KEAMANAN
DAN
PENGENDALIAN
DI
INTERNET
Akses
 Fokus dari masalah akses adalah
pada penyediaan akses untuk semua
kalangan.
 Teknologi informasi diharapkan tidak
menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi
kelompok orang tertentu.
Keamanan
 Perlindungan terhadap informasi dan
sistem informasi dari akses,
penggunaan, pengungkapan,
kerusakan, gangguan, atau modifikasi
yang tidak sah.
 Ancaman terhadap sistem informasi
dibagi menjadi 2 yaitu :
◦ Ancaman aktif
◦ Ancaman pasif
Keamanan
 Ancaman aktif meliputi kecurangan,
penipuan dan kejahatan terhadap
komputer.
 Ancaman pasif meliputi kegagalan
sistem, kesalahan manusia, dan
bencana alam.
Teknik hacking - Denial of
service
Teknik ini dilakukan dengan cara
membuat permintaan yang sangat
banyak terhadap suatu situs sehingga
sistem menjadi macet, dan kemudian
dengan mencari kelemahan sistem,
pelaku melakukan serangan terhadap
sistem.
Teknik hacking - Sniffer
 Teknik ini dilakukan dengan membuat
program yang dapat melacak paket
data seseorang ketika paket tersebut
melintasi internet, menangkap
password atau isinya.
Teknik hacking - Spoofing
Pemalsuan alamat email atau web
dengan tujuan menjebak pemakai
agar memasukkan informasi yang
penting seperti password atau nomor
kartu kredit.
Teknik hacking - Logic bomb dan
time bomb
Program yang beraksi karena dipicu
oleh suatu kejadian atau setelah
selang waktu tertentu.
Teknik hacking - Virus
 Program komputer yang dapat
menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara
menyisipkan salinan dirinya ke dalam
program atau dokumen lain.
 Virus komputer dapat dianalogikan
dengan virus biologis yang menyebar dengan
cara menyisipkan dirinya sendiri ke sel
makhluk hidup.
 Virus komputer dapat merusak (misalnya
dengan merusak data pada dokumen),
membuat pengguna komputer merasa
terganggu, maupun tidak menimbulkan efek
sama sekali.
 Virus komputer umumnya dapat
merusak perangkat lunak komputer dan tidak
dapat secara langsung merusak perangkat
keras komputer tetapi dapat mengakibatkan
kerusakan dengan cara memuat program
yang memaksa over process ke perangkat
tertentu.
 Efek negatif virus komputer adalah
memperbanyak dirinya sendiri, yang
membuat sumber daya pada komputer
(seperti penggunaan memori) menjadi
berkurang secara signifikan.
 Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang
Linux/GNU, Mac, FreeBSD, OS/2IBM,
dan Sun Operating System.
 Virus yang ganas akan merusak perangkat
KRITERIA VIRUS KOMPUTER
1. Kemampuan untuk mendapatkan
informasi
2. Kemampuannya untuk memeriksa
suatu program
3. Kemampuannya untuk
menggandakan diri dan
menularkan
4. Kemampuannya melakukan
manipulasi
5. Kemampuannya untuk
 KEMAMPUAN UNTUK MENDAPATKAN INFORMASI
Pada umumnya suatu virus memerlukan daftar nama-
nama file yang ada dalam suatu directory, agar dia
dapat mengenali program program apa saja yang akan
dia tulari,semisal virus makro yang akan menginfeksi
semua file berekstensi *.doc setelah virus itu
menemukannya, disinilah kemampuan mengumpulkan
informasi itu diperlukan agar virus dapat membuat
daftar/data semua file, terus memilahnya dengan
mencari file-file yang bisa ditulari.Biasanya data ini
tercipta saat program yang tertular/terinfeksi atau
bahkan program virus ini dieksekusi. Sang virus akan
segera melakukan pengumpulan data dan menaruhnya
di RAM, sehingga apabila komputer dimatikan semua
data hilang tetapi akan tercipta setiap program bervirus
dijalankan dan biasanya dibuat sebagai hidden file oleh
virus .
