can infect other programs by modifying
them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“
"Sebuah program yang dapat menginfeksi program lain
dengan memodifikasi mereka untuk menyertakan slighty salinan mengubah dirinya sendiri. Virus dapat menyebar ke seluruh sistem komputer atau jaringan dengan menggunakan otorisasi dari setiap user menggunakannya untuk menulari program-program mereka. Setiap program yang terinfeksi juga dapat bertindak sebagai virus" Kemampuan untuk mendapatkan informasi Kemampuan untuk memeriksa suatu file Kemampuan untuk menggandakan diri dan menularkan diri Kemampuan melakukan manipulasi Kemampuan untuk menyembunyikan diri. Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya). Trigerring phase ( Fase Aktif ) Virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase. Execution phase ( Fase Eksekusi ) Virus yang telah aktif akan melakukan aksinya / fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb Virus makro Virus boot sector Virus stealth Virus polymorphic Virus file / program Virus multipartition Disket, flashdisk, DVD/CD Jaringan Internet Aplikasi shareware, freeware Attachment / transferring file Pakai sistem operasi yang relatif tahan terhadap virus (linux, unix, solaris dll) Instal antivirus Update aplikasi (sistem operasi, program, driver) dengan service pack terbaru Waspadai data yang berasal dari luar komputer; via flashdisk, CD, DVD, jaringan, internet Backup data Selalu ikuti berita tentang virus Deteksi sumber virus Identifikasi dan klasifikasi virus Bersihkan dengan antivirus, removal tool atau manual Jika tidak bisa diatasi, langkah terburuk adalah format ulang Merupakan teknik pengamanan dengan melakukan filter atas data yang lewat berdasar aturan tertentu Tabel perbadingan anntara screening Router, Proxy dan Guard
Screening Router Proxy Gateway Guard
Sederhana Kompleks Sangat Kompleks
Hanya melihat alamat Melihat seluruh isi Melihat seluruh isi paket asal dan jenis protokol paket
Audit sulit Dapat mengaudit Dapat mengaudit aktifitas
aktifitas
Penyaringan berdasarkan Penyaringan Penyaringan berdasarkan
aturan koneksi berdasarkan tingkah interpretasi isi data laku proxy Kelemahannya : Harus melindungi seluruh batas sistem. Ada satu saja node yg terhubung ke sistem lain, menjadi celah kelemahan Karena sebagai komputer yang paling terlihat dari luar, menjadi sasaran serangan tidak dilengkapi linker/loader/compiler, firewall berlapis Perlu update konfigurasi sesuai perubahan sistem / aplikasi yang dipakai