Bina
This presentation is the property of its rightful owner.
Sponsored Links
1 / 42

Bina Sarana Informatika PowerPoint PPT Presentation


  • 88 Views
  • Uploaded on
  • Presentation posted in: General

Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Sejarah Virus. Bina Sarana Informatika. Manajemen Informatika.

Download Presentation

Bina Sarana Informatika

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

Sejarah Virus

BinaSaranaInformatika

ManajemenInformatika

Elk Clonerdinyatakansebagaisalahsatu virus mikrokomputer yang menyebarluaskeluardariruanlingkuptempatpembuatanya.Dibuattahun 1982 olehseorangmuridSekolahMenengahAtas, berumur 15 tahun, Bernama Rich Skrenta.

Virus yang iabuat, saatituditujukanuntuksistemkomputer Apple II.

SaatituSkrentatidaklagidipercayaolehteman-tamannya.

Hal itudisebabkanolehkelakuannya yang secarailegalmembagikan game dan software, ia pun seringmenggunakan floppy disk untukmematikankomputeratauuntukmenampilkankata-katamengejekpadalayar.

AkhirnyaSkrenta pun memikirkanmetodeuntukmelakukannyatanpa floppy disk agar iatidakdicurigai.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

Devinisi Virus

ManajemenInformatika

Virus komputeradalahsuatu program komputer yang menduplikasiataumenggandakandiridenganmenyisipkankopianatausalinandirinyakedalam media penyimpanan / dokumensertakedalamjaringansecaradiam-diamtanpasepengetahuanpenggunakomputertersebut.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

Efek Dari Virus

Virus biasanyamenyerang file executable .exe dan .com. Namunadajuga yang menyerang file-file dokumendan boot record.

Penularan virus kekomputer lain biasanyamelaluipeng-copy-an file-file yang terinfeksi

EfekVirus komputerkomputersangatberagammulaidarihanyamunculpesan-pesananehhinggamerusakkomputersertamenghapus file ataudokumenkita

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CRITERIA

ManajemenInformatika

  • Suatu program dapatdisebutsebagaisuatu virus apabilamemenuhi minimal 5 kriteriaberikut :

  • Kemampuanuntukmendapatkaninformasi(Having An Ability to get an Information)

  • Kemampuanuntukmemeriksasuatu file (Having An Ability to check a file)

  • Kemampuanuntukmenggandakandiridanmenularkandiri(Having An Ability to reproduces itself and infect other)

  • Kemampuanmelakukanmanipulasi(Having An Ability to manipulate)

  • Kemampuanuntukmenyembunyikandiri. (Having An Ability to hide it self)

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CRITERIA

ManajemenInformatika

  • Kemampuanuntukmendapatkaninformasi (Having An Ability to get an Information)

  • Umumnya virus memerlukandaftarnama-nama file yang adadalamsuatu directory. Agar dapatmemperolehdaftar file yang bisaditulari.

  • Misalnya, virus makro yang akanmenginfeksisemuafile data MS Word, akanmencaridaftar file berekstensi *.doc.

  • Biasanya data initerciptasaat file yang tertular/terinfeksi virus atau file program virus itusendiridibukaoleh user.

  • Sang virusakansegeramelakukanpengumpulan data danmenaruhnya (biasanya) di RAM,sehinggaapabilakomputerdimatikansemua data hilang.

  • Tetapi data-data iniakanterciptakembalisetiap kali virus itudiaktifkan.

  • Biasanya data-data inidisimpanjugasebagai hidden file oleh virus tersebut.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CRITERIA

ManajemenInformatika

  • Kemampuanmemeriksasuatu program (Having An Ability to check a file)

  • Suatu virus jugaharusbisamemeriksasuatu file yang akanditulari, misalnyadiabertugasmenulari program berekstensi *.doc, makadiaharusmemeriksaapakah file dokumentersebuttelahterinfeksiataupunbelum, karenajikasudah, akanpercumamenularinyalagi.

  • Inisangatbergunauntukmeningkatkankemampuansuatu virus dalamhalkecepatanmenginfeksisuatu file/program.