 KEMAMPUAN MEMERIKSA SUATU PROGRAM
Suatu virus juga harus bias untuk memeriksa
suatu program yang akan ditulari, misalnya ia
bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah
terinfeksi ataupun belum, karena jika sudah maka
dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu
virus dalam hal kecepatan menginfeksi suatu
file/program. Yang umum dilakukan oleh virus
adalah memiliki/ memberi tanda pada
file/program yang telah terinfeksi sehingga
mudah untuk dikenali oleh virus tersebut .
Contoh penandaan adalah misalnya memberikan
suatu byte yang unik disetiap file yang telah
terinfeksi.
 KEMAMPUAN UNTUK MENGGANDAKAN DIRI
Inti dari virus adalah kemampuan
mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah
menemukan calon korbannya (baik file atau
program) maka ia akan mengenalinya dengan
memeriksanya, jika belum terinfeksi maka sang
virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada
program/file tersebut, dan seterusnya
mengcopikan/menulis kode objek virus diatas
file/program yang diinfeksi. Beberapa cara
umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:
a. File/Program yang akan ditulari
dihapus atau diubah namanya,
kemudian diciptakan suatu file
menggunakan nama itu dengan
menggunakan virus tersebut
(maksudnya virus mengganti namanya
dengan nama file yang dihapus).
b. Program virus yang sudah di
eksekusi/load ke memori akan
langsung menulari file-file lain dengan
cara menumpangi seluruh file/program
yang ada.
 KEMAMPUAN MENGADAKAN MANIPULASI
Rutin (routine) yang dimiliki suatu virus akan
dijalankan setelah virus menulari suatu
file/program. Isi dari suatu rutin ini dapat
beragam mulai dari yang teringan sampai
pengrusakan. Rutin ini umumnya digunakan
untuk memanipulasi program ataupun
mempopulerkan pembuatnya. Rutin ini
memanfaatkan kemampuan dari suatu
sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang
sama dengan yang dimiliki sistem operasi,
misal:
 KEMAMPUAN MENYEMBUNYIKAN DIRI
Kemampuan Menyembunyikan diri ini harus
dimiliki oleh suatu virus agar semua pekerjaan baik
dari awal sampai berhasilnya penularan dapat
terlaksana. Langkah-langkah yang biasa dilakukan
adalah:
- Program asli/virus disimpan dalam bentuk
kode mesin dan digabung dengan program
lain yang dianggap berguna oleh pemakai.
- Program virus diletakkan pada Boot Record
atau track yang jarang diperhatikan oleh
komputer itu sendiri.
- Program virus dibuat sependek mungkin, dan
hasil file yang diinfeksi tidak berubah
ukurannya.
- Virus tidak mengubah keterangan waktu suatu
file, dll.
 Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan
diaktifkan oleh suatu kondisi tertentu,
semisal:tanggal yang ditentukan,kehadiran
program lain/dieksekusinya program lain, dsb.
Tidak semua virus melalui fase ini.
 Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya
kepada suatu program atau ke suatu tempat dari
media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil
“klonning” virus tersebut (tergantung cara virus
tersebut menginfeksinya).
SIKLUS HIDUP VIRUS SECARA UMUM
MELALUI 4 TAHAP
 Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga
di picu oleh beberapa kondisi seperti pada
Dormant phase.
 Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan
melakukan fungsinya. Seperti menghapus file,
menampilkan pesan-pesan, dsb.
JENIS-JENIS VIRUS
Cacing computer atau juga di sebut worm
(bahasa Inggris: computer worm atau worm) dalam
keamanan komputer, adalah sebuah program
komputer yang dapat menggandakan dirinya secara
sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur
tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan
cara menyisipkan program dirinya pada program yang
ada dalam komputer tersebut, tapi worm
memanfaatkan celah keamanaan yang memang
terbuka atau lebih dikenal dengan sebutan
vulnerability. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Worm merupakan evolusi
dari virus komputer.
Worm - Menduplikatkan dirinya sendiri
pada harddisk. Ini membuat sumber daya komputer
(Harddisk) menjadi penuh akan worm itu.
