SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
TUGAS MULOK
NAMA ANGGOTA
•   RADEN DIMAZ JULI A.
•   SURYA M. SJUKRI
•   YOLA SATRIYO M.
•   ALFIN OSCAR U.K.I.
•   CINDY AUDINA P.
•   MONALISA G. VARENSIA
SEJARAH TERBENTUK VIRUS
• Virus yang pertama kali muncul di dunia ini bernama “Elk Cloner”
  lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket
  Apple II yang ada operating systemnya. Sang perusak ini mendisplay
  pesan di layar : "It will get on all your disks-It will infiltrate your
  chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM
  too-send in the Cloner!"
• Nama Virus itu sendiri baru diberikan setelah 2 tahun kelahirannya
  oleh Len Adleman pada 3 November 1983 dalam sebuah seminar
  yang ngebahas cara membuat virus and memproteksi diri dari virus.
  Tapi orang-orang sering menganggap bahwa virus yang pertama kali
  muncul adalah virus “Brain” yang justru lahir tahun 1986. Wajar
  aja, soalnya virus ini yang paling menggemparkan dan paling meluas
  penyebarannya karena menjalar melalui disket DOS yang waktu itu
  lagi ngetrend. Lahirnya juga bersamaan dengan “PC-Write Trojan”
  dan “Vindent”
NAMA - NAMA VIRUS PC
•   Discusx.vbs
•   Reva.vbs
•   XFly
•   Explorea
•   Gen.FFE
•   Hampa
•   Raider.vbs
•   ForrisWaitme
•   Pray
•   Rian.vbs
Klasifikasi aplikasi/program jahat
           (malicious program)
• Program-program yang memerlukan program
  inang (host program). Fragmen program tidak
  dapat mandiri secara independen dari suatu
  program aplikasi, program utilitas atau
  program sistem.
• Program-program yang tidak memerlukan
  program inang. Program sendiri yang dapat
  dijadwalkan dan dijalankan oleh sistem
  operasi.
Tipe-tipe aplikasi/program jahat
•   Bacteria
•   Logic bomb
•   Trapdoor
•   Trojan horse
•   Virus
•   Worm
Bacteria
• Bacteria tidak secara eksplisit merusak file.
  Tujuan program ini hanya satu yaitu
  mereplikasi dirinya. Program bacteria yang
  sederhana bisa hanya mengeksekusi dua
  kopian dirinya secara simultan pada sistem
  multiprogramming atau menciptakan dua file
  baru, masing-masing adalah kopian file
  program bacteria. Kedua kopian in kemudian
  mengkopi dua kali, dan seterusnya.
Logic bomb
• Logic bomb menempel pada suatu program resmi
  yang diset meledak ketika kondisi-kondisi
  tertentu dipenuhi.
• Contoh kondisi-kondisi untuk memicu logic bomb
  adalah ada atau tudak adanya file-file
  tertentu, hari tertentu dari minggu atau
  tanggal, atau pemakai menjalankan aplikasi
  tertentu. Begitu terpicu, bomb mengubah atau
  menghapus data atau seluruh file, menyebabkan
  mesin terhenti, atau mengerjakan perusakan lain.
Trapdoor
• Trapdoor telah dipakai secara benar selama
  bertahun-tahun oleh pemogram untuk
  mencari kesalahan program.
• Trapdoor adalah kode yang menerima suatu
  barisan masukan khusus atau dipicu dengan
  menjalankan ID pemakai tertentu atau barisan
  kejahatan tertentu.
Trojan horse
• Program yang berguna mengandung kode tersembunyi
  yang ketika dijalankan melakukan suatu fungsi yang tak
  diinginkan.
• Program-program trojan horse digunakan untuk melakukan
  fungsi-fungsi secara tidak langsung dimana pemakai tak
  diotorisasi tidak dapat melakukannya secara langsung.
• Trojan horse ini ketika program dieksekusi akan mengubah
  ijin-ijin file sehinga file-file dapat dibaca oleh sembarang
  pemakai.
• Trojan horse biasa ditempelkan pada program-program
  atau rutin-rutin yang diambil dari BBS, internet, dan
  sebagainya.
Virus
• Modifikasi dilakukan dengan memasukkan
  kopian program virus yang dapat menginfeksi
  program-program lain.
• Masalah yang ditimbulkan virus adalah virus
  sering merusak sistem komputer seperti
  menghapus file, partisi disk, atau
  mengacaukan program.
Siklus Hidup Virus
• Fase tidur (dormant phase). Virus dalam keadaan menganggur.
  Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal
  tertentu, kehadiran program atau file tertentu, atau kapasitas disk
  yang melewati batas.
• Fase propagasi (propagation phase). Virus menempatkan kopian
  dirinya ke program lain atau daerah sistem tertentu di disk. Program
  yang terinfeksi virus akan mempunyai kloning virus.
• Fase pemicuan (triggering phase). Virus diaktifkan untuk
  melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan
  dapat disebabkan beragam kejadian sistem termasuk penghitungan
  jumlah kopian dirinya.
• Fase eksekusi (execution phase). Virus menjalankan
  fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan
  pesan dilayar atau merusak seperti merusak program dan file-file
  data, dan sebagainya.
Klasifikasi tipe virus
• Parasitic virus. Virus mereplikasi ketika program
  terinfeksi dieksekusi dengan mencari file-file .exe lain
  untuk diinfeksi.
• Memory resident virus. Virus memuatkan diri ke memori utama
  sebagai bagian program yang menetap. Virus menginfeksi setiap
  program yang dieksekusi.
• Boot sector virus. Virus menginfeksi master boot record atau boot
  record dan menyebar saat sistem diboot dari disk yang berisi virus.
