Senin, 18 November 2013

PENGAMANAN SISTEM KOMPUTER


TUGAS 2
Prinsip Kerja Malicious program
Pengamanan Sistem Komputer

stimik

Di susun
Oleh :
MUH.IRSAN (2010020110)
TI. EXT

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STIMIK HANDAYANI MAKASSAR
2013/2014

PENDAHULUAN
Masalah keamanan merupakan salah satu aspek yang paling penting pada sebuah jaringan komputer. Sering kali masalah keamanan kurang mendapatkan perhatian dari pengelola kemanan jaringan computer (administrator) terkadang urutan keamanan jaringan komputer berada setelah tampilan (bukan prioritas) , atau bahkan di urutan terakhir dari daftar pada jaringan komputer. Apabila keamanan menggangu performance sistem jaringan, maka keamanan jaringan computer sering kali diabaikan saja.
Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode computer ini mampu menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem computernya.
Malicious code sendiri terbentuk karena adanya persaingan dalam bidang informasi, persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara kejadian.
Virus ganas pernah menyerang Indonesia bulan September 2006. Dari total 1271 kasus, penginfeksian virus terganas mendalangi 461 kasus (detikINET, 12/10/2006). Berbeda dari tahun 2006 menurut Yudhi Kukuh Technical Consultant ESET  Indonesia pada tahun 2012 relatif tidak ada malware  istimewa yang mampu menginfeksi demikian hebat di Indonesia. Meskipun sekecil apapun jenis program jahat tersebut tetap mengganggu kinerja sistem komputer.
       Tidak hanya Virus saja yang mengganggu komputer tetapi masih banyak program lain, semisal Bacteria, Logic Bomb, Worm dan lain-lain. Untuk itu perlu adanya kewaspadaan diri dalam menjaga komputer ataupun laptop agar tidak terserang program tersebut.
PEMBAHASAN
1.    Trapdoor
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut.
Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak iotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat Lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor. Trap door juga digunakan oleh programmer untuk mencari program error (debug) dan test program.
Alasan mengapa trap door digunakan sebagai tester karena, program tersebut dapat dengan sengaja meninggalkan untuk menguji dan untuk menguji menjadi lebih mudah. Selain alasan tersebut terdapat alasan lainnya yaitu dapat dengan sengaja meninggalkan jejak untuk memasuki tempat-tempat program yang bersifat rahasia. Dalam kata lain dapat diakses walaupun terjadi error. Kemudian alasan ke tiga yaitu program trap door dapat dengan sengaja meninggalkan jejak yang berguna sebagai perbaikan terhadap error.
Nama lain dari trap door adalah back door, back door menyatakan bahwa akses ke dalam sistem dengan cara melewati autentifikasi dan protocol keamanan, seorang penyerang menggunakan back door dengan melewati protocol keamanan tanpa memakan waktu untuk melakukan tindakan hacking (akses ke dalam sistem hanya seperti menklik link sebuah web).

2.    Logic bomb
Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. Contoh-contoh program yang dapat digunakan program logic bomb yaitu program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami kerusakan.
3.    Trojan Horse
Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN utuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.
Trojan horse merupakan program yang terselubung dan baik dalam meyelinap di dalam e-mail seseorang.. Program yang berguna mengandung kode tersembunyi Yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya. Trojan horse memiliki beberapa kemampuan sendiri-sendiri, berikut ini adalah contoh salah satu program Trojan horse yaitu subseven. Program subseven ini dibuat oleh MobMan (nama nick seseorang). Karean program Trojan horse bersifat remote controlling maka di dalamnya terdapat 2 komponen utama yaitu komponen server yang didalamnya terdapat file bernama server yang berekstensi .exe. Komponen lainnya berada di computer client yaitu program aplikasi yang bertujuan sebagai penggerak dari file yang berada di computer server.
Jenis-jenis Trojan? Jenis-jenis Trojan antara lain:
1. Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.
2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.
3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.
4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.
6. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
8. Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.