Worm
Hanya ada satu cara untuk mengatasi
worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan
cara meng-update patch atau Service Pack
dari operating sistem yang digunakan
dengan patch atau Service Pack yang
paling terbaru.
Virus komputer memang dapat
menginfeksi berkas-berkas dalam sebuah
sistem komputer, tapi worm dapat
melakukannya dengan lebih baik. Selain
dapat menyebar dalam sebuah sistem,
worm juga dapat menyebar ke banyak
sistem melalui jaringan yang terhubung
dengan sistem yang terinfeksi. Beberapa
worm, juga dapat mencakup kode-kode
virus yang dapat merusak berkas, mencuri
Beberapa contoh dari worm adalah sebagai
berikut:
 ADMw0rm: Worm yang dapat melakukan
ekspolitasi terhadap layanan jaringan Berkeley
Internet Name Domain (BIND), dengan
melakukan buffer-overflow.
 Code Red: Worm yang dapat melakukan
eksploitasi terhadap layanan Internet
Information Services (IIS) versi 4 dan versi 5,
dengan melakukan serangan buffer-overflow.
 LoveLetter: Worm yang menyebar dengan cara
mengirimkan dirinya melalui e-mail kepada
semua akun yang terdaftar dalam Address Book
Microsoft Outlook Express/daftar kontak dalam
Microsoft Outlook dengan cara menggunakan
kode Visual Basic Script (VBScript).
 Nimda
Trojan horse atau Kuda Troya atau yang lebih
dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk
perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah
sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).
Trojan - Mengambil data pada komputer yang telah
terinfeksi dan mengirimkannya pada pembuat
trojan itu sendiri.
Trojan Horse
Cara Kerja:
Trojan berbeda dengan jenis perangkat
lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal
berikut:
Trojan bersifat "stealth" (siluman dan tidak
terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut
merupakan program baik-baik, sementara
virus komputer atau worm bertindak lebih
agresif dengan merusak sistem atau
membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain
(komputer attacker).
Cara Penyebaran:
Penggunaan istilah Trojan atau Trojan
horse dimaksudkan untuk menyusupkan
kode-kode mencurigakan dan merusak di
dalam sebuah program baik-baik dan
berguna; seperti halnya dalam Perang
Troya, para prajurit Sparta bersembunyi di
dalam Kuda Troya yang ditujukan sebagai
pengabdian kepada Poseidon. Kuda Troya
tersebut menurut para petinggi Troya
dianggap tidak berbahaya, dan diizinkan
masuk ke dalam benteng Troya yang tidak
dapat ditembus oleh para prajurit Yunani
selama kurang lebih 10 tahun perang
Kebanyakan Trojan saat ini berupa sebuah
berkas yang dapat dieksekusi (*.EXE atau
*.COM dalam sistem operasi Windows dan
DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi
UNIX, seperti ls, cat, dan lain-lain) yang
dimasukkan ke dalam sistem yang
ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna
(password, data kartu kredit, dan lain-lain).
Trojan juga dapat menginfeksi sistem
ketika pengguna mengunduh aplikasi
(seringnya berupa game komputer) dari
sumber yang tidak dapat dipercayai dalam
jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang
diintegrasikan di dalam dirinya dan
mengizinkan seorang cracker untuk dapat
 Backdoor
- Hampir sama dengan trojan. Namun,
Backdoor bisanya menyerupai file yang baik-
baik saja. Misalnya game.
 Spyware
- Spyware merupakan turunan dari adware,
yang memantau kebiasaan pengguna dalam
melakukan penjelajahan Internet untuk
mendatangkan "segudang iklan" kepada
pengguna. Tetapi, karena adware kurang
begitu berbahaya (tidak melakukan
pencurian data), spyware melakukannya
dan mengirimkan hasil yang ia kumpulkan
kepada pembuatnya (adware umumnya
hanya mengirimkan data kepada
perusahaan marketing).