• Stealth virus. Virus yang bentuknya telah dirancang agar dapat
  menyembunyikan diri dari deteksi perangkat lunak antivirus.
• Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi.
  Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Worm
• Network worm menggunakan hubungan jaringan untuk menyebar
  dari sistem ke sistem lain.
• Untuk mereplikasi dirinya.
• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu
  worm mengeksekusi kopian dirinya di sistem lain.
• Kemampuan login jarak jauh (remote login capability), yaitu worm
  log pada sistem jauh sebagai pemakai dan kemudian menggunakan
  perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
• Mempunyai fase-fase sama seperti virus, yaitu : Dormant
  phase, Propagation phase, Trigerring phase, Execution phase.
• Network worm juga berusaha menentukan apakah sistem
  sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke
  sistem itu.
Sejarah Worm
• Istilah worm ternyata diilhami oleh suatu program
  "tapeworm" (cacing pita) dalam sebuah novel fiksi
  ilmiah karangan John Brunner yang berjudul "The
  Shockwave Rider", yang mengisahkan suatu
  pemerintahan totaliter yang mengendalikan warga
  negaranya melalui suatu jaringan komputer. Untuk
  memerangi hal itu akhirnya seorang pahlawan dalam
  novel tersebut kemudian memenuhi jaringan dengan
  suatu program yang disebut "tapeworm" sehingga
  memaksa mematikan jaringan computer yang secara
  otomatis juga menghilangkan kendali pemerintah
  terhadap warga negaranya.
Sejarah Worm
•   Kemudian diawal tahun 1980 Jon Shoch dan Jon Hupp mengadakan sebuah
    penelitian dengan mengembangkan lima buah program worm, masing-masing
    worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya.
    Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas
    memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya
    terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan
    melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan
    melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna
    untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan
    memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat
    fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan
    seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya.
    Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program
    ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat
    sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para
    pekerja menemukan seluruh komputer yang ada pada jaringan tersebut
    mengalami crash (suatu kerusakan dimana system output dan input tidak
    berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi
    tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin
    untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm
    tersebut ditutup untuk umum.
PENGERTIAN WORM KOMPUTER
• Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah
  sebuah program komputer yang dapat menggandakan dirinya secara
  sendiri dalam sistem komputer.
• Worm tidak seperti virus komputer biasa, yang menggandakan dirinya
  dengan cara menyisipkan program dirinya pada program yang ada dalam
  komputer tersebut, tapi worm memanfaatkan celah keamanaan yang
  memang terbuka atau lebih dikenal dengan sebutan vulnerability.
• Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm
  merupakan evolusi dari virus komputer.
• Dapat menyebar dalam sebuah sistem.
• Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar
  ke banyak sistem melalui jaringan yang terhubung dengan sistem yang
  terinfeksi.
• Beberapa worm, juga dapat mencakup kode-kode virus yang dapat
  merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya
  yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
Fungsi yang tidak di inginkan yang
        dijalankan pada worm
• Network worm menggunakan hubungan jaringan untuk menyebar dari
  sistem ke
  sistem lain.
• Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus
  atau bakteria dengan melakukan sejumlah
  aksi menjengkelkan atau menghancurkan.
• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm
  dapat mengeksekusi kopian dirinya di sistem lain.
• Kemampuan login jarak jauh (remote login capability), yaitu worm log
  pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah
  untuk mengkopi dirinya dari satu sistem ke sistem lain.
• worm dapat menemukan list yang dibutuhkan pada host korban yang
  sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode
  penyebarannya berdasarkan topologi network. Informasi yang didapat
  contohnya adalah IP address sistim tersebut dan worm
  mengembangkannya menjadi sebuah subnet pada LAN atauWAN.
GAMBAR TENTANG WORM
Pengertian Trojan Horse
• Trojan Horse atau biasa dikenal Trojan adalah
  sebuah script berbahaya yang merujuk kepada
  sebuah perangkat lunak (software) yang dapat
  merusak sistem atau jaringan
Sejarah Trojan Horse
• Istilah Trojan Horse diambil dari dongeng
  Yunani kuno yang bernama perang Troya

