VIRUS KOMPUTER 1 PENGERTIAN VIRUS Pertama kali istilah

  • Slides: 19
Download presentation
VIRUS KOMPUTER 1

VIRUS KOMPUTER 1

PENGERTIAN VIRUS Pertama kali istilah virus digunakan oleh fred cohen pada tahun 1984 di

PENGERTIAN VIRUS Pertama kali istilah virus digunakan oleh fred cohen pada tahun 1984 di as. Virus komputer dapat diartikan sebagai suatu program komputer biasa. Perbedaan yang mendasar dengan program-program lainnya, adalah bahwa virus dibuat untuk menulari program-program lain, mengubah, memanipulasi, atau bahkan merusaknya. 2

SEJARAH VIRUS KOMPUTER 1950 – BELL LABS MEMBUAT SUATU GAME EKSPERIMENTAL DI MANA PARA

SEJARAH VIRUS KOMPUTER 1950 – BELL LABS MEMBUAT SUATU GAME EKSPERIMENTAL DI MANA PARA PEMAIN MENGGUNAKAN PROGRAM JAHAT UNTUK MENYERANG KOMPUTER PEMAIN LAINNYA. 1975 – PENULIS KISAH Sci-Fi, JOHN BRUNNER, MEMBAYANGKAN SUATU KOMPUTER MENYEBAR MELALUI JARINGAN. 1984 – FRED COHEN MENGENALKAN ISTILAH VIRUS KOMPUTER DIDALAM THESISNYA. 2000 – LOVE BUG, MENJADI VIRUS E-MAIL YG SUKSES. PADA SAAT ITU JUGA DITEMUKAN VIRUS 3 PADA SISTEM OPERASI PALM.

JENIS-JENIS VIRUS 1. VIRUS MAKRO VIRUS INI DITULIS DENGAN BAHASA PEMROGRAMAN DARI SUATU APLIKASI,

JENIS-JENIS VIRUS 1. VIRUS MAKRO VIRUS INI DITULIS DENGAN BAHASA PEMROGRAMAN DARI SUATU APLIKASI, BUKAN DENGAN BAHASA PEMROGRAMAN DARI SUATU SISTEM OPERASI. CONTOH: VARIANT W 97 M AKAN MENGINFEKSI NORMAL. DOT 2. VIRUS BOOT SECTOR VIRUS INI DALAM MENGGANDAKAN DIRI AKAN MEMINDAHKAN ATAU MENGGANTIKAN BOOT SECTOR ASLI DENGAN PROGRAM BOOTING VIRUS. CONTOH: VARIAN VIRUS WYX MENGINFEKSI BOOT RECORD DAN FLOOPY. 4

3. STEALTH VIRUS INI AKAN MENGUASAI TABEL-TABEL INTERUPT PADA DOS YANG SERING KITA KENAL

3. STEALTH VIRUS INI AKAN MENGUASAI TABEL-TABEL INTERUPT PADA DOS YANG SERING KITA KENAL DENGAN INTERRUPT INTERCEPTOR. VIRUS INI BERKEMAMPUAN UNTUK MENGENDALIKAN INSTRUKSI-INSTRUKSI LEVEL DOS DAN BIASANYA MEREKA TERSEMBUNYI BAIK SECARA PENUH ATAUPUN UKURANNYA. CONTOH YANKEE. XPEH. 4928, MENGINFEKSI FILE *. COM DAN *. EXE 5

4. POLYMORPHIC VIRUS INI DIRANCANG UNTUK MENGECOH PROGRAM ANTIVIRUS INI SELALU BERUSAHA AGAR TIDAK

4. POLYMORPHIC VIRUS INI DIRANCANG UNTUK MENGECOH PROGRAM ANTIVIRUS INI SELALU BERUSAHA AGAR TIDAK DIKENALI OLEH ANTIVIRUS DENGAN MENGUBAH-UBAH STRUKTURNYA SETIAP KALI SELESAI MENGINFEKSI FILE/PROGRAM LAIN. CONTOH: NIGHTFALL, MENGINFEKSI FILE *. EXE; PANJANG FILE 4554 BYTES; MENETAP DIMEMORI, UKURAN DAN VIRUS TERSEMBUNYI. 6

