1 / 42

Bina Sarana Informatika

Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Sejarah Virus. Bina Sarana Informatika. Manajemen Informatika.

bevis
Download Presentation

Bina Sarana Informatika

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  2. Sejarah Virus BinaSaranaInformatika ManajemenInformatika Elk Clonerdinyatakansebagaisalahsatu virus mikrokomputer yang menyebarluaskeluardariruanlingkuptempatpembuatanya.Dibuattahun 1982 olehseorangmuridSekolahMenengahAtas, berumur 15 tahun, Bernama Rich Skrenta. Virus yang iabuat, saatituditujukanuntuksistemkomputer Apple II. SaatituSkrentatidaklagidipercayaolehteman-tamannya. Hal itudisebabkanolehkelakuannya yang secarailegalmembagikan game dan software, ia pun seringmenggunakan floppy disk untukmematikankomputeratauuntukmenampilkankata-katamengejekpadalayar. AkhirnyaSkrenta pun memikirkanmetodeuntukmelakukannyatanpa floppy disk agar iatidakdicurigai. DwiHartanto, S.Kom

  3. BinaSaranaInformatika Devinisi Virus ManajemenInformatika Virus komputeradalahsuatu program komputer yang menduplikasiataumenggandakandiridenganmenyisipkankopianatausalinandirinyakedalam media penyimpanan / dokumensertakedalamjaringansecaradiam-diamtanpasepengetahuanpenggunakomputertersebut. DwiHartanto, S.Kom

  4. BinaSaranaInformatika ManajemenInformatika Efek Dari Virus Virus biasanyamenyerang file executable .exe dan .com. Namunadajuga yang menyerang file-file dokumendan boot record. Penularan virus kekomputer lain biasanyamelaluipeng-copy-an file-file yang terinfeksi EfekVirus komputerkomputersangatberagammulaidarihanyamunculpesan-pesananehhinggamerusakkomputersertamenghapus file ataudokumenkita DwiHartanto, S.Kom

  5. BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Suatu program dapatdisebutsebagaisuatu virus apabilamemenuhi minimal 5 kriteriaberikut : • Kemampuanuntukmendapatkaninformasi(Having An Ability to get an Information) • Kemampuanuntukmemeriksasuatu file (Having An Ability to check a file) • Kemampuanuntukmenggandakandiridanmenularkandiri(Having An Ability to reproduces itself and infect other) • Kemampuanmelakukanmanipulasi(Having An Ability to manipulate) • Kemampuanuntukmenyembunyikandiri. (Having An Ability to hide it self) DwiHartanto, S.Kom

  6. BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanuntukmendapatkaninformasi (Having An Ability to get an Information) • Umumnya virus memerlukandaftarnama-nama file yang adadalamsuatu directory. Agar dapatmemperolehdaftar file yang bisaditulari. • Misalnya, virus makro yang akanmenginfeksisemuafile data MS Word, akanmencaridaftar file berekstensi *.doc. • Biasanya data initerciptasaat file yang tertular/terinfeksi virus atau file program virus itusendiridibukaoleh user. • Sang virusakansegeramelakukanpengumpulan data danmenaruhnya (biasanya) di RAM,sehinggaapabilakomputerdimatikansemua data hilang. • Tetapi data-data iniakanterciptakembalisetiap kali virus itudiaktifkan. • Biasanya data-data inidisimpanjugasebagai hidden file oleh virus tersebut. DwiHartanto, S.Kom

  7. BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanmemeriksasuatu program (Having An Ability to check a file) • Suatu virus jugaharusbisamemeriksasuatu file yang akanditulari, misalnyadiabertugasmenulari program berekstensi *.doc, makadiaharusmemeriksaapakah file dokumentersebuttelahterinfeksiataupunbelum, karenajikasudah, akanpercumamenularinyalagi. • Inisangatbergunauntukmeningkatkankemampuansuatu virus dalamhalkecepatanmenginfeksisuatu file/program. • Yang umumdilakukanoleh virus adalahmemiliki/memberitandapada file/program yang telahterinfeksisehinggamudahuntukdikenalioleh virus tersebut. • Contohpenandaanadalahmisalnyamemberikansuatu byte yang unikdisetiap file yang telahterinfeksi. DwiHartanto, S.Kom

