1 / 27

PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER

By : Nanda Prasetia, ST. PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER. MALICIOUS CODE. Malicious code. Merupakan sekumpulan perintah-perintah yang bisa mengeksekusi suatu sistem untuk mendapatkan sesuatu yang diinginkan oleh pembuatnya,

belva
Download Presentation

PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. By : Nanda Prasetia, ST PERTEMUAN KE-13 PERKULIAHAN KEAMANAN KOMPUTER

  2. MALICIOUS CODE

  3. Malicious code Merupakan sekumpulan perintah-perintah yang bisa mengeksekusi suatu sistem untuk mendapatkan sesuatu yang diinginkan oleh pembuatnya, Contohnya : Trojan horse, virus, komputer worm, bom logika,

  4. Sejarah singkat Malicious Code 1949 - Berkembangnya teori tentang program yang bisa menggandakan diri. 1981 - Ditemukannya virus Apple 1,2, dan 3 pada game komputer oleh peneliti didalam ruangan lab pengembangan komputer. 1983 – Fred Cohen membuat suatu disertasi tentang program virus komputer yang bisa mempengaruhi program komputer lain dengan memodifikasinya sedemikian sehingga dapat menggandakan dirinya sendiri. 1986 – Ditemukan virus boot sector oleh orang Pakistan. 1987 – Lehigh virus pertama yang bisa menginfeksi perintah com file 1988 – Jerusalem merupakan virus yang aktif setiap hari jumat dan mengeksekusi exe dan com file serta menghapus semua program yang beroperasi pada hari itu. 1989 – Seorang remaja dari Bulgaria, Sophia, menemukan Dark Avenger virus yang bisa menghapus semua data yang ada di dalam sistem komputer.

  5. 1991 – Tequila, virus polymorphic, pertama diciptakan. 1992 – Dark Avenger Mutation Engine (DAME) merupakan suatu tool yang bisa membuat virus apa pun menjadi Virus Polymorphic. 1994 – Virus hoaces merupakan virus pertama yang memberikan peringatan tentang adanya program malicious code dan bisa menghapus seluruh data yang tersimpan di dalam hardrive dengan hanya membuka email. 1995 – Virus macro melakukan penyebaran dengan Microsoft Word document. 1998 – Virus Chernobyl yang menyebar melalui file exe 1999 – Explore.zip menyerang produk-produk Microsoft 1999 – David Smith dari New Jersey membua virus Melissa eksekusi macro pada documen attacment ke email, dengan menginfeksi 50 orang user yang ada di alamat outlook jika user menerima email. Dalam waktu tiga hari virus Melissa bisa menginfeksi lebih dari 100.000 komputer dunia.

  6. 2000 – Love Bug atau juga dikenal dengan virus I Love You merupakan gabungan antara program virus dengan worm. Virus tersebut bekerja dengan mengirim dirinya sendiri via outlook dan menjadi VBS attachment file yang meliputi MP3, MP2, dan file jpg. Virus tersebut adalah salah satu virus yang mencatat sejarah bagi malicious code yang menyebabkan kerugian lebih dari 15 miliar dolar. 2001 – Diciptakan Virus Anna Kournikova. Hanya dengan mengklik foto pemain tenis Rusia Ini, komputer akan terinfeksi. 2001 – Virus SirCam disebarkan melalui email menggunakan teknologi internet. Penyebarannya berlangsung sangat cepat. 2001 – Code Red worm menginfeksi 250.000 komputer di dunia dalam waktu 10 menit dan menginfeksi lebih dari 975.000 komputer sebelum virus tersebut dibersihkan. Worm itu menyebabkan kecepatan internet melambat dan membuat suatu organisasi tidak bisa terkoneksi pada jaringan internet.

  7. 2001 – Tidak berapa lama setelah serangan 11 September pada WTC , Nimda virus menginfeksi 100.000 komputer di dunia. Hal yang sangat menarik dari virus ini adalah kemampuannya untuk menggandakan diri dan menyerang sistem komputer dengan lima metode yang berbeda. 2001 – BadTrans mampu meng-capture password dan informasi kartu kredit dari berbagai website yang terhubung dengan internet. 2003 – Slammer merupakan worm yang memiliki kecepatan paling besar dalam hal penyebarannya. Sampai saat ini, 75.000 komputer terinfeksi dalam waktu lebih kurang 10 menit dan menggandakan diri setiap 8.5 detik sehingga dapat mengopi dirinya sendiri sebanyak 1 juta kopi perbulan. 2003 – Blaster dan Sobig memecahkan rekor kecepatan dalam hal infeksi komputer sistem. 2004 – MyDoom dan virus lainnya menginfeksi jaringan iternet dengan kecepatan yang belum pernah terjadi sebelumnya.

  8. TROJAN HORSE VIRUS KOMPUTER WORM TIME BOMB SPYWARE ADWARE STEALWARE

  9. TROJAN HORSE Merupakan malicous code yang dirancang untuk mendapatkan akses ke file sistem, yaitu mengubah setting file, mencuri file atau password, merusak file, atau memonitor kegiatan user dijaringan.