 Rogue
- merupakan program yang meniru
program antivirus dan menampilkan
aktivitas layaknya antivirus normal, dan
memberikan peringatan-peringatan palsu
tentang adanya virus. Tujuannya adalah
agar pengguna membeli dan
mengaktivasi program antivirus palsu itu
dan mendatangkan uang bagi pembuat
virus rogue tersebut. Juga rogue dapat
membuka celah keamanan dalam
komputer guna mendatangkan virus lain.
 Rootkit
- Virus yang bekerja menyerupai kerja
sistem komputer yang biasa saja.
 Polymorphic virus
- Virus yang gemar beubah-ubah agar tidak
dapat terdeteksi.
 Metamorphic virus
- Virus yang mengubah pengkodeannya
sendiri agar lebih sulit dideteksi.
 Virus ponsel
- Virus yang berjalan di telepon seluler, dan
dapat menimbulkan berbagai macam efek,
mulai dari merusak telepon seluler, mencuri
data-data di dalam telepon seluler, sampai
membuat panggilan-panggilan diam-diam
dan menghabiskan pulsa pengguna telepon
seluler.
 VIRUS MAKRO
Jenis Virus ini pasti sudah sangat sering kita
dengar. Virus ini ditulis dengan bahasa
pemrograman dari suatu aplikasi bukan dengan
bahasa pemrograman dari suatu Operating
System. Virus ini dapat berjalan apabila aplikasi
pembentuknya dapat berjalan dengan baik,
maksudnya jika komputer dengan OS Windows 7
dapat menjalankan aplikasi ms. words, maka virus
ini bekerja pada komputer bersistem operasi
Windows 7
KATEGORI VIRUS KOMPUTER
Contoh virus:
- Variant W97M, misal W97M.Panther
Panjang 1234 bytes, akan menginfeksi
NORMAL.DOT dan menginfeksi
dokumen apabila dibuka.
- WM.Twno.A;TW, panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word
yang menggunakan bahasa
makro, biasanya berekstensi *.DOT
dan *.DOC, dll.
 VIRUS BOOT SECTOR
Virus Boot sector ini sudah umum sekali
menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau
menggantikan boot sector asli dengan
program booting virus. Sehingga saat
terjadi booting maka virus akan di load
kememori dan selanjutnya virus akan
mempunyai kemampuan mengendalikan
hardware standar(ex::monitor, printer dsb)
dan dari memori ini pula virus akan
menyebar keseluruh drive yang ada dan
terhubung kekomputer (ex: floopy, drive
lain selain drive c).
Contoh virus :
1. Varian virus wyx ex: wyx.C(B),
menginfeksi boot record dan floopy;
panjang : 520 bytes, karakteristik :
memory resident dan terenkripsi.
II. Varian V-sign, menginfeksi master boot
record; panjang 520 bytes; karakteristik:
menetap di memori (memory resident),
terenkripsi, dan polymorphic)
III. Stoned.june 4th/ bloody, menginfeksi
Master boot record dan floopy; panjang
520 bytes; karakteristik: menetap di memori
(memory resident), terenkripsi dan
menampilkan pesan"Bloody!june 4th 1989"
setelah komputer melakukan booting
sebanyak 128 kali.
 STEALTH VIRUS
Virus ini akan menguasai tabel tabel interupt
pada DOS yang sering kita kenal dengan
“Interrupt interceptor”. Virus ini
berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya
mereka tersembunyi sesuai namanya baik
secara penuh ataupun ukurannya. Contoh
virus :
- Yankee.XPEH.4928, menginfeksi file
*.COM dan *.EXE ; panjang 4298 bytes;
karakteristik: menetap di memori,
ukuran tersembunyi, memiliki pemicu.
- WXYC (yang termasuk kategori boot
record pun karena masuk kategri
stealth dimasukkan pula disini),
menginfeksi floopy an motherboot
record; panjang 520 bytes; menetap
di memori; ukuran dan virus
tersembunyi.
- Vmem(s), menginfeksi file file *.EXE,
*.SYS, dan *.COM; panjang fie 3275
bytes; karakteristik:menetap di
memori, ukuran tersembunyi, di
enkripsi dll.
