Keamanan Informasi KKPI XII

| Sabtu, 22 November 2014
KONSEP KEAMANAN INFORMASI

Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat diakses oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang diragukan kebenarannya.
Aspek keamanan informasi adalah aspek-aspek yang dilingkup dan melingkupi keamanan informasi dalam sebuah system informasi, yaitu :
  1. Privasi/Kerahasiaan, menjaga kerahasiaan informasi dari semua pihak,kecuali yang memiliki kewenangan.
  2. Integritas, meyakinkan bahwa data tidak mengalami perubahan oleh pihak yang tidak berhak atau oleh suatu hal lain yang tidak diketahui
  3. Otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin
  4. Tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan dibawah suatu otoritas
  5. Otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem
  6. Validasi, pengecekan keabsahan suatu otorisasi
  7. Kontrol akses, pembatasan akses terhadap entitas di dalam sistem
  8. Sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang terpercaya
  9. Pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem
  10. Persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatannya
  11. Tanda terima, pemberitahuan bahwa informasi telah diterima
  12. Konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia
  13. Kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain
  14. Anominasi, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi
  15. Nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat
  16. Penarikan, penarikan kembali suatu sertifikasi atau otoritas.



Sistem kemanan informasi, memiliki empat tujuan yang sangat mendasar,
  1. Availability, menjamin pengguna valid selalu dapat mengakses informasi dan sumber daya miliknya sendiri
  2. Confidentiality, menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak
  3. Integrity, menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
  4. Legitimate use, menjamin kepastian bahwa sumber daya tidak dapat digunakan oleh orang yang tidak berhak

2. Keamanan dari Pencurian Data
Sarana komunikasi internet telah hadir di semua provinsi di Indonesia. Komuikasi elektronis jarak jauh dapat dijangkau dengan cara menghubungi penyedia jasa internet terdekat melalui saluran telepon lokal. Sebagai contoh komunikasi alternatif, internet menjanjikan kerja yang lebih cepat dan terintegrasi. Fungsi kerja komunikasi tradisional seperti surat pos, kurir, telepon dan fax dapat dilakukan dengan memanfaatkan sambungan internet karena internet hanyalah suatu media alternatif, di satu sisi tidak semua kebutuhan komunikasi dapat dilayani dengan internet, di sisi lain ada beberapa kebutuhan yang hanya bisa dilayani melalui internet.
a. Jaringan Komputer di Perkantoran
Pemakaian komputer dilakukan dengan memasukkan data misalnya melalui keyboard atau melalui scanner. Disamping data yang umumnya berisi informasi yang dibutuhkan dalam suatu pekerjaan, pemakaian komputer juga membutuhkan program yang berisi intrsuksi-instruksi komputasi/pengolahan data.
b. Jaringan Internet
Teknologi komunikasi dengan komputer juga mengikuti prinsip serupa karena di dalam komputer ada proses komputasi, channel penyaluran data komputer dapat diperbanyak. Ada banyak cara mengatur saluran-saluran komunikasi data komputer, salah satunya yang saat ini sangat populer adalah internet.

3. Kebutuhan Sarana Informasi
Ada dua macam komunikasi, yaitu langsung dan tidak langsung, dengan komunikasi langsung pesan yang dikeluarkan pengirim langsung dibaca oleh penerima, sedangkan dengan komunikasi tidak langsung, pembacaan pesan oleh penerimaan dapat dilakukan sewaktu-waktu setelah pesan tersebut terkirim.
  1. a.                                           Telepon dan fax
Kebutuhan komunikasi jarak jauh antar anggota organisasi saat ini umumnya dilakukan dengan telepon untuk percakapan secara langsung, fax untuk surat menyurat cepat dan pos untuk pengiriman surat yang tidak harus segera sampai.
  1. b.        Pemakaian Internet
Internet merupakan suatu jaringan komputer yang dapat dimanfaatkan untuk kepentingan pengiriman pesan/surat. Melalui jaringan komputer, naskah yang diketikkan di satu komputer dapat segera tersimpan atau ditampilkan di komputer lain. Berbeda dengan data fax yang berupa gambar tercetak diatas kertas, data kiriman komputer berupa kertas yang sama percis dengan data yang dimasukkan pengirim.

