Malicious Code

1,473 views
1,368 views

Published on

Virus dan sejenisnya

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,473
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
42
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Malicious Code

  1. 1. Malicious codes and Other Wild Life Oleh: M. Yahya, S. Kom email: [email_address] Facebook: [email_address] or www.facebook.com/yahya73 website: http:// sinaudotcom.blogspot.com
  2. 2. Malicious Codes <ul><li>Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer </li></ul>
  3. 3. Jenis Malicious Codes <ul><li>Viruses </li></ul><ul><li>Worms </li></ul><ul><li>Trojan Horses </li></ul><ul><li>Bombs </li></ul><ul><li>Trap Doors / Back Doors </li></ul><ul><li>Other Wild Life </li></ul>
  4. 4. <ul><li>Viruses </li></ul><ul><li>Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya </li></ul><ul><li>Bergantung pada program yang lainnya. </li></ul><ul><li>Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan. </li></ul><ul><li>Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi </li></ul><ul><li>Menginfeksi: Memori dan media penyimpanan </li></ul>
  5. 5. <ul><li>Worm </li></ul><ul><li>Tidak bergantung dengan suatu program. </li></ul><ul><li>Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya. </li></ul><ul><li>Menggunakan jaringan/ Network. </li></ul><ul><li>Tidak menyerang program. </li></ul><ul><li>Tidak merubah program. </li></ul><ul><li>Tidak merusak data. </li></ul><ul><li>Tetapi berbahaya. </li></ul><ul><li>Memanfaatkan sumber daya jaringan. </li></ul>
  6. 6. <ul><li>Trojan Horses </li></ul><ul><li>Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus </li></ul><ul><li>Sering disembunyikan di dalam program yang menarik user </li></ul><ul><li>Misalnya suatu program yang menarik, permainan yang baru. </li></ul><ul><li>Biasanya digunakan untuk menyadap password seseorang. </li></ul><ul><li>Program Trojan Horse yang cerdik: </li></ul><ul><ul><li>Tidak meninggalkan jejak kehadirannya </li></ul></ul><ul><ul><li>Tidak dapat dideteksi </li></ul></ul><ul><ul><li>Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi </li></ul></ul>
  7. 7. <ul><li>Bombs </li></ul><ul><li>Seperti Trojan Horse </li></ul><ul><li>Seringkali digabung dengan virus, worm dan program yang menyerang sistem. </li></ul><ul><li>Bekerja berdasarkan tanggal, jam atau kondisi tertentu </li></ul><ul><li>Ada 2 macam bomb: time dan logic </li></ul><ul><li>Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) </li></ul><ul><li>Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik) </li></ul>
  8. 8. Trap Doors/ Back Doors <ul><li>Trap Doors/ Back Doors </li></ul><ul><li>Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem. </li></ul><ul><li>Merupakan jalan rahasia untuk masuk ke suatu sistem. </li></ul><ul><li>Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’. </li></ul><ul><li>Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi. </li></ul><ul><ul><li>Catatan: </li></ul></ul><ul><ul><ul><li>Agar sistem aman password di enkrip </li></ul></ul></ul><ul><ul><ul><li>Waktu select pada where tidak perlu pengecekan paswordtetapi dicek dgn if statement </li></ul></ul></ul><ul><ul><ul><li>Bila hasil select didapat lebih dari 1 record ditolak </li></ul></ul></ul><ul><ul><ul><li>Cek isi variable user & pass, bila ada karakter petik tunggal di tolak </li></ul></ul></ul>
  9. 9. <ul><li>Other Wild Life </li></ul><ul><li>BACTERIA </li></ul><ul><ul><li>Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri </li></ul></ul><ul><ul><li>Biasanya beralokasi di memori, disk atau media penyimpanan lainnya. </li></ul></ul><ul><li>RABBITS </li></ul><ul><ul><li>Nama lain dari program yang memproduksi dengan cepat sekali. </li></ul></ul><ul><li>CRABS </li></ul><ul><ul><li>Program yang menyerang/ mengganggu tampilan data di layar monitor. </li></ul></ul>
  10. 10. <ul><li>Other Wild Life </li></ul><ul><li>SPOOFS </li></ul><ul><ul><li>program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user </li></ul></ul><ul><li>CREEPERS </li></ul><ul><ul><li>Suatu program, seperti worm, yang menyerbar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan “I’m the creeper, catch me if you can” sampai nantinya program ini dibasmi oleh “The Reaper”. </li></ul></ul>
  11. 11. <ul><li>Other Wild Life </li></ul><ul><li>SALAMIS </li></ul><ul><ul><li>Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan </li></ul></ul><ul><ul><li>Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain </li></ul></ul>
  12. 12. <ul><li>Hints for Protecting Against Malicious Code </li></ul><ul><li>Install software dengan menggunakan yang asli </li></ul><ul><li>Jangan gunakan software yang dipesan bila tiba dalam keadaan terbuka. </li></ul><ul><li>Install hanya software yang dibutuhkan saja. </li></ul><ul><li>Hati-hati dengan program baru yang bersifat public-domain dan shareware . </li></ul><ul><li>Jangan menjadi pencoba pertama suatu program, terutama software public domain. </li></ul><ul><li>Bila terpaksa, periksa program ini dengan serum/anti virus </li></ul><ul><li>Pastikan backup seluruh data </li></ul><ul><li>Pastikan bahwa data yang dibackup tidak terinfeksi virus. </li></ul><ul><li>Install antivirus dan selalu diupdate </li></ul>

×