Contenu connexe

Tendances

Tendances (13)

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 
Mulok xii ipa 4
Mulok   xii ipa 4Mulok   xii ipa 4
Mulok xii ipa 4
 
Trojan Presentation
Trojan PresentationTrojan Presentation
Trojan Presentation
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Virus dan Antivirus
Virus dan AntivirusVirus dan Antivirus
Virus dan Antivirus
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Mengenal Program Jahat Komputer
Mengenal Program Jahat KomputerMengenal Program Jahat Komputer
Mengenal Program Jahat Komputer
 

Similaire à Tugas mulok fix (1)

Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraAnnisyaPU
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau WormMax Aiba
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 

Similaire à Tugas mulok fix (1) (20)

Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimura
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus
VirusVirus
Virus
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
 

Plus de Reza Ernando

Tugas mulok linux ubuntu
Tugas mulok  linux ubuntuTugas mulok  linux ubuntu
Tugas mulok linux ubuntuReza Ernando
 
Mulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpuMulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpuReza Ernando
 
Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2Reza Ernando
 
Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)Reza Ernando
 
Tugas mulok windows7
Tugas mulok windows7Tugas mulok windows7
Tugas mulok windows7Reza Ernando
 

Plus de Reza Ernando (6)

Tugas mulok linux ubuntu
Tugas mulok  linux ubuntuTugas mulok  linux ubuntu
Tugas mulok linux ubuntu
 
Mulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpuMulok gçô bagian bagian dari cpu
Mulok gçô bagian bagian dari cpu
 
Tugas mulok fix
Tugas mulok fixTugas mulok fix
Tugas mulok fix
 
Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2Tugas mulok xii ipa 4 (cpu) 2
Tugas mulok xii ipa 4 (cpu) 2
 
Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)Tugas mulok xii ipa 4 (cpu)
Tugas mulok xii ipa 4 (cpu)
 
Tugas mulok windows7
Tugas mulok windows7Tugas mulok windows7
Tugas mulok windows7
 

Tugas mulok fix (1)

  • 2. NAMA ANGGOTA • RADEN DIMAZ JULI A. • SURYA M. SJUKRI • YOLA SATRIYO M. • ALFIN OSCAR U.K.I. • CINDY AUDINA P. • MONALISA G. VARENSIA
  • 3. SEJARAH TERBENTUK VIRUS • Virus yang pertama kali muncul di dunia ini bernama “Elk Cloner” lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!" • Nama Virus itu sendiri baru diberikan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus “Brain” yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan “PC-Write Trojan” dan “Vindent”
  • 4. NAMA - NAMA VIRUS PC • Discusx.vbs • Reva.vbs • XFly • Explorea • Gen.FFE • Hampa • Raider.vbs • ForrisWaitme • Pray • Rian.vbs
  • 5. Klasifikasi aplikasi/program jahat (malicious program) • Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. • Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
  • 6. Tipe-tipe aplikasi/program jahat • Bacteria • Logic bomb • Trapdoor • Trojan horse • Virus • Worm
  • 7. Bacteria • Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 8. Logic bomb • Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. • Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  • 9. Trapdoor • Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. • Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.
  • 10. Trojan horse • Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. • Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. • Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. • Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
  • 11. Virus • Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. • Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
  • 12. Siklus Hidup Virus • Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. • Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. • Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. • Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.
  • 13. Klasifikasi tipe virus • Parasitic virus. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. • Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. • Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus. • Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. • Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
  • 14. Worm • Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. • Untuk mereplikasi dirinya. • Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. • Mempunyai fase-fase sama seperti virus, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase. • Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
  • 15. Sejarah Worm • Istilah worm ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya.
  • 16. Sejarah Worm • Kemudian diawal tahun 1980 Jon Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.
  • 17. PENGERTIAN WORM KOMPUTER • Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. • Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. • Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. • Dapat menyebar dalam sebuah sistem. • Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. • Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
  • 18. Fungsi yang tidak di inginkan yang dijalankan pada worm • Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. • Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bakteria dengan melakukan sejumlah aksi menjengkelkan atau menghancurkan. • Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm dapat mengeksekusi kopian dirinya di sistem lain. • Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. • worm dapat menemukan list yang dibutuhkan pada host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode penyebarannya berdasarkan topologi network. Informasi yang didapat contohnya adalah IP address sistim tersebut dan worm mengembangkannya menjadi sebuah subnet pada LAN atauWAN.
  • 20. Pengertian Trojan Horse • Trojan Horse atau biasa dikenal Trojan adalah sebuah script berbahaya yang merujuk kepada sebuah perangkat lunak (software) yang dapat merusak sistem atau jaringan
  • 21. Sejarah Trojan Horse • Istilah Trojan Horse diambil dari dongeng Yunani kuno yang bernama perang Troya