4. Sumber Informasi
Untuk membantu kelacaran kerja dan untuk menunjang kelangsungan hidup, suatu organisasi atau perusahaan komersial perlu melakukan publikasi mengenai kegiatan-kegiatannya. Sumber informasi tersebut diperlukan, antara lain :


a. Media Masa
Publikasi kegiatan organisasi atau produk barang dan jasa perusahaan umumnya  dilakukan dengan bantuan media masa baik cetak maupun elektronik.

b. Sumber Informasi di Internet
Pemasangan internet dapat dimanfaatkan untuk berbagai keperluan sekaligus, antara lain :
  1. Komunikasi antar anggota organisasi, internet dapat digunakan media alternatif surat  menyurat dengan cepat di samping pos tradisional dan fax.
  2. Eksplorasi Informasi, jaringan komputer memungkinkan pembacaan data di komputer-komputer lain yang terhubung.
  3. Publikasi Data, disamping untuk membaca informasi di komputer lain, komputer sendiri yang terhubung ke internet dapat diisi dengan data-data yang perlu dipublikasikan

1. INTRANET DAN EKSTRANET
Bagi organisasi/perusahaan yang membutuhkan komunikasi yang bersifat lebih pribadi/rahasia dapat membangun suatu jaringan dengan teknologi yang sama tetapi terpisah dari internet. Saat ini dikembangkan konsep komunikasi baru dengan nama intranet dan ekstranet. Secara singkat, teknologi intranet memanfaatkan program-program internet utuk keperluan ekplorasi/publikasi data dan komunikasi yang terbatas pada kompleks perkantoran dan organisasi, sedangkan ekstranet menggabungkan jaringan-jaringan intranet kantor pusat dan cabang-cabang dengan memanfaatkan saluran data umum (intranet) tanpa memberi service apapun pada pengguna internet lainnya.

2. INTERNET FIREWALL
Bagi institusi yang system internalnya terhubung ke internet melalui salah satu computer/router dalam jaringan local perlu menerapkan konsep internet firewall untuk mencegah adanya akses yang tidak dikehendaki baik dari luar ke dalam system internal maupun akses oleh staf dalam institusi itu sendiri ke luar. Pencegahan ini ada yang bersifat teknis keamanan data atau bersifat social, seperti larangan akses situs pornografi. Dengan semakin transparannya algoritma kriptografi, saat ini masalah keamanan cenderung telah bergeser dari teknis ke manajeriam seperti penentuan siapa boleh akses apa.
Firewall bekerja  dengan 2 cara, yaitu filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja.  Konsep seperlunya berlaku yang bersifat parsial (hanya aplikasi tertentu saja yang bisa lewat) maupun spasial (hanya  computer beridentitas tertentu saja yang boleh berkomunikasi).  Firewall proxy, menerapkan konsep pelayanan seluas-luasnya bagi semua pengguna computer di dalam system. Secara aplikasi pengguna proxy tidak akan merasa ada pembatasan akses internet. Secara teknis, system menyediakan komputer khusus yang melakukan segala transaksi komunikasi mewakili computer-komputer lain yang ada di dalam firewall. Dari dalam institusi, semua orang dapat menggunakan komputernya untuk akses internetm, dari luas institusi, internet hanya melihat satu computer saja yang sangat istimewa karena dapat menyelenggarakan banyak transaksi dalam waktu yang singkat.

  1. 3.     KRIPTOGRAFI
Kriptografi adalah seni menyandikan data, menyandikan tidak berarti harus menyembunyikan meskipun  kebanyakan algoritma yang dikembangkan di dunia kriptografi berhubungan dengan menyembunyikan data.
Pada umumnya system kriptografi menyediakan tiga komputasi dasar, yaitu :
  1. Digest, adalah fungsi dari sembarang data (biasanya teks) dan suatu password ke domain string dengan panjang tertentu. Digest digunakan untuk menciptakan tanda tangan dari suatu naskah
  2. Penyandian simetris, adalah sepasang algoritma enkrip dan dekrip yang bersama-sama dengan suatu password (kunci) merupakan fungsi dari suatu data ke bentuk sandi dan fungsi bentuk sandi ke naskah asli.
  3. Penyandian asimetris, adalah penyandian dengan menggunakan 2 kunci berbeda untuk enkrip dan dekrip. Biasanya salah satu dari kunci itu bersifat rahasia, sedangkan pasanganna bersifat umum untuk dipublikasikan sebagai nomor telepon.

