bina sarana informatika

42

Upload: bevis

Post on 18-Mar-2016

49 views

Category:

Documents


1 download

DESCRIPTION

Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Sejarah Virus. Bina Sarana Informatika. Manajemen Informatika. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bina Sarana Informatika
Page 2: Bina Sarana Informatika

Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya.Dibuat tahun 1982 oleh seorang murid Sekolah Menengah Atas, berumur 15 tahun, Bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.

Page 3: Bina Sarana Informatika

Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut.

Page 4: Bina Sarana Informatika

Virus biasanya menyerang file executable .exe dan .com. Namun ada juga yang menyerang file-file dokumen dan boot record.

Penularan virus ke komputer lain biasanya melalui peng-copy-an file-file yang terinfeksi

Efek Virus komputer komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita

Page 5: Bina Sarana Informatika

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :Kemampuan untuk mendapatkan informasi (Having An Ability to get an Information) Kemampuan untuk memeriksa suatu file (Having An Ability to check a file) Kemampuan untuk menggandakan diri dan menularkan diri (Having An Ability to reproduces itself and infect other) Kemampuan melakukan manipulasi (Having An Ability to manipulate) Kemampuan untuk menyembunyikan diri. (Having An Ability to hide it self)

Page 6: Bina Sarana Informatika

1. Kemampuan untuk mendapatkan informasi (Having An Ability to get an Information)

Umumnya virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Agar dapat memperoleh daftar file yang bisa di tulari.

Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.

Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user.

Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehinggaapabila komputer dimatikan semua data hilang.

Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan.

Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

Page 7: Bina Sarana Informatika

2. Kemampuan memeriksa suatu program (Having An Ability to check a file)

Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi.

Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.

Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.

Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

Page 8: Bina Sarana Informatika

3. Kemampuan untuk menggandakan diri (Having An Ability to reproduces itself and infect other)

Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya.

Beberapa cara umum yang dilakukan oleh virus untuk

menulari/menggandakan dirinya adalah :a. File yang akan ditulari dihapus atau diubah namanya.

Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.

b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

Page 9: Bina Sarana Informatika

4. Kemampuan mengadakan manipulasi (Having An Ability to manipulate)

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file.

Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan.

Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya !

Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.

Page 10: Bina Sarana Informatika

Misal :a.) Membuat gambar atau pesan pada monitorb.) Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PCc.) Memanipulasi file yang ditularid.) Merusak filee.) Mengacaukan kerja printer, dsb

Page 11: Bina Sarana Informatika

5. Kemampuan Menyembunyikan diri (Having An Ability to hide it self)

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.

Langkah langkah yang biasa dilakukan adalah: Program virus disimpan dalam bentuk kode mesin dan digabung

dengan program lain yang dianggap berguna oleh pemakai Program virus diletakkan pada Boot Record atau track pada disk

yang jarang diperhatikan oleh komputer itu sendiri Program virus dibuat sependek mungkin, dan hasil file yang

diinfeksi tidak terlalu berubah ukurannya Virus tidak mengubah keterangan/informasi waktu suatu file dll

Page 12: Bina Sarana Informatika

Siklus hidup virus secara umum, melalui 4 tahap : Dormant phase ( Fase Istirahat/Tidur )Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.Propagation phase ( Fase Penyebaran )Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut (tergantung cara virus tersebut menginfeksinya).

Page 13: Bina Sarana Informatika

Trigerring phase ( Fase Aktif )Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh

beberapa kondisi seperti pada Dormant Phase.