  8. BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanuntukmenggandakandiri (Having An Ability to reproduces itself and infect other) • Intidari virus adalahkemampuanmengandakandiridengancaramenulari file lainnya. • Beberapacaraumum yang dilakukanoleh virus untukmenulari/menggandakandirinyaadalah : • File yang akanditularidihapusataudiubahnamanya. Kemudiandiciptakansuatu file berisi program virus itusendirimenggunakannama file yang asli. • Program virus yang sudahdieksekusi/load kememoriakanlangsungmenulari file-file lain dengancaramenumpangiseluruh file yang ada. DwiHartanto, S.Kom

  9. BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • Kemampuanmengadakanmanipulasi (Having An Ability to manipulate) • Rutin (routine) yang dimilikisuatu virus akandijalankansetelah virus menularisuatu file. • Isidarisuaturutininidapatberagammulaidari yang tidakberbahayasampai yang melakukanperusakan. • Rutininiumumnyadigunakanuntukmemanipulasi file atau pun mempopulerkanpembuatnya ! • Rutininimemanfaatkankemampuandarisuatusistemoperasi (Operating System), sehinggamemilikikemampuan yang samadengan yang dimilikisistemoperasi. DwiHartanto, S.Kom

  10. BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika Misal : a.) Membuatgambarataupesanpada monitor b.) Mengganti/mengubah-ubah label daritiap file, direktori, atau label dari drive di PC c.) Memanipulasi file yang ditulari d.) Merusak file e.) Mengacaukankerja printer, dsb DwiHartanto, S.Kom

  11. BinaSaranaInformatika VIRUS CRITERIA ManajemenInformatika • KemampuanMenyembunyikandiri (Having An Ability to hide it self) • Kemampuanmenyembunyikandiriiniharusdimilikiolehsuatu virus agar semuapekerjaanbaikdariawalsampaiberhasilnyapenularandapatterlaksana. • Langkahlangkah yang biasadilakukanadalah: • Program virus disimpandalambentukkodemesindandigabungdengan program lain yang dianggapbergunaolehpemakai • Program virus diletakkanpada Boot Record atau track pada disk yang jarangdiperhatikanolehkomputeritusendiri • Program virus dibuatsependekmungkin, danhasil file yang diinfeksitidakterlaluberubahukurannya • Virus tidakmengubahketerangan/informasiwaktusuatu file • dll DwiHartanto, S.Kom

  12. BinaSaranaInformatika VIRUS CYCLES LIVE ManajemenInformatika • Siklushidup virus secaraumum, melalui 4 tahap : • Dormant phase ( FaseIstirahat/Tidur ) • Padafaseini virus tidaklahaktif. Virus akandiaktifkanolehsuatukondisitertentu, • semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. • Tidaksemua virus melaluifaseini. • Propagation phase ( FasePenyebaran ) • Padafaseini virus akanmengkopikandirinyakepadasuatu program ataukesuatutempatdari media storage (baikhardisk, RAM dsb). • Setiap program yang terinfeksiakanmenjadihasilkloning virus tersebut (tergantungcara virus tersebutmenginfeksinya). DwiHartanto, S.Kom

  13. BinaSaranaInformatika VIRUS CYCLES LIVE ManajemenInformatika • Trigerring phase ( FaseAktif ) • Di faseini virus tersebutakanaktifdanhalinijugadipicuolehbeberapakondisisepertipada Dormant Phase. • Execution phase ( FaseEksekusi ) • Padafaseinilah virus yang telahaktiftadiakanmelakukanfungsinya. Sepertimenghapus file, menampilkanpesan-pesan, dsb. DwiHartanto, S.Kom

  14. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  15. BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Virus Makro • Ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman. • Dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik,maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. • contoh virus: • variant W97M, misal W97M.Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. • WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC DwiHartanto, S.Kom