4. SECURE SOCKET LAYER (SSL)
Salah satu kegiatan sosial yang berkembang dengan memanfaatkan internet adalah transaksi dagang. Saat ini setiap orang dapat menggelar dagangannya dengan memajang informasi di internet dan melakukan transaksi jual beli dengan system pembayaran melalui kartu kredit. Permasalahannya adalah jalur data di internet dikuasai banyak orang karena melalui banyak lokasi transisi, penyadapan data nomor kartu kredit dan control autentikasi dapat dilakukan oleh banyak orang dari banyak tempat. Oleh karena itu, diperlukan suatu system untuk menyandikan data sehingga informasi rahasia, seperti nomor kartu kredit dan control autentikasinya tidak dapat dibaca oleh pihak selain user dan server. Netscape memunculkan konsep secure socket layer yang memberi jaminan bahwa komputer-komputer di antara client dan server tidak lagi bisa membaca isi paket data.

5. PRETTY GOOD PRIVACY (PGP)
Pada dasarnya tidak ada konsep keamanan pada rancangan system electronic mail. Identifikasi dan password untuk memisahkan email berdasarkan identitas pengirim/penerimannya. Pada umumnya email berjalan dalam bentuk teks biasa beranting dari satu computer ke computer lain sebelum sampai ke tujuan. Pada dasarnya setiap administrator jaringan bisa membaca email siapa saja yang melalui jalur kekuasaanya. Email bisa terasa lebih aman karena saat ini ribuan bahkan bisa jutaan pesan bergerak di internet setiap menitnya sehingga tidak akan ada wkatu bagi orang-orang iseng untuk memilah-milah dan membacanya.
PGP (pretty good privacy) adalah satu algoritma keamanan komunikasi data melalui internet untuk komunikasi harian semacam electronic mail. PGP merupakan gabungan antara system pembuatan digest, enkrip simetris dan asimetris. Pada dasarnya untuk kepentingan autentikasi dan penyandian, system simetris sudah sangat baik namun dalam praktik ekripsi/dekripsi asimetris diperlukan algoritma yang rumit dan membutuhkan kekuatan komputasi yang besar.

CARA MENGATASI PENCURIAN DATA
            Internet memang memberi kita banyak kemudahan. Salah satunya dengan memanfaatkan web server. Pada web server kita dapat menyimpan daa dan dokumen yang bisa kita akses kapan pun dan dari mana pun dengan menggunakan akses internet. Menyimpan data di web server banyak dilakukan karena membantu mobilitas kerja.
Namun, kemudahan itu tidak sesederhana seperti apa yang kita lihat. Data yang tersimpan pada web server memiliki potensi besar untuk dibaca bahkan dicuri oleh orang lain. Bagaimana jika data tersebut merupakan dokumen penting dari perusahaan yang tidak boleh diketahui oleh orang lain ? Terlebih jika perusahaan competitor menyewa seorang hacker untuk mencuri data di web server perusahaan kita.
Di internet, pencurian data dapat dilakukan dengan cara yang cukup mudah, bahkan dapat dilakukan dengan menggunakan teknik dasar yang sederhana sekalipun. Percaya atau tidak, orang dapat melakukan pencurian data hanya dengan menggunakan search engine. Tulisan berikutnya tidak bermaksud untuk mengajarkan cara untuk melakukan pencurian data, tetapi lebih kepada update knowledge agar kita dapat melakukan pencegahan pencurian data milik kita yang tersimpan dalam web server.
Sebagai contoh, jika web server terinstall di dalam direktori/var/www dan data public ditempatkan di rektori/var/www/htdoc, secara default mereka yang melakukan serangan pada top level direktori pada web server dapat melihat file yang ditempatkan di/var/www/docs. Pada keadaan normal, web server tidak akan mengizinkan orang untuk melihat file yang ditempatkan directory /var atau direktori/var/www. Tapi dengan menggunakan kombinasi query, masih banyak web server yang mengizinkan mereka untuk berjalan-jalan di dalamnya.

KEAMANAN DARI PENCURIAN DATA
            Hack bukan kejahatan jika ilmuitu dimanfaatkan untuk hal-hal kebaikan. Hacker yang merugikan itulah yang jahat. Dengan bermacam cara untuk merusak atau mendapatkan sesuatu dengan cara yang legal, beberapa contoh tekniknya :
1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan system monitoring/spying terhadap pengetikan yang dilakukan pengolahan pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan computer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya computer di rumah, kantor, dsb. Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditrasmisikan dari computer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsil/penyandian paket data pada computer client sebelum dikirimkan melalui media internet ke web server.
2. Teknik DNS Spooting
Pada teknik ini hacker berusaha membuat pengguna memasuki situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan teknik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs asli, maka hacker akan membuat situs bernama http://www.klik_bca.com , www.klikbca.org, www.klik-bca.com atau http://www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungi situs klik bca yang benar.
Untuk mengatasi masalah diatas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian, meskpin hacker dapat membuat nama yang sama namun tidak dapat melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situ itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Di samping itu web server eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service.