 POLYMORPHIC VIRUS
Virus ini Dirancang buat mengecoh program
antivirus, artinya virus ini selalu berusaha
agar tidak dikenali oleh antivirus dengan
cara selalu merubah rubah strukturnya
setiap kali selesai menginfeksi file/program
lain. Contoh virus:
- Necropolis A/B, menginfeksi file *.EXE
dan *.COM; panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran
dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur.
- Nightfall, menginfeksi file *.EXE;
panjang file 4554 bytes; karakteristik :
menetap di memori, ukuran dan virus
tersembunyi,memiliki pemicu, terenkripsi
dan dapat berubah-ubah struktur dll.
 VIRUS FILE/PROGRAM
Virus ini menginfeksi file file yang dapat
dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun
*.COm biasanya juga hasil infeksi dari virus
ini dapat diketahui dengan berubahnya
ukuran file yang diserangnya.
 MULTI PARTITION VIRUS
Virus ini merupakan gabungan dari Virus
Boot sector dan Virus file: artinya pekerjaan
yang dilakukan berakibat dua, yaitu dia
dapat menginfeksi file-file *.EXE dan juga
menginfeksi Boot Sector.
Cara mengatasi
 Serangan virus dapat dicegah atau
ditanggulangi dengan menggunakan
Software antivirus.
 Jenis perangkat lunak ini dapat juga
mendeteksi dan menghapus virus
komputer.
 Virus komputer ini dapat dihapus
dengan basis data
(database/ Signature-based detection),
heuristik, atau peringkat dari program
itu sendiri (Quantum).
 Pendeteksian dengan
menggunakan basis data virus
signature (virus signature database):
 Cara kerja antivirus ini merupakan
pendekatan yang banyak digunakan
oleh antivirus tradisional, yang
mencari tanda-tanda dari keberadaan
dari virus dengan menggunakan
sebagian kecil dari kode virus yang
telah dianalisis oleh vendor antivirus,
dan telah dikatalogisasi sesuai
dengan jenisnya, ukurannya, daya
hancurnya dan beberapa kategori
lainnya.
 Pendeteksian dengan melihat cara bagaimana
virus bekerja: Cara kerja antivirus seperti ini
merupakan pendekatan yang baru yang dipinjam
dari teknologi yang diterapkan dalamIntrusion
Detection System (IDS).
 Cara ini sering disebut juga sebagai Behavior-
blocking detection. Cara ini menggunakan
policy (kebijakan) yang harus diterapkan untuk
mendeteksi keberadaan sebuah virus.
 Jika ada kelakuan perangkat lunak yang "tidak
wajar" menurut policy yang diterapkan, seperti
halnya perangkat lunak yang mencoba untuk
mengakses address book untuk mengirimkan e-
mail secara massal terhadap daftar e-mail yang
berada di dalam address book tersebut (cara ini
sering digunakan oleh virus untuk menularkan
virus melalui e-mail), maka antivirus akan
menghentikan proses yang dilakukan oleh
perangkat lunak tersebut.
T
Pr

Virus Komputer

  • 1.
  • 2.
    Akses  Fokus darimasalah akses adalah pada penyediaan akses untuk semua kalangan.  Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.
  • 3.
    Keamanan  Perlindungan terhadapinformasi dan sistem informasi dari akses, penggunaan, pengungkapan, kerusakan, gangguan, atau modifikasi yang tidak sah.  Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu : ◦ Ancaman aktif ◦ Ancaman pasif
  • 4.
    Keamanan  Ancaman aktifmeliputi kecurangan, penipuan dan kejahatan terhadap komputer.  Ancaman pasif meliputi kegagalan sistem, kesalahan manusia, dan bencana alam.
  • 5.
    Teknik hacking -Denial of service Teknik ini dilakukan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet, dan kemudian dengan mencari kelemahan sistem, pelaku melakukan serangan terhadap sistem.
  • 6.
    Teknik hacking -Sniffer  Teknik ini dilakukan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau isinya.
  • 7.
    Teknik hacking -Spoofing Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
  • 8.
    Teknik hacking -Logic bomb dan time bomb Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu tertentu.