Execution phase ( Fase Eksekusi )Pada fase inilah virus yang telah aktif tadi akan melakukan

fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

Page 14: Bina Sarana Informatika
Page 15: Bina Sarana Informatika

Virus MakroDitulis dengan bahasa pemrograman dari suatu aplikasi bukan

dengan bahasa pemrograman. Dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan

baik,maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.

contoh virus:• variant W97M, misal W97M.Panther panjang 1234 bytes, akan

menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

• WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC

Page 16: Bina Sarana Informatika

Virus Boot SectorVirus ini dalam menggandakan dirinya akan memindahkan atau

menggantikan boot sector asli dengan program booting virus. Saat terjadi booting virus akan diload ke memori, selanjutnya virus akan

mempunyai kemampuan mengendalikan hardware standar, misalnya:monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang terhubung ke komputer, misalnya : floopy, drive lain selain drive c).

contoh virus :• varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ;

panjang :520 bytes; karakteristik : memory resident dan terenkripsi)• varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes;

karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)

• Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

Page 17: Bina Sarana Informatika

Stealth Virus Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal

dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS

dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .

contoh virus: Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298

bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu

WXYC (yang termasuk kategori boot record pun karena masuk kategori stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.

Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

-dll

Page 18: Bina Sarana Informatika

Polymorphic VirusVirus ini dirancang untuk mengecoh program antivirus, virus ini

selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus: ecropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file

1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur

Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur

-dll

Page 19: Bina Sarana Informatika

Virus File/Program Virus ini menginfeksi file file yang dapat dijalankan langsung dari

sistem operasi,baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

Multi Partition VirusVirus ini merupakan gabungan dari Virus Boot sector dan Virus file.

pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

Page 20: Bina Sarana Informatika
Page 21: Bina Sarana Informatika
Page 22: Bina Sarana Informatika

Virus menggunakan media untuk dapat menyebar,virus komputer dapat menyebar ke berbagai komputer lainnya juga melalui berbagai cara, diantaranya:Disket, media storage R/W Media yang bisa melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.Jaringan ( LAN, WAN,dsb)Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran file/program yang mengandung virus.WWW (internet)Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.

Page 23: Bina Sarana Informatika

Software yang Freeware, Shareware atau bahkan BajakanBanyak sekali virus yang sengaja di tanamkan dalam suatu program

yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

Attachment pada Email, transferring fileHampir semua jenis penyebaran virus akhir-akhir ini menggunakan

email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

Page 24: Bina Sarana Informatika
Page 25: Bina Sarana Informatika
Page 26: Bina Sarana Informatika
Page 27: Bina Sarana Informatika
Page 28: Bina Sarana Informatika

Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi sebenarnya merekasesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan horse" adalah melakukaninstalasi "backdoor" sehingga si pembuat program dapat menyusup kedalam komputer atau system korban.

Trojan Horse adalah program atau fragmen kode yang bersembunyi di dalam program dan melakukan fungsi menyamar

Nama Trojan berasal dari mitologi Yunani dan kisah pengepungan troy

Page 29: Bina Sarana Informatika
Page 30: Bina Sarana Informatika

Worm adalah mandiri dan program independen yang biasanya dirancang untuk menyebarkan atau memijah itu sendiri pada sistem yang terinfeksi dan untuk mencari sistem lain yang tersedia melalui jaringan

Page 31: Bina Sarana Informatika
Page 32: Bina Sarana Informatika
Page 33: Bina Sarana Informatika
Page 34: Bina Sarana Informatika
Page 35: Bina Sarana Informatika
Page 36: Bina Sarana Informatika
Page 37: Bina Sarana Informatika
Page 38: Bina Sarana Informatika

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer : Komputer berjalan lambat dari normalSering keluar pesan eror atau aneh-anehPerubahan tampilan pada komputerMedia penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.Komputer suka restart sendiri atau crash ketika sedang berjalan.Suka muncul pesan atau tulisan anehKomputer hang atau berhenti merespon kita.Harddisk tidak bisa diaksesPrinter dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.Sering ada menu atau kotak dialog yang error atau rusak.Hilangnya beberapa fungsi dasar komputer.Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

Page 39: Bina Sarana Informatika
Page 40: Bina Sarana Informatika
Page 41: Bina Sarana Informatika
Page 42: Bina Sarana Informatika