Você está na página 1de 5

ATTACKERS OF THE SYSTEM Virus adalah suatu kode tertentu yang dibuat dengan suatu metode bahasa pemrograman

(umumnya C). Kode program ini biasa disebut Kode Jahat/Perusak (Malicious Codes). Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Malcodes ini memang dibuat untuk menjangkiti atau menulari suatu computer dengan mempelajari suatu metode di system computer, tujuannya untuk menggangu system tersebut. Setelah berhasil menulari system virus akan berusaha untuk menempel pada bagian yang terinfeksi saat ini banyak sekali virus yang dapat mengelabui anti virus dan virus dapat seakanakan berpikir sendiri JENIS MALCODE VIRUS memiliki kemampuan jahat untuk mereproduksi diri mereka sendiri dan terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan, atau dapat pula memodifikasi struktur internal target kode, sehingga target kode sebelum berjalan dipaksa menjalankan virus. Virus sering menampilkan pesan yang tidak disukai, merusak tampilan display, menghapus memory C-MOS, merusak informasi dalam hard disk dll. Efek yang ditimbulkan virus mengalami perkembangan yang cukup serius. WORM ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya tinggal di memory. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data _ Worm umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang terlampir (attach) pada email. Namun demikian, ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa Visual Basic (VBScript). TROJAN HORSE diproduksi dengan tujuan jahat. Konsep yang digunakan seperti pada zaman

romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri berlagak sebagai utility program BLENDED THREAT. Blended Threat adalah perusakan campuran dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak, menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak memerlukan intervensi manusia dalam menyebar dan merusak. MEDIA PENYEBARAN VIRUS _ Penyebaran dengan Media Fisik _ Penyebaran dengan Media Internet Langkah-Langkah Pengamanan (1) _ Install dan Gunakan AntiVirus Program _ Cara Memilih Anti Virus _ The Demand test: Dapatkah program tersebut mengecek berdasarkan permintaan. Contoh: File lampiran yang kita ingin kirimkan. _ The Update test: Dapatkah program melakukan update virus secara otomatis ? Dapat melakukan update setiap hari adalah yang terbaik _ The Respond test: Apakah program tersebut dapat mengambil tindakan untuk filefile yang terinfeksi ? Dapatkah program tersebut membersihkan program yang terinfeksi ? _ The Check test: Dapatkah program tersebut mengecek seluruh data yang masuk ke dalam komputer rumah secara otomatis ? _ The Heuristics test: Dapatkah program melakukan pengecekan terhadap diri sendiri ? _ Selalu Melakukan System Patches _ The Affected test: Apakah patch berpengaruh terhadap program yang lain ? _ The Break test: Pelajarilah secara detail dari website vendor mengenai patch tersebut. Perhatikah jika ternyata ada program yang bisa rusak atau stop akibat dari melakukan penginstallan. _ The Undo test: Apakah kamu dapat melakukan perintah Undo pada patch ? Atau apakah kamu dapat mengembalikan computer seperti sebelum

melakukan instalasi patch ? Install dan Gunakan Firewall _ The Program test: Program apa yang memerlukan access ke Internet? Walaupun banyak program yang mungkin mempunyai tujuan Internet yang sama tetapi kita tetap perlu nama program masingmasing. _ The Location test: Definisikan lokasi internet dengan jelas. Internet lokasi terdiri dari IP address dan nomor port. _ The Allowed test: Apakah koneksi tersebut diperbolehkan atau tidak ? _ The Temporary test: Apakah ini koneksi permanen atau sementara. Jangan lupa membuat suatu catatan jika koneksi bersifat sementara Gunakan Password yang kuat _ The Strong test: Apakah password cukup kuat diukur dari panjang dan isi sebagaimana rule yang diberikan ? _ The Unique test: Apakah password bersifat unique dan tidak berhubungan dengan password yang lain ? _ The Practical test: Apakah kamu dapat mengingatnya tanpa harus menulisnya ? _ The Recent test: Apakah password baru dirubah ? Ilustrasi praktis dalam mencari kombinasi password adalah dengan rumus berikut ini. A=b^c Keterangan : a = Jumlah kombinasi password b = Jumlah karakter yang dipersyaratkan c = Jumlah karakter password yang harus ditebak ^ = Pangkat Waspada Ketika melakukan download atau install suatu program _ The Do test: Apa tujuan dari program tersebut ? Kita harus bisa membaca secara jelas mengenai deskripsi dari program yang mau diinstall. Deskripsi dapat ditemukan di Internet atau pada CD-CD yang biasanya terdapat dalam paket program. _ The Changes test: File-file apasaja yang akan terinstall apa yang akan berubah ketika program tersebut kita install. Kita kadangkadang bahkan harus mengetahui siapa vendor tahu pembuat program tersebut. _ The Author test: Siapa pemilik atau pembuat software ? Bisakah kita mengirim email, telephone, surat, yang menunjukkan kita bisa menghubungi si pembuat? _ The Learn test: Adakah orang lain menggunakan program tersebut ? Dan apa yang bisa kamu pelajari dari mereka ?

_ Install dan Gunakan Hardware Firewall

Istilah-Istilah Keamanan Komputer

Socio Engineering
SE adalah salah satu cara yang digunakan untuk mendapatkan password atau referensi untuk melakukan brute force agar penyusup bisa masuk kedalam sebuah sistem. Biasanya cara ini dilakukan oleh orang dalam.
_

Exploit
Exploit adalah memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan normal. Tujuan pertama dari exploit ini adalah untuk mendapatkan hak akses yang tidak terbatas.
_

Trap Door
Trapdoor adalah jebakan yang digunakan untuk menjebak administrator agar menjalankan perintah tertentu
_

Backdoor
Backdoor sering sekali digunakan untuk masuk ke dalam sistem tanpa sepengetahuan administrator, namun hal tsb bisa dilakukan jika penyusup pernah masuk dalam sistem tersebut dengan hak akses root.
_

Trojan Horse
Trojan Horse adalah programgelap yang disertakan dalam sebuah program. Dengan metode yang telah ditentukan oleh programer, program gelap tersebut akan beraksi tanpa diketahui oleh user
_

administrator.

Vulnerability
Vulnerability adalah keadaan yang menyebabkan potensi serangan terhadap sebuah sistem. Ketika sebuah sistem terdapat vulnerability maka serangan akan lebih mudah untuk menembus sistem
_

Brute Force
BF adalah serangan yang dilakukan dengan mencoba-coba sembarang password dan membandingkan hasilnya dengan hasil enkripso dari file password sesungguhnya
_

Packet Sniffer
PS adalah suatu tool baik berupa software maupun hardware yang digunakan untuk melakukan penyadapan terhdp sebuah informasi atau data yang lewat.
_

Script Kiddies
SK adalah mereka yang sedang berusaha untuk menjadi hacker. Namun karena biasanya sk masih dalam tahap belajar, malas buat program, seringkali mereka menggunakan copy-an script-script yang sudah jadi dan kemudian dijadikan sebagai cara untuk melakukan penjebolan sistem.
_

Você também pode gostar