KRITERIA VIRUS 1. MEMILIKI KEMAMPUAN UNTUK MENDAPATKAN INFORMASI. PADA UMUMNYA VIRUS MEMERLUKAN DAFTAR NAMA-NAMA

KRITERIA VIRUS 1. MEMILIKI KEMAMPUAN UNTUK MENDAPATKAN INFORMASI. PADA UMUMNYA VIRUS MEMERLUKAN DAFTAR NAMA-NAMA FILE YANG ADA DALAM SUATU DIREKTORI. AGAR DIA DAPAT MENGENALI PROGRAM APA SAJA YANG AKAN DITULARI. CONTOH FILE BEREKTENSI *. EXE 2. KEMAMPUAN MEMERIKSA SUATU PROGRAM SUATU VIRUS JUGA HARUS BISA MEMERIKSA PROGRAM YANG AKAN DITULARI. CONTOH VIRUS INI BERTUGAS MENULARI FILE BEREKTENSI *. DOC, MAKA DIA HARUS MEMERIKSA APAKAH FILE INI TELAH 7 TERINFEKSI

3. KEMAMPUAN UNTUK MENGGANDAKAN DIRI SUATU VIRUS, APABILA TELAH MENEMUKAN FILE ATAU PROGRAM, MAKA

3. KEMAMPUAN UNTUK MENGGANDAKAN DIRI SUATU VIRUS, APABILA TELAH MENEMUKAN FILE ATAU PROGRAM, MAKA IA AKAN MENGENALINYA DENGAN MEMERIKSANYA. JIKA BELUM TERINFEKSI MAKA VIRUS AKAN MEMULAI AKSINYA. 4. KEMAMPUAN UNTUK MANIPULASI RUTIN YANG DIMILIKI SUATU VIRUS AKAN DIJALANKAN SETELAH VIRUS MENULARI SUATU FILE/PROGRAM. ISI DARI RUTIN BERAGAM MULAI DARI YANG PALING RINGAN SAMPAI BERAT. RUTIN INI UMUMNYA UNTUK MANIPULASI PROGRAM ATAU MEMPOLURKAN PEMBUATNYA 8

APA YANG DAPAT DILAKUKAN VIRUS SERINGKALI MENGGANGU ATAU MENGHENTIKAN KERJA KOMPUTER. EFEK VIRUS BANYAK:

APA YANG DAPAT DILAKUKAN VIRUS SERINGKALI MENGGANGU ATAU MENGHENTIKAN KERJA KOMPUTER. EFEK VIRUS BANYAK: 1. MEMPERLAMBAT EMAIL, VIRUS MENYEBAR MELALUI EMAIL. DAPAT 2. MENCURI DATA, WORM BUGBEAR-D MAMPU MENCURI KEYSTROKE KEYBOARD ANDA TERMASUK PASSWORD DLL. 3. MERUSAK DATA 4. MENGHAPUS DATA (MENGHILANGKAN DATA) 9

FILE-FILE YANG BIASA DIINFEKSI OLEH VIRUS : 1. PROGRAM 2. DOKUMEN 3. BOOT SECTOR

FILE-FILE YANG BIASA DIINFEKSI OLEH VIRUS : 1. PROGRAM 2. DOKUMEN 3. BOOT SECTOR 10

MENCEGAH VIRUS: 1. MEMBUAT ORANG MEMAHAMI RESIKO YANG HARUS DITANGGUNG BILA TERKENA VIRUS. 2.

MENCEGAH VIRUS: 1. MEMBUAT ORANG MEMAHAMI RESIKO YANG HARUS DITANGGUNG BILA TERKENA VIRUS. 2. INSTALL PROG. ANTI VIRUS DAN DI UPDATE 3. SELALU GUNAKAN SOFTWARE PATCH UNTUK MENUTUP LUBANG KEAMANAN 4. GUNAKAN FIREWALL 5. SELALU MEMBACKUP DATA ANDA 11

PERLINDUNGAN VIRUS DALAM PRAKTEKNYA TERDAPAT 2 PILIHAN: 1. USAHA PENCEGAHAN, UNTUK MELINDUGI KOMPUTER. 2.

PERLINDUNGAN VIRUS DALAM PRAKTEKNYA TERDAPAT 2 PILIHAN: 1. USAHA PENCEGAHAN, UNTUK MELINDUGI KOMPUTER. 2. BILA INFEKSI TELAH TERJADI MAKA JALAN TERBAIK ADALAH DENGAN MENGISOLASI INFEKSI INI. 12

TIPS MENANGGULANGI VIRUS YG SEMAKIN GANAS 1. TIDAK MENJALANKAN PROGRAM YANG TIDAK DIKENAL. 2.