3. Teknik Website Defacting
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com, kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian, pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker. Untuk mengatasi masalah diatas server eCommerce perlu dikonfigurasikan dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.

PENGAMAN FILE DOKUMEN
            Sebagian besar komputer yang terhubung jaringan di sekolah-sekolah berjenis PC. Ditilik dari namanya, PC berarti personal computer, yakni komputer yang dirancang untuk digunakan secara pribadi oleh masing-masing penggunannya. Syarat utama rancangan PC adalah adanya kenyamanan dari penggunannya. Karena itu user interface PC terus dikembangkan untuk memanjakan para penggunannya.
Pengamanan system PC termasuk data yang dikandungnya, terutama keamanan dari pencurian, diwujudkan dalam bentuk pengamanan fisik PC itu sendiri. Setiap PC diamankan para pemiliknya sebagaimana mereka mengamankan barang-barang pribadi seperti dompet yang berisi uang dan kartu kredit. Model pengaman fisik ini telah berlangsung bertahun-tahun sejak peluncuran pertama PC di tahun 80an.
Beredarnya virus komputer yang mengacaukan kerja program-program aplikasi dan isi data tidak banyak menggoyahkan watak personal dari PC yang mengutamakan kenyamanan penggunaan di atas pengamanan data di level system operasi. Pada awalnya, virus beredar melalui peredaran software aplikasi. Dengan memahami cara beredarnya, kita bisa mencegah masuknya virus dengan tidak melakukan instalasi software sembarangan ke PC kita.
Selain pengamanan secara umum, misalnya jaringan komputer PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak  diketahui. Langkah pemberian security pada dokumen MS. Word, adalah sebagai berikut :
  1. Buka file Ms. Word yang akan diberikan password
  2. Klik File lalu Save As
  3. Kemudian klik Tools dan pilih General Option
  4. Isikan password pada kotak isian Password to open dan Password to modity lalu klik OK
  5. Isikan kembali password yang sama dengan password to open pada jendela Confirm Password yang muncul lalu klik OK
  6. Klik Save untuk menyimpan dokumen.

Selain langkah diatas juga dapat dilakukan dengan cara, buka menu Tool – Option – Tab Security.
Windows XP menyediakan berbagai cara untuk mengamankan system dan data yang terdapat di dalamnya. Pengamanan dilakukan dengan menggunakan password dan ekripsi atau pengacakan data. Pengamanan dengan password bisa ditemui ketika masuk ke Windows atau saat membuka dokumen tertentu. Bahkan pada Microsoft Office 2003 pemberian format pada dokumen dapat diberi password agar tidak seorang pun yang tidak berhak dapat mengubahnya.
Untuk pengamanan dengan bantuan flash disk, beberapa flash disk menyediakan fitur PC-lock yang memungkinkan penguncian PC dengan flash disk yang dimiliki.  Fitur itu dapat dengan mudah dan terpenting, langkah-langkahnya sebagai berikut :
  1. Klik Star – Run …. Lalu isikan syskey pada kotak isian open
  2. Sebuah jendela baru dengan nama Securing the Windows XP Account Database akan terbuka. Pilih opsi Encription Enable.
  3. Setelah itu klik tombol Update yang terdapat di bagian kanan bawah jendela
  4. Pada jendela Starup Key yang baru muncul terdapat dua pilihan, Password Startup dan System Generated Password. Pilihlah opsi kedua, System Generated Password agar windows secara otomatis menciptakan password secara unik.
  5. Ketika memilih opsi System Generated Password ini, dua opsi baru akan muncul : Store Startup Key on Floppy disk dan Store Startup Key Locally. Pilihlah opsi Store Starup Key on Floppy Disk agar windows meminta disket kucni dimasukkan saat windows mulai dijalankan.
  6. Sekarang saatnya memasukkan disket kosong yang telah disiapkan ke dalam drive A. Setelah itu klik OK untuk memulai pembuatan kunci.
  7. Jika pembuatan disket telah selesai, keluarkan disket dan tutup program syskey.