  • 9.
    Teknik hacking -Virus  Program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.  Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.  Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  • 10.
     Virus komputerumumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.  Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.  Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2IBM, dan Sun Operating System.  Virus yang ganas akan merusak perangkat
  • 11.
    KRITERIA VIRUS KOMPUTER 1.Kemampuan untuk mendapatkan informasi 2. Kemampuannya untuk memeriksa suatu program 3. Kemampuannya untuk menggandakan diri dan menularkan 4. Kemampuannya melakukan manipulasi 5. Kemampuannya untuk
  • 12.
     KEMAMPUAN UNTUKMENDAPATKAN INFORMASI Pada umumnya suatu virus memerlukan daftar nama- nama file yang ada dalam suatu directory, agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
  • 13.
     KEMAMPUAN MEMERIKSASUATU PROGRAM Suatu virus juga harus bias untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
  • 14.
     KEMAMPUAN UNTUKMENGGANDAKAN DIRI Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:
  • 15.
    a. File/Program yangakan ditulari dihapus atau diubah namanya, kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus). b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.
  • 16.
     KEMAMPUAN MENGADAKANMANIPULASI Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi, misal:
  • 17.
     KEMAMPUAN MENYEMBUNYIKANDIRI Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah: - Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. - Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri. - Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya. - Virus tidak mengubah keterangan waktu suatu file, dll.
  • 18.
     Dormant phase( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.  Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya). SIKLUS HIDUP VIRUS SECARA UMUM MELALUI 4 TAHAP
  • 19.
     Trigerring phase( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase.  Execution phase ( Fase Eksekusi ) Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.
  • 20.
  • 21.
    Cacing computer ataujuga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. Worm
  • 22.
    Hanya ada satucara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri
  • 23.
    Beberapa contoh dariworm adalah sebagai berikut:  ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.  Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.  LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).  Nimda
  • 24.
    Trojan horse atauKuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target). Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Trojan Horse
  • 25.
    Cara Kerja: Trojan berbedadengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut: Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Trojan dikendalikan dari komputer lain (komputer attacker).
  • 26.
    Cara Penyebaran: Penggunaan istilahTrojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang
  • 27.
    Kebanyakan Trojan saatini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat
  • 28.
     Backdoor - Hampirsama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik- baik saja. Misalnya game.  Spyware - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
  • 29.
     Rogue - merupakanprogram yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.  Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
  • 30.
     Polymorphic virus -Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.  Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.  Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
  • 31.
     VIRUS MAKRO JenisVirus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika komputer dengan OS Windows 7 dapat menjalankan aplikasi ms. words, maka virus ini bekerja pada komputer bersistem operasi Windows 7 KATEGORI VIRUS KOMPUTER
  • 32.
    Contoh virus: - VariantW97M, misal W97M.Panther Panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. - WM.Twno.A;TW, panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC, dll.
  • 33.
     VIRUS BOOTSECTOR Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c).
  • 34.
    Contoh virus : 1.Varian virus wyx ex: wyx.C(B), menginfeksi boot record dan floopy; panjang : 520 bytes, karakteristik : memory resident dan terenkripsi. II. Varian V-sign, menginfeksi master boot record; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic) III. Stoned.june 4th/ bloody, menginfeksi Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.
  • 35.
     STEALTH VIRUS Virusini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus : - Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu.
  • 36.
    - WXYC (yangtermasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. - Vmem(s), menginfeksi file file *.EXE, *.SYS, dan *.COM; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi dll.
  • 37.
     POLYMORPHIC VIRUS Virusini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: - Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur.
  • 38.
    - Nightfall, menginfeksifile *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tersembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur dll.  VIRUS FILE/PROGRAM Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
  • 39.
     MULTI PARTITIONVIRUS Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.
  • 40.
    Cara mengatasi  Seranganvirus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus.  Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.  Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).
  • 41.
     Pendeteksian dengan menggunakanbasis data virus signature (virus signature database):  Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.
  • 42.
     Pendeteksian denganmelihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS).  Cara ini sering disebut juga sebagai Behavior- blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.  Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e- mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
  • 43.