Anda di halaman 1dari 12

Keamanan Jaringan

"A program that can infect other programs by modifying


them to include a slighty altered copy of itself. A virus can
spread throughout a computer system or network using the
authorization of every user using it to infect their programs.
Every programs that gets infected can also act as a virus
that infection grows“

"Sebuah program yang dapat menginfeksi program lain


dengan memodifikasi mereka untuk menyertakan slighty
salinan mengubah dirinya sendiri. Virus dapat menyebar ke
seluruh sistem komputer atau jaringan dengan menggunakan
otorisasi dari setiap user menggunakannya untuk menulari
program-program mereka. Setiap program yang terinfeksi
juga dapat bertindak sebagai virus"
 Kemampuan untuk mendapatkan informasi
 Kemampuan untuk memeriksa suatu file
 Kemampuan untuk menggandakan diri dan
menularkan diri
 Kemampuan melakukan manipulasi
 Kemampuan untuk menyembunyikan diri.
Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh
suatu kondisi tertentu, semisal: tanggal yang ditentukan,
kehadiran program lain/dieksekusinya program lain, dsb.
Tidak semua virus melalui fase ini.
Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu
program atau ke suatu tempat dari media storage (baik
hardisk, RAM dsb). Setiap program yang terinfeksi akan
menjadi hasil “kloning” virus tersebut (tergantung cara virus
tersebut menginfeksinya).
Trigerring phase ( Fase Aktif )
Virus tersebut akan aktif dan hal ini juga di picu oleh
beberapa kondisi seperti pada Dormant Phase.
Execution phase ( Fase Eksekusi )
Virus yang telah aktif akan melakukan aksinya / fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb
 Virus makro
 Virus boot sector
 Virus stealth
 Virus polymorphic
 Virus file / program
 Virus multipartition
 Disket, flashdisk, DVD/CD
 Jaringan
 Internet
 Aplikasi shareware, freeware
 Attachment / transferring file
 Pakai sistem operasi yang relatif tahan terhadap
virus (linux, unix, solaris dll)
 Instal antivirus
 Update aplikasi (sistem operasi, program,
driver) dengan service pack terbaru
 Waspadai data yang berasal dari luar komputer;
via flashdisk, CD, DVD, jaringan, internet
 Backup data
 Selalu ikuti berita tentang virus
 Deteksi sumber virus
 Identifikasi dan klasifikasi virus
 Bersihkan dengan antivirus, removal tool
atau manual
 Jika tidak bisa diatasi, langkah terburuk
adalah format ulang
 Merupakan teknik pengamanan dengan
melakukan filter atas data yang lewat
berdasar aturan tertentu
Tabel perbadingan anntara screening Router, Proxy dan Guard

Screening Router Proxy Gateway Guard

Sederhana Kompleks Sangat Kompleks

Hanya melihat alamat Melihat seluruh isi Melihat seluruh isi paket
asal dan jenis protokol paket

Audit sulit Dapat mengaudit Dapat mengaudit aktifitas


aktifitas

Penyaringan berdasarkan Penyaringan Penyaringan berdasarkan


aturan koneksi berdasarkan tingkah interpretasi isi data
laku proxy
 Kelemahannya :
 Harus melindungi seluruh batas sistem. Ada satu saja
node yg terhubung ke sistem lain, menjadi celah
kelemahan
 Karena sebagai komputer yang paling terlihat dari
luar, menjadi sasaran serangan  tidak dilengkapi
linker/loader/compiler, firewall berlapis
 Perlu update konfigurasi sesuai perubahan sistem /
aplikasi yang dipakai

Anda mungkin juga menyukai