A. PENGERTIAN VIRUS KOMPUTER
            Komputer adalah suatu alat yang seluruh kemampuannya dikendalikan oleh software, banyak sekali jenis-jenis program yang tersedia, bahkan virus adalah salah satu jenis software. Virus komputer memiliki berbagai kemampuan dasar di antaranya adalah kemampuan memanipulasi,kemampuan untuk memperbanyak diri, dsb.
1. Pengenalan Virus
Pada tahun 1949, John Von Neuman, mengungkapkan teori self albering automata yang merupakan hasil riset dari para ahli matematika. Pada tahun 1960, para ahli di Lab BELL (AT & T) mengaplikasikan teori yang diungkapkan oleh John Von Neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut, membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua programlain akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer.
Pada tahun 1980, program tersebut yang akhirnya dikenal dengan virus ini berhasil menyebar di luar lingkungan laboratorium dan mulai beredar di dunia cyber.Tahun 1980 mulailah dikenal virus-virus yang menyebar di dunia cyber.

2. Pengertian Virus
Menurut Fred Cohen, virus adalah sebuah program yang dapat mempengaruhi program lainnya dengan memasukkan sedikit perubahan. Sebuah virus dapat menyebar melalui sistem atau jaringan komputer dengan menggunakan otorisasi setiap user untuk mempengaruhi progrgamnya. Sebuah program yang dipengaruhi dapat menjadi virus yang menular.

B. JENIS-JENIS VIRUS
Jenis-jenis virus yang sering merusak program dan sistem operasi komputer, antara lain sebagai berikut :
1. Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Virus ini dapat berjalan apabila aplikasi pembentukannya dapat berjalan dengan baik, maksudnya jika pada komputer Mac dapat menjalankan aplikasi Word, maka virus ini dapat bekerja pada komputer bersistem operasi Mac.
Contoh : Virus yang termasuk ke dalam varian virus makro, antara lain :
  1. Variant W97M, misalnya W97M, Panther dengan ukuran file .1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka
  2. WM.Two.A :TW dengan ukuran file 41.984 bytes akan menginfeksi dokumen MS. Word yang menggunakan bahasa makro, biasanya berektensi *.dot dan *.doc

2. Virus Boot Sector
Virus boot sector sudah umum menyebar ke sistem operasi kompute. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (monitor dan printer) dan dari memori ini virus akan menyebar ke seluruh drive yang ada dan terhubung ke komputer.
Contoh : Virus yang termasuk ke dalam varian virus boot sector, antara lain :
  1. Varian virus wyx,,misalnya wyx.C(B) menginfeksi boot record dan floopy, ukuran 520  bytes dengan karakteristik memory resident dan terenkripsi.
  2. Varian V-sign, menginfeksi master boot record, virus ini memiliki ukuran 520 bytes dengan karakteristik menetap di memori, terenkripsi dan polymorphic.
  3. Stoned.june 4th/bloody, menginfeksi master boot record dan floopy, virus ini memiliki ukuran 520 bytes dengan karakteristik menetap di memori, terenkripsi dan menampilkan pesan Bloody !june 4th 1989 setelah komputer melakukan booting sebanyak 128 kali.

3. Stealth Virus
Virus ini akan menguasai tabel-tabel interupt pada DOS yang dikenal dengan Interrupt interceptor. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh : Virus yang termasuk ke dalam varian stealth virus, antara lain :
  1. Yankee.XPEH.4928, menginfeksi file *.com dan *.exe, virus ini memiliki ukuran 4.928 bytes dengan karakteristik menetap di memori, ukuran tersembunyi dan memiliki pemicu.
  2. WXYC, menginfeksi floopy dan master boot record, virus ini memiliki ukuran 520 bytes dengan karakteristik menetap di memori serta ukuran dan virus tersembunyi.
  3. Vmem(s), menginfeksi file-file *.exe, *.sys, dan *.com, virus ini ukuran 3.275 bytes dengan karakteristik menetap di memori, ukuran tersembunyi dan dienkripsi.

