TUGAS MULOK
NAMA ANGGOTA•   RADEN DIMAZ JULI A.•   SURYA M. SJUKRI•   YOLA SATRIYO M.•   ALFIN OSCAR U.K.I.•   CINDY AUDINA P.•   MONA...
SEJARAH TERBENTUK VIRUS• Virus yang pertama kali muncul di dunia ini bernama “Elk Cloner”  lahir kira-kira tahun 1981 di T...
NAMA - NAMA VIRUS PC•   Discusx.vbs•   Reva.vbs•   XFly•   Explorea•   Gen.FFE•   Hampa•   Raider.vbs•   ForrisWaitme•   P...
Klasifikasi aplikasi/program jahat           (malicious program)• Program-program yang memerlukan program  inang (host pro...
Tipe-tipe aplikasi/program jahat•   Bacteria•   Logic bomb•   Trapdoor•   Trojan horse•   Virus•   Worm
Bacteria• Bacteria tidak secara eksplisit merusak file.  Tujuan program ini hanya satu yaitu  mereplikasi dirinya. Program...
Logic bomb• Logic bomb menempel pada suatu program resmi  yang diset meledak ketika kondisi-kondisi  tertentu dipenuhi.• C...
Trapdoor• Trapdoor telah dipakai secara benar selama  bertahun-tahun oleh pemogram untuk  mencari kesalahan program.• Trap...
Trojan horse• Program yang berguna mengandung kode tersembunyi  yang ketika dijalankan melakukan suatu fungsi yang tak  di...
Virus• Modifikasi dilakukan dengan memasukkan  kopian program virus yang dapat menginfeksi  program-program lain.• Masalah...
Siklus Hidup Virus• Fase tidur (dormant phase). Virus dalam keadaan menganggur.  Virus akan tiba-tiba aktif oleh suatu kej...
Klasifikasi tipe virus• Parasitic virus. Virus mereplikasi ketika program  terinfeksi dieksekusi dengan mencari file-file ...
Worm• Network worm menggunakan hubungan jaringan untuk menyebar  dari sistem ke sistem lain.• Untuk mereplikasi dirinya.• ...
Sejarah Worm• Istilah worm ternyata diilhami oleh suatu program  "tapeworm" (cacing pita) dalam sebuah novel fiksi  ilmiah...
Sejarah Worm•   Kemudian diawal tahun 1980 Jon Shoch dan Jon Hupp mengadakan sebuah    penelitian dengan mengembangkan lim...
PENGERTIAN WORM KOMPUTER• Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah  sebuah program komputer yang da...
Fungsi yang tidak di inginkan yang        dijalankan pada worm• Network worm menggunakan hubungan jaringan untuk menyebar ...
GAMBAR TENTANG WORM
Pengertian Trojan Horse• Trojan Horse atau biasa dikenal Trojan adalah  sebuah script berbahaya yang merujuk kepada  sebua...
Sejarah Trojan Horse• Istilah Trojan Horse diambil dari dongeng  Yunani kuno yang bernama perang Troya
Upcoming SlideShare
Loading in...5
×

Tugas mulok fix (1)

475

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
475
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tugas mulok fix (1)