  • Yang umumdilakukanoleh virus adalahmemiliki/memberitandapada file/program yang telahterinfeksisehinggamudahuntukdikenalioleh virus tersebut.

  • Contohpenandaanadalahmisalnyamemberikansuatu byte yang unikdisetiap file yang telahterinfeksi.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CRITERIA

ManajemenInformatika

  • Kemampuanuntukmenggandakandiri (Having An Ability to reproduces itself and infect other)

  • Intidari virus adalahkemampuanmengandakandiridengancaramenulari file lainnya.

  • Beberapacaraumum yang dilakukanoleh virus untukmenulari/menggandakandirinyaadalah :

    • File yang akanditularidihapusataudiubahnamanya. Kemudiandiciptakansuatu file berisi program virus itusendirimenggunakannama file yang asli.

    • Program virus yang sudahdieksekusi/load kememoriakanlangsungmenulari file-file lain dengancaramenumpangiseluruh file yang ada.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CRITERIA

ManajemenInformatika

  • Kemampuanmengadakanmanipulasi (Having An Ability to manipulate)

  • Rutin (routine) yang dimilikisuatu virus akandijalankansetelah virus menularisuatu file.

  • Isidarisuaturutininidapatberagammulaidari yang tidakberbahayasampai yang melakukanperusakan.

  • Rutininiumumnyadigunakanuntukmemanipulasi file atau pun mempopulerkanpembuatnya !

  • Rutininimemanfaatkankemampuandarisuatusistemoperasi (Operating System), sehinggamemilikikemampuan yang samadengan yang dimilikisistemoperasi.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CRITERIA

ManajemenInformatika

Misal :

a.) Membuatgambarataupesanpada monitor

b.) Mengganti/mengubah-ubah label daritiap file, direktori, atau label dari drive di PC

c.) Memanipulasi file yang ditulari

d.) Merusak file

e.) Mengacaukankerja printer, dsb

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CRITERIA

ManajemenInformatika

  • KemampuanMenyembunyikandiri (Having An Ability to hide it self)

  • Kemampuanmenyembunyikandiriiniharusdimilikiolehsuatu virus agar semuapekerjaanbaikdariawalsampaiberhasilnyapenularandapatterlaksana.

  • Langkahlangkah yang biasadilakukanadalah:

  • Program virus disimpandalambentukkodemesindandigabungdengan program lain yang dianggapbergunaolehpemakai

  • Program virus diletakkanpada Boot Record atau track pada disk yang jarangdiperhatikanolehkomputeritusendiri

  • Program virus dibuatsependekmungkin, danhasil file yang diinfeksitidakterlaluberubahukurannya

  • Virus tidakmengubahketerangan/informasiwaktusuatu file

  • dll

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CYCLES LIVE

ManajemenInformatika

  • Siklushidup virus secaraumum, melalui 4 tahap :

  • Dormant phase ( FaseIstirahat/Tidur )

  • Padafaseini virus tidaklahaktif. Virus akandiaktifkanolehsuatukondisitertentu,

  • semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb.

  • Tidaksemua virus melaluifaseini.

  • Propagation phase ( FasePenyebaran )

  • Padafaseini virus akanmengkopikandirinyakepadasuatu program ataukesuatutempatdari media storage (baikhardisk, RAM dsb).

  • Setiap program yang terinfeksiakanmenjadihasilkloning virus tersebut (tergantungcara virus tersebutmenginfeksinya).

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

VIRUS CYCLES LIVE

ManajemenInformatika

  • Trigerring phase ( FaseAktif )

  • Di faseini virus tersebutakanaktifdanhalinijugadipicuolehbeberapakondisisepertipada Dormant Phase.

  • Execution phase ( FaseEksekusi )

  • Padafaseinilah virus yang telahaktiftadiakanmelakukanfungsinya. Sepertimenghapus file, menampilkanpesan-pesan, dsb.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

JENIS – JENIS VIRUS

ManajemenInformatika

  • Virus Makro

  • Ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman.

  • Dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik,maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.

  • contoh virus:

  • variant W97M, misal W97M.Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

  • WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

JENIS – JENIS VIRUS

ManajemenInformatika

  • Virus Boot Sector

  • Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus.

  • Saat terjadi booting virus akan diload ke memori, selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar, misalnya:monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang terhubung ke komputer, misalnya : floopy, drive lain selain drive c).

  • contoh virus :

  • varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)

  • varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)

  • Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

JENIS – JENIS VIRUS

ManajemenInformatika

  • Stealth Virus

  • Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor".

  • Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .

  • contoh virus:

  • Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu

  • WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.

  • Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

  • -dll

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

JENIS – JENIS VIRUS

ManajemenInformatika

  • Polymorphic Virus

  • Virus ini dirancang untuk mengecoh program antivirus, virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.

  • contoh virus:

  • ecropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur

  • Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur

  • -dll

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

JENIS – JENIS VIRUS

ManajemenInformatika

  • Virus File/Program

  • Virus ini menginfeksi file file yang dapat dijalankan langsung dari sistem operasi,baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

  • Multi Partition Virus

  • Virus ini merupakan gabungan dari Virus Boot sector dan Virus file. pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

BEBERAPA CARA PENYEBARAN VIRUS

ManajemenInformatika

  • Virus menggunakan media untuk dapat menyebar,virus komputer dapat menyebar ke berbagai komputer lainnya juga melalui berbagai cara, diantaranya:

  • Disket, media storage R/W

  • Media yang bisa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

  • Jaringan ( LAN, WAN,dsb)

  • Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran file/program yang mengandung virus.

  • WWW (internet)

  • Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

BEBERAPA CARA PENYEBARAN VIRUS

ManajemenInformatika

  • Software yang Freeware, Shareware atau bahkan Bajakan

  • Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

  • Attachment pada Email, transferring file

  • Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

  • Trojan adalahsebuah program yang memungkinkankomputerkitadikontrolorang lain melaluijaringanatau internet.

  • Trojan horse adalah program yang berpura-puratidakberbahayatetapisebenarnyamerekasesuatu yang lain. Salahfungsi yang biasaterdapatpada "trojan horse" adalahmelakukaninstalasi "backdoor" sehinggasipembuat program dapatmenyusupkedalamkomputeratau system korban.

  • Trojan Horse adalah program ataufragmenkode yang bersembunyididalam program danmelakukanfungsimenyamar

  • Nama Trojan berasaldarimitologiYunanidankisahpengepungan troy

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

WORM

ManajemenInformatika

  • Worm adalahmandiridan program independen yang biasanyadirancanguntukmenyebarkanataumemijahitusendiripadasistem yang terinfeksidanuntukmencarisistem lain yang tersediamelaluijaringan

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

WORM

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

  • Tanda-Tanda/Ciri-CiriKomputer Kita Terkena/Terinfeksi Virus Komputer :

  • Komputerberjalanlambatdari normal

  • Seringkeluarpesaneroratauaneh-aneh

  • Perubahantampilanpadakomputer

  • Media penyimpanansepertidisket, flashdisk, dansebagainyalangsungmengkopi file anehtanpakita kopi ketikakitahubungkankekomputer.

  • Komputersuka restart sendiriatau crash ketikasedangberjalan.

  • Sukamunculpesanatautulisananeh

  • Komputer hang atauberhentimeresponkita.

  • Harddisktidakbisadiakses

  • Printer danperangkat lain tidakdapatdipakaiwalaupuntidakadamasalah hardware dan software driver.

  • Seringada menu ataukotak dialog yang error ataurusak.

  • Hilangnyabeberapafungsidasarkomputer.

  • Komputerberusahamenghubungkandiridengan internet ataujaringantanpakitasuruh.

  • File yang kitasimpandikomputeratau media penyimpananhilangbegitusajaataudisembunyikan virus. dan lain-lain...

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


Bina sarana informatika

BinaSaranaInformatika

ManajemenInformatika

DwiHartanto, S.Kom


  • Login