  10. Inspirasinya :

  11. VIRUS KOMPUTER Suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya, serta dapat memperbanyak dirinya sendiri. Virus komputer dapat mengubah atau menghapus sistem arsip, serta mengubah data

  12. Alasan orang membuat virus • Balas dendam terhadap sistem atau kelompok pengguna komputer tertentu • Ingin terkenal • Bercanda • Tindakan politik • Eksperimen (untuk mengetahui apakah virus buatannya bekerja)

  13. Tujuan virus : • Mengincar data-data kritis dari hardisk seperti tabel partisi, boot sector, atau hanya mengacak data. • Menghapus dan mengubah data • Merusak sistem komputer • Sekedar pamer dengan mengeluarkan pesan sponsor • Tujuan politik, ekonomi, dsb.

  14. Komponen-komponen virus secara umum : • Replication mechanism : mekanisme perulangan yang megnizinkan untuk melakukan reproduksi dan memungkinkan virus untuk berpindah dari satu komputer ke komputer lainnya. • Trigger mechanism : pemicu yang tersedia di dalam virus untuk melakukan reproduksi. • Task or group of Task mechanism : tugas yang melaksanakan penghapusan dan perubahan dari file yang terinfeksi, mengubah setting komputer atau melakukan konfigurasi ulang terhadap sistem, menurunkan kinerja komputer, menghambat kecepatan jaringan, atau menghalangi suatu sistem operasi menjalankan tugas sebagaimana mestinya.

  15. Tipe Virus • Virus boot sector • Virus file • Executable Infector Virus • Virus macro • Virus Stealth • Multi partition virus • Polymorphic virus • Hoaxes virus • Encrypted virus • Mass Mailers virus

  16. Virus boot sector : virus ini bekerja dengan menggandakan dirinya dan menindih boot sector asli dari suatu disk dan menggantikannya dengan program booting virus. Dengan memori, virus ini dapat mengontrol operasi dari hardware. • Virus file : virus file menyerang file yang dapat dijalankan langsung aau biasa disebut executable file.file yang diserang adalah file jenis com dan exe. • Executable infector virus : virus yang menginfeksi executable program. • Virus macro : virus macro sama dengan virus-virus yang ada, namun perbedaan yang cukup mendasar adalah virus makro ditulis menggunakan bahasa pemograman dan suatu aplikasi bukan dengan bahasa pemograman dari suatu sistem operasi. • Virus stealth : virus jenis ini menyembunyikan dirinya dari deteksi sistem operasi dan software antivirus. • Multi partition virus : virus jenis ini merupakan gabungan dari virus boot sector dan virus file sehingga dapat menginfeksi file jenis com, exe, dan boot sector.

  17. 7. Polymorphic virus : virus ini dirancang untuk dapat mengecoh deteksi software antivirus dengan cara mengubah strukturnnya setiap kali menjalankannya. 8. Hoaxes virus : virus ini menggunakan komputer lain untuk menginfeksi komputer korbannya. 9. Encrypted virus : virus ini memiliki dekripsi rutin dan kunci random kriptografi sehingga antivirus kadang tidak menganggapnya sebagai virus. 10. Mass Mailers virus : virus yang bekerja pada program email yang ada pada komputer dan secara umum terdapat pada email itu sendiri.

  18. worm worm merupakan sebuah program yang dapat mereplikasi dirinya sendiri dan mengirim kopian-kopian dirinya dari satu komputer ke komputer lainnya menggunakan fasilitas jaringan komputer seperti internet.

  19. TIME BOMB/ BOMB LOGIC Merupakan suatu program yang pada saat tertentu akan meledak dan mengganggu kinerja sistem komputer. Dapat digunakan untuk menghapus semua data yang ada dalam di dalam komputer.

  20. ADWARE Merupakan web bug yang berfungsi mengumpulkan informasi tentang user yang memakai komputer. Bug tersebut mengumpulkan informasi tentang user yang mengunjungi website dan apa saja yang mereka lakukan

  21. STEALWARE/SPYWARE Berfungsi mencuri data dari komputer korbannya dengan menanamkan dirinya sendiri pada komputer korban melalui jaringan internet.

  22. TUGAS PRA-UAS • Jelaskan apa yang dimaksud malicious code dan berikan contohnya ! • Tuliskan dan jelaskan komponen-komponen virus secara umum ! • Tuliskan dan jelaskan 4 layanan keamanan yang merupakan tujuan dari kriptografi! • Tuliskan 6 faktor yang menyebabkan meningkatnya jumlah kejahatan komputer! • Buatlah chipertext dengan kunci “KEY” pada plaintext “ILMU” dengan algoritma vigenere! • Buatlah chipertext dari plaintext “BESOK UJIAN JADI SEMUA SOAL INI HARUS KUPELAJARI” dengan algoritma caesar!

  23. >>kirim ke: nandaprasetia85@gmail.com >> title : TugasPraUasKeamananKomputer_Nama(NPM) Kumpul file TUGAS dalam bentuk word, disertakan nama, npm, kelas.*SEMOGA SUKSES*

More Related