TIPS MENANGGULANGI VIRUS YG SEMAKIN GANAS 1. TIDAK MENJALANKAN PROGRAM YANG TIDAK DIKENAL. 2. GUNAKAN ANTIVIRUS YANG TER-UPDATE 3. CEK SELALU INFORMASI TERBARU TENTANG KELEMAHAN SOFTWARE YANG KITA GUNAKAN. 4. TIDAK MELAKUKAN BOOT DARI SMEBARANG CD ATAU DISKET. 5. HILANGKAN AUTORUN 13

TROJAN HORSE ATAU KUDA TROYA SEBENARNYA BUKANLAH VIRUS DALAM ARTI YG SESUNGGUHNYA KARENA PROGRAM

TROJAN HORSE ATAU KUDA TROYA SEBENARNYA BUKANLAH VIRUS DALAM ARTI YG SESUNGGUHNYA KARENA PROGRAM INI TIDAK MEMILIKI KEMAMPUAN UNTUK MENGGANDAKAN DIRI KE PROGRAM LAIN. TROJAN HORSE UMUMNYA DIKEMAS DALAM BENTUK SEBUAH PROGRAM YG MENARIK. NAMUN DIBALIK DAYA TARIK TERSEBUT TERSEMBUNYI FUNGSI UNTUK MELAKUKAN PERUSAKAN 14

MENGENAL TROJAN 1. TROJAN MERUPAKAN TOOL YG DAPAT DIGUNAKAN UNTUK MEMONITOR MESIN LAIN. 2.

MENGENAL TROJAN 1. TROJAN MERUPAKAN TOOL YG DAPAT DIGUNAKAN UNTUK MEMONITOR MESIN LAIN. 2. TROJAN BUKANLAH HACKING TOOL, HANYA PELENGKAP UNTUK LANGKAH HACKING. 3. BEGITU ANDA MASUK KE SISTEM TARGET, ANDA DAPAT MEMASUKKAN TROJAN INI UNTUK KELANJUTAN MONITORING, KONTROL DAN MENCURI PASSWORD DI MESIN TARGET. 15

VIRUS BRITNEY SPEARS PENYANYI POP BRITNEY NAMANYA PALING BANYAK DIPAKAI DALAM SOFTWARE BERBAHAYA YANG

VIRUS BRITNEY SPEARS PENYANYI POP BRITNEY NAMANYA PALING BANYAK DIPAKAI DALAM SOFTWARE BERBAHAYA YANG DISEBARKAN VIA E-MAIL. PENCIPTA VIRUS MEMANG KERAP MENGGUNAKAN NAMA ORANG TERKENAL UNTUK MEMBUAT KORBAN PENASARAN UNTUK MEMBUKA LINK WEB ATAU FILE YANG KEMUDIAN MENGINFEKSI KOMPUTER. 16

REKAYASA SOSIAL PEMBUAT VIRUS JIKA PADA ERA LOVEBUG DULU PENGGUNA EMAIL BERHASIL DIKELABUI OLEH

REKAYASA SOSIAL PEMBUAT VIRUS JIKA PADA ERA LOVEBUG DULU PENGGUNA EMAIL BERHASIL DIKELABUI OLEH SURAT CINTA GADUNGAN SEHINGGA MEREKA MAU MELAKUKAN KLIK PADA LAMPIRAN YANG DATANG. HATI MANUSIA AKAN SENANG JIKA ADA YANG MENGATAKAN 1 LOVE YOU (REKAYASA SOSIAL), HAL INI DIMANFAATKAN OLEH VIRUS. 17

MAILSERVER MEMBLOK LAMPIRAN BERVIRUS DARI PADA MENGINSTALL ANTI VIRUS, PARA MAIL ADMINISTRATOR AKAN MELAKUKAN

MAILSERVER MEMBLOK LAMPIRAN BERVIRUS DARI PADA MENGINSTALL ANTI VIRUS, PARA MAIL ADMINISTRATOR AKAN MELAKUKAN BLOKING ATAS SEMUA FILE. EXE, . JPG, DLL. UNTUK MENGHINDARI VIRUS. 18

ADA PERTANYAAN 19

ADA PERTANYAAN 19