4.  Virus
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Virus pertama kali muncul pada tahun 1981 di Texas dengan nama Elk Cloner menyebar melalui disket Apple II. Nama “Virus” itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk Cloner yang diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah seminar yang membahas tentang cara membuat virus dan memproteksi diri dari virus. Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan seperti itu karena virus ini yang paling menggemparkan dan paling luas penyebarannya karena menjalar melalui disket DOS (disk operating system) yang pada saat itu sedang popular.
Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang satu tahun, muncul virus pertama yang menginfeksi file. Biasanya virus ini menyerang file yang berekstensi *.exe.Virus ini bernama Suriv yang termasuk dalam golongan virus ‘jerussalem’.
        Kecepatan penyebarannya sangatlah pesat. Virus ini menyerang mainframe cukup lama,  yaitu sekitar satu tahun. Pada tahun 1988, muncul virus yang menyerang yaitu Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris. Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi dampak yang ditimbulkan tidak terlalu besar. Pada tahun 1995, muncul virus yang menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai tahunnya para hacker dan cracker.
Program menginfeksi program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat   membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.
Pada dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para sains, tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus sudah mengalami perubahan kearah tindakan kejahatan, seringkali virus yang digunakan dalam kejahatan dinamamkan virus ‘in the wild’.

Cara kerja virus
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.
a.       Parasitic virus
Virus parasit menempel pada program, juga dikenal sebagai executable. Ketika pengguna meluncurkan sebuah program yang memiliki virus parasit, virus ini diam-diam diluncurkan pertama kali. Untuk jubah kehadirannya dari pengguna, virus kemudian memicu program asli untuk membuka. Parasit virus, karena sistem operasi mengerti untuk menjadi bagian dari program ini, diberikan hak yang sama dengan program virus yang terpasang. Hak-hak ini memungkinkan virus untuk bereplikasi, menginstal sendiri ke dalam memori, atau melepaskan muatannya. Dengan tidak adanya perangkat lunak anti-virus, hanya payload mungkin meningkatkan kecurigaan pengguna normal. Sebuah virus parasit yang terkenal yang disebut Yerusalem memiliki muatan memperlambat sistem dan akhirnya menghapus setiap program pengguna diluncurkan.
b.      Boot sector virus,
Sektor boot adalah perangkat lunak pertama dimuat ke komputer Anda . Program ini berada pada disk , dan disk ini dapat berupa hard disk di dalam komputer , floppy disk atau CD . Ketika komputer dinyalakan , hardware secara otomatis menempatkan dan menjalankan program boot sector . Program ini kemudian beban sisa dari sistem operasi ke dalam memori . Tanpa boot sector , komputer tidak dapat menjalankan perangkat lunak .

Sebuah virus boot sector menginfeksi komputer dengan memodifikasi isi dari program boot sector . Ini menggantikan isi yang sah dengan versi yang terinfeksi sendiri . Sebuah virus boot sector hanya dapat menginfeksi mesin jika digunakan untuk boot -up komputer Anda , misalnya jika Anda memulai komputer Anda dengan menggunakan floppy disk dengan boot sector yang terinfeksi , komputer Anda mungkin terinfeksi . Sebuah boot sector tidak dapat menginfeksi komputer jika diperkenalkan setelah mesin yang menjalankan sistem operasi
.