  1. 1. TUGAS MULOK
  2. 2. NAMA ANGGOTA• RADEN DIMAZ JULI A.• SURYA M. SJUKRI• YOLA SATRIYO M.• ALFIN OSCAR U.K.I.• CINDY AUDINA P.• MONALISA G. VARENSIA
  3. 3. SEJARAH TERBENTUK VIRUS• Virus yang pertama kali muncul di dunia ini bernama “Elk Cloner” lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!"• Nama Virus itu sendiri baru diberikan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang ngebahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus “Brain” yang justru lahir tahun 1986. Wajar aja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan “PC-Write Trojan” dan “Vindent”
  4. 4. NAMA - NAMA VIRUS PC• Discusx.vbs• Reva.vbs• XFly• Explorea• Gen.FFE• Hampa• Raider.vbs• ForrisWaitme• Pray• Rian.vbs
  5. 5. Klasifikasi aplikasi/program jahat (malicious program)• Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.• Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
  6. 6. Tipe-tipe aplikasi/program jahat• Bacteria• Logic bomb• Trapdoor• Trojan horse• Virus• Worm
  7. 7. Bacteria• Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  8. 8. Logic bomb• Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.• Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  9. 9. Trapdoor• Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program.• Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.
  10. 10. Trojan horse• Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.• Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.• Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai.• Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
  11. 11. Virus• Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain.• Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
  12. 12. Siklus Hidup Virus• Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas.• Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus.• Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.• Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.
  13. 13. Klasifikasi tipe virus• Parasitic virus. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.• Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.• Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.• Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.• Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
  14. 14. Worm• Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.• Untuk mereplikasi dirinya.• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.• Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.• Mempunyai fase-fase sama seperti virus, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.• Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
  15. 15. Sejarah Worm• Istilah worm ternyata diilhami oleh suatu program "tapeworm" (cacing pita) dalam sebuah novel fiksi ilmiah karangan John Brunner yang berjudul "The Shockwave Rider", yang mengisahkan suatu pemerintahan totaliter yang mengendalikan warga negaranya melalui suatu jaringan komputer. Untuk memerangi hal itu akhirnya seorang pahlawan dalam novel tersebut kemudian memenuhi jaringan dengan suatu program yang disebut "tapeworm" sehingga memaksa mematikan jaringan computer yang secara otomatis juga menghilangkan kendali pemerintah terhadap warga negaranya.
  16. 16. Sejarah Worm• Kemudian diawal tahun 1980 Jon Shoch dan Jon Hupp mengadakan sebuah penelitian dengan mengembangkan lima buah program worm, masing-masing worm dibuat dengan tujuan tertentu yang membantu jaringan disekitarnya. Beberapa worm terlihat sederhana, seperti worm "town crier" yang bertugas memasuki jaringan hanya untuk menampilkan pengumuman. Worm lainnya terlihat lebih kompleks dan pintar, seperti worm "vampire". Worm ini tidak akan melakukan kegiatan pada siang harinya, tetapi saat malam hari worm akan melakukan suatu kegiatan tertentu yang telah terprogram sebelumnya, ini berguna untuk memanfaatkan computer yang tidak bekerja pada malam hari dengan memberikan tugas yang kompleks dan memerlukan daya proses yang lebih. Saat fajar, worm akan menghentikan pekerjaannya dengan terlebih dahulu menyimpan seluruh pekerjaan yang dilakukannya malam itu dan menunggu sore berikutnya. Walau bagaimanapun, walaupun program ini berguna tapi disadari bahwa program ini juga akan sangat berbahaya apabila salah digunakan. Hal ini terbukti saat sebuah worm mengalami malfungsi pada suatu malam dan keesokan harinya para pekerja menemukan seluruh komputer yang ada pada jaringan tersebut mengalami crash (suatu kerusakan dimana system output dan input tidak berfungsi). Lebih dari itu saat komputer dihidupkan kembali, worm malfungsi tersebut kembali membuat komputer crash. Pada akhirnya dibuat semacam vaksin untuk mencegah worm tersebut, dan mulai saat itu penelitian terhadap worm tersebut ditutup untuk umum.
  17. 17. PENGERTIAN WORM KOMPUTER• Cacing komputer (Inggris: worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.• Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.• Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.• Dapat menyebar dalam sebuah sistem.• Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi.• Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
  18. 18. Fungsi yang tidak di inginkan yang dijalankan pada worm• Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain.• Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bakteria dengan melakukan sejumlah aksi menjengkelkan atau menghancurkan.• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm dapat mengeksekusi kopian dirinya di sistem lain.• Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.• worm dapat menemukan list yang dibutuhkan pada host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang metode penyebarannya berdasarkan topologi network. Informasi yang didapat contohnya adalah IP address sistim tersebut dan worm mengembangkannya menjadi sebuah subnet pada LAN atauWAN.
  19. 19. GAMBAR TENTANG WORM
  20. 20. Pengertian Trojan Horse• Trojan Horse atau biasa dikenal Trojan adalah sebuah script berbahaya yang merujuk kepada sebuah perangkat lunak (software) yang dapat merusak sistem atau jaringan
  21. 21. Sejarah Trojan Horse• Istilah Trojan Horse diambil dari dongeng Yunani kuno yang bernama perang Troya
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×