4. Polymorphic Virus
Virus ini dirancang untuk mengecoh program antivirus, artinya virus ini berusaha agar tidak dikenali oleh antivirus dengan cara selalu berubah-ubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh : Virus yang termasuk ke dalam varian polymorphic virus, antara lain :
  1. Neoropolis A/B, menginfeksi file *exe dan *.com, virus ini memiliki file 1.963 bytes dengan  karakteristik menetap di memori, ukuran dan virus tersembunyi, terenkripsi dan dapat berubah-ubah strukturnya.
  2. Nightfall, menginfeksi file *.exe, virus ini memiliki ukuran file 4.554 byte dengan karakteristik menetap di memori, ukuran dan virus tersembunyi, memiliki pemicu, terenkripsi dan dapat berubah-ubah strukturnya.

5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file aplikasi (*.exe) maupun *.com, biasanya hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file, artinya pekerjaan yang dilakukan berakibat dua, yaitu dapat menginfeksi file-file *.exe dan juga menginfeksi boot sector.

C. SYARAT-SYARAT VIRUS
Suatu program dapat dikatakan sebuah virus apabila minimal memiliki 5 (lima) kriteria, antar lain :
1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu direktori agar dapat mengenali program-program apa yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berektensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan mencari file-file yang bisa ditulari.

2. Kemampuan Memeriksa Suatu Program
Suatu virus harus memiliki kemampuan untuk memeriksa suatu program yang akan ditulari, misalnya bertugas menulari program berektensi *.doc, maka virus harus memeriksa apakah file dokumen ini telah terinfeksi atau belum, karena jika sudah dia akan percuma menularinya 2 kali.

3. Kemampuan untuk Menggandakan Diri
Inti dari virus adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan file atau program yang diinginkannya, maka akan mengenalinya dengan memeriksanya.
Beberapa cara yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
  1. File/program yang akan ditulari dihapus atau diubah namanya, kemudian diciptakan suatu file baru menggunakan nama itu yang sebenarnya merupakan duplikat dari virus tersebut.
  2. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

4. Kemampuan Mengadakan Manipulasi
Routine yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu routine dapat beragam mulai dari yang paling ringan sampai pengrusakan.Routine ini memanfaatkan kemampuan dari suatu sistem operasi, sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi, antara lain :
  1. Membuat gambar atau pesan pada gambar
  2. Mengganti/mengubah ubah label dari tiap  file, direktori atau tabel dari drive di komputer
  3. Memanipulasi program/file yang ditulari
  4. Merusak program/file
  5. Mengacaukan kerja printer, dsb.

5. Kemampuan Menyembunyikan Diri
Kemampuan menyembunyikan diri harus dimiliki oleh suatu virus agar semua pekerjaan yang dilakukan terlaksana dengan baik. Langkah-langkah yang dilakukan adalah :
  1. Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program laiin yang dianggap berguna oleh pemakai
  2. Program virus diletakkan pada boot record atau track yang jarang diperhatikan oleh komputer itu sendiri.
  3. Program virus dibuat sekecil mungkin dan hasil file yang diinfeksi tidak berubah ukuranyan
  4. Virus tidak akan mengubah keterangan waktu suatu file

D. PERANGKAT LUNAK ANTIVIRUS
            Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer, disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak.

Antivirus bekerja dengan beberapa metode, seperti dibawah ini :
  1. Pendeteksian dengan menggunakan basis data virus signature (virus signature database)
  2. Pendeteksian dengan melihat cara bagaimana virus bekerja

1. Menghindari Ancaman Virus
Ada beberapa langkah yang dapat dilakukan untuk menghindari sistem dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya
  1. Pasang antivirus pada sistem operasi
  2. Update database program anti virus secara teratur
  3. Berhati-hati sebelum menjalankan file baru
  4. Curigai apabila keanehan pada sistem komputer.
  5. Manfaatkan perangkat lunak  antivirus sebaik-baiknya

0 komentar:

Posting Komentar

Selamat Datang di SFX Community Education
Peraturan SFX Community Education :
1. Dilarang berkomentar dengan menghina SARA(Suku,Agama,Ras, Antar Golongan)
2. Silahkan pelajari materi yang ada di website ini
3. Bantu dengan donasi klik anda dengan cara mengklik iklan disamping kiri atau dibawah judul postingan
4. Tugas sekolah / kuliah silahkan copy paste materi yang ada disini
5. Harap untuk memberitahu teman-teman anda tentang website ini
6. Dilarang keras untuk memberikan komentar junk, spam, pornografi

Terima Kasih sudah membaca peraturan SFX Community Education
Author's : SFX Community
http://operaterpm.blogspot.com
http://studyina.blogspot.com

Next Prev
Kembali keatas