Sebuah contoh dari virus boot sector adalah Paritas Boot . Payload ini virus menampilkan TARIF paritas pesan dan membeku sistem operasi , render komputer tidak berguna . Pesan Virus ini diambil dari pesan kesalahan yang sebenarnya yang ditampilkan kepada pengguna ketika memori komputer rusak . Akibatnya , pengguna komputer yang terinfeksi virus Paritas Boot dituntun untuk percaya bahwa mesin memiliki kesalahan memori daripada infeksi virus mengganggu .
c.       Memory-resident virus
Memori Virus Resident berada dalam memori volitale komputer (RAM). awalnya dari sebuah virus yang berjalan pada komputer dan mereka tinggal di memori setelah itu memulai menutup program.
d.      Stealth virus
Virus ini menggunakan teknik tertentu untuk menghindari deteksi. Mereka juga dapat mengarahkan head disk untuk membaca sektor lain bukan sektor di mana mereka berada atau mereka dapat mengubah pembacaan ukuran file yang terinfeksi yang ditampilkan dalam daftar direktori. Sebagai contoh, virus Paus menambahkan 9216 byte ke file yang terinfeksi, kemudian virus mengurangi jumlah byte yang sama (9216) dari ukuran yang diberikan dalam direktori. Contoh virus ini: Frodo, Joshi, Paus
e.      Polymorphic virus
Virus yang dapat mengenkripsi kode dalam cara yang berbeda sehingga muncul berbeda dalam setiap infeksi. Virus ini lebih sulit untuk dideteksi. Contoh virus ini: Involuntary, Stimulate, Cascade, Phoenix, Evil, Proud, Virus 101
5.     Worm
Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan mengirim kopian-kopian di jaringan internet. Ketika worm menjangkiti computer maka, worm akan mengaktifkan untuk merepliksai dan propagasi kembali. Worm terdapat tiga buah tipe yaitu true worm, protocol worm, dan hybrip worm. Perbedaan antara worm dan viru terletak kepada bagaimana merka membutuhkan intervensi user untuk melakukan penggandaan diri. Virus memiliki kelemahan yaitu proses penyebarannya yang lambat daripada worm.
Proses yang dilakukan oleh worm. Adalah proses eksekusi pada sebuah sistem computer dan mekanisme penyebarannya. Dari proses-proses tersebut terdapat beberapa aktivasi diantaranya aktivasi dengan intervesi user dimana pemicu terjangkitnya worm dilakukan oleh pihak manusia. Aktivasi terjadwal dimana pemicunya adalah jadwal yang terjadi,bilamana jadwal telah datang maka aktivasi worm dilakukan. Aktivasi mandiri dimana worm tidak memerlukan pemicu dari pihak manapun. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya,network worm menggunakan suatu layanan jaringan, seperti :
·         Fasilitas surat elektronik (electronic mail facility), yaitu worm
·         mengirimkan kopian dirinya ke sistem-sistem lain.
·         Kemampuan eksekusi jarak jauh (remote execution capability), yaitu
·         worm mengeksekusi kopian dirinya di sistem lain.
·         Kemampuan login jarak jauh (remote login capability), yaitu worm log
·         pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah
·         untuk mengkopi dirinya dari satu sistem ke sistem lain.
Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu :
·         Dormant phase.
·         Propagation phase.
·         Trigerring phase.
·         Execution phase.

6.    Bacteria
Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan  mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak  file. Tujuan program ini hanya satu yaitu  mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian  dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria.  Kedua kopian in kemudian mengkopi dua kali, dan seterusnya. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu mereplikasi dirinya. Program bacteria yang sederhana hanya bisa mengeksekusi dua salinan dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah salinan file program bacteria. Kedua salinan ini kemudian menyalin dua kali, dan seterusnya.  Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga  mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Kesimpulan
1.    Malicious code merupakan syntax yang bertujuan merusak jaringan kmoputer dan sistemnya.
2.    Malicious code selalu tumbuh dan berkembang kea rah yang lebih baik dari zaman ke zaman.
3.    Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
4.    Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
5.    Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri.
6.    Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
a.    Virus parasit menempel pada program, juga dikenal sebagai executable. Ketika pengguna meluncurkan sebuah program yang memiliki virus parasit, virus ini diam-diam diluncurkan pertama kali.
b.    Sektor boot adalah perangkat lunak pertama dimuat ke komputer Anda . Program ini berada pada disk , dan disk ini dapat berupa hard disk di dalam komputer , floppy disk atau CD .
c.    Memori Virus Resident berada dalam memori volitale komputer (RAM). awalnya dari sebuah virus yang berjalan pada komputer dan mereka tinggal di memori setelah itu memulai menutup program.
d.    Stealth virus, Virus ini menggunakan teknik tertentu untuk menghindari deteksi. Mereka juga dapat mengarahkan head disk untuk membaca sektor lain bukan sektor di mana mereka berada atau mereka dapat mengubah pembacaan ukuran file yang terinfeksi yang ditampilkan dalam daftar direktori.
e.    Polymorphic virus, Virus yang dapat mengenkripsi kode dalam cara yang berbeda sehingga muncul berbeda dalam setiap infeksi. Virus ini lebih sulit untuk dideteksi.
7.    Worm merupakan adalah program yang dapat mereplikasi dirinya sendiri dan mengirim kopian-kopian di jaringan internet.
8.    Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan  mereplikasi dirinya sendiri.

1 komentar:

  1. artikelnya mantap, mas.
    mas punya ngak virus-virus berikut ini:
    Virus boot sector/partisi, Virus Bomb, Virus Trap Door (virus Back door), Virus Crabs, Virus Rabbits, Virus Bacteria.
    boleh saya minta virus2 tsb dan petunjukkan penggunaannya mas.
    balasannya ke sini juga ya mas kalikabur@yahoo.co.id

    trims banyak,

    BalasHapus