  16. BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Virus Boot Sector • Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. • Saat terjadi booting virus akan diload ke memori, selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar, misalnya:monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang terhubung ke komputer, misalnya : floopy, drive lain selain drive c). • contoh virus : • varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi) • varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic) • Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali DwiHartanto, S.Kom

  17. BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Stealth Virus • Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". • Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya . • contoh virus: • Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu • WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. • Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. • -dll DwiHartanto, S.Kom

  18. BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Polymorphic Virus • Virus ini dirancang untuk mengecoh program antivirus, virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. • contoh virus: • ecropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur • Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur • -dll DwiHartanto, S.Kom

  19. BinaSaranaInformatika JENIS – JENIS VIRUS ManajemenInformatika • Virus File/Program • Virus ini menginfeksi file file yang dapat dijalankan langsung dari sistem operasi,baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. • Multi Partition Virus • Virus ini merupakan gabungan dari Virus Boot sector dan Virus file. pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector. DwiHartanto, S.Kom

  20. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  21. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  22. BinaSaranaInformatika BEBERAPA CARA PENYEBARAN VIRUS ManajemenInformatika • Virus menggunakan media untuk dapat menyebar,virus komputer dapat menyebar ke berbagai komputer lainnya juga melalui berbagai cara, diantaranya: • Disket, media storage R/W • Media yang bisa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. • Jaringan ( LAN, WAN,dsb) • Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran file/program yang mengandung virus. • WWW (internet) • Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya. DwiHartanto, S.Kom

  23. BinaSaranaInformatika BEBERAPA CARA PENYEBARAN VIRUS ManajemenInformatika • Software yang Freeware, Shareware atau bahkan Bajakan • Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya. • Attachment pada Email, transferring file • Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya. DwiHartanto, S.Kom

  24. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  25. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  26. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  27. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  28. BinaSaranaInformatika ManajemenInformatika • Trojan adalahsebuah program yang memungkinkankomputerkitadikontrolorang lain melaluijaringanatau internet. • Trojan horse adalah program yang berpura-puratidakberbahayatetapisebenarnyamerekasesuatu yang lain. Salahfungsi yang biasaterdapatpada "trojan horse" adalahmelakukaninstalasi "backdoor" sehinggasipembuat program dapatmenyusupkedalamkomputeratau system korban. • Trojan Horse adalah program ataufragmenkode yang bersembunyididalam program danmelakukanfungsimenyamar • Nama Trojan berasaldarimitologiYunanidankisahpengepungan troy DwiHartanto, S.Kom

  29. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  30. BinaSaranaInformatika WORM ManajemenInformatika • Worm adalahmandiridan program independen yang biasanyadirancanguntukmenyebarkanataumemijahitusendiripadasistem yang terinfeksidanuntukmencarisistem lain yang tersediamelaluijaringan DwiHartanto, S.Kom

  31. BinaSaranaInformatika WORM ManajemenInformatika DwiHartanto, S.Kom

  32. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  33. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  34. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  35. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  36. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  37. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  38. BinaSaranaInformatika ManajemenInformatika • Tanda-Tanda/Ciri-CiriKomputer Kita Terkena/Terinfeksi Virus Komputer : • Komputerberjalanlambatdari normal • Seringkeluarpesaneroratauaneh-aneh • Perubahantampilanpadakomputer • Media penyimpanansepertidisket, flashdisk, dansebagainyalangsungmengkopi file anehtanpakita kopi ketikakitahubungkankekomputer. • Komputersuka restart sendiriatau crash ketikasedangberjalan. • Sukamunculpesanatautulisananeh • Komputer hang atauberhentimeresponkita. • Harddisktidakbisadiakses • Printer danperangkat lain tidakdapatdipakaiwalaupuntidakadamasalah hardware dan software driver. • Seringada menu ataukotak dialog yang error ataurusak. • Hilangnyabeberapafungsidasarkomputer. • Komputerberusahamenghubungkandiridengan internet ataujaringantanpakitasuruh. • File yang kitasimpandikomputeratau media penyimpananhilangbegitusajaataudisembunyikan virus. dan lain-lain... DwiHartanto, S.Kom

  39. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  40. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  41. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  42. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

More Related