Bina Sarana Informatika - PowerPoint PPT Presentation

About This Presentation
Title:

Bina Sarana Informatika

Description:

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer : Komputer berjalan lambat dari normal Sering keluar pesan eror atau aneh-aneh Perubahan ... – PowerPoint PPT presentation

Number of Views:124
Avg rating:3.0/5.0
Slides: 43
Provided by: Gandu8
Category:

less

Transcript and Presenter's Notes

Title: Bina Sarana Informatika


1
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
2
Sejarah Virus
Bina Sarana Informatika
Manajemen Informatika
Elk Cloner dinyatakan sebagai salah satu virus
mikro komputer yang menyebar luas keluar dari
ruan lingkup tempat pembuatanya.Dibuat tahun
1982 oleh seorang murid Sekolah Menengah Atas,
berumur 15 tahun, Bernama Rich Skrenta. Virus
yang ia buat, saat itu ditujukan untuk sistem
komputer Apple II. Saat itu Skrenta tidak lagi
dipercaya oleh teman-tamannya. Hal itu
disebabkan oleh kelakuannya yang secara ilegal
membagikan game dan software, ia pun sering
menggunakan floppy disk untuk mematikan komputer
atau untuk menampilkan kata-kata mengejek pada
layar. Akhirnya Skrenta pun memikirkan metode
untuk melakukannya tanpa floppy disk agar ia
tidak dicurigai.
Dwi Hartanto, S.Kom
3
Bina Sarana Informatika
Devinisi Virus
Manajemen Informatika
Virus komputer adalah suatu program komputer yang
menduplikasi atau menggandakan diri dengan
menyisipkan kopian atau salinan dirinya ke dalam
media penyimpanan / dokumen serta ke dalam
jaringan secara diam-diam tanpa sepengetahuan
pengguna komputer tersebut.
Dwi Hartanto, S.Kom
4
Bina Sarana Informatika
Manajemen Informatika
Efek Dari Virus
Virus biasanya menyerang file executable .exe dan
.com. Namun ada juga yang menyerang file-file
dokumen dan boot record. Penularan virus ke
komputer lain biasanya melalui peng-copy-an
file-file yang terinfeksi Efek Virus komputer
komputer sangat beragam mulai dari hanya muncul
pesan-pesan aneh hingga merusak komputer serta
menghapus file atau dokumen kita
Dwi Hartanto, S.Kom
5
Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
  • Suatu program dapat disebut sebagai suatu virus
    apabila memenuhi minimal 5 kriteria berikut
  • Kemampuan untuk mendapatkan informasi (Having An
    Ability to get an Information)
  • Kemampuan untuk memeriksa suatu file (Having An
    Ability to check a file)
  • Kemampuan untuk menggandakan diri dan menularkan
    diri (Having An Ability to reproduces itself and
    infect other)
  • Kemampuan melakukan manipulasi (Having An Ability
    to manipulate)
  • Kemampuan untuk menyembunyikan diri. (Having An
    Ability to hide it self)

Dwi Hartanto, S.Kom
6
Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
  • Kemampuan untuk mendapatkan informasi (Having An
    Ability to get an Information)
  • Umumnya virus memerlukan daftar nama-nama file
    yang ada dalam suatu directory. Agar dapat
    memperoleh daftar file yang bisa di tulari.
  • Misalnya, virus makro yang akan menginfeksi semua
    file data MS Word, akan mencari daftar file
    berekstensi .doc.
  • Biasanya data ini tercipta saat file yang
    tertular/terinfeksi virus atau file program virus
    itu sendiri dibuka oleh user.
  • Sang virus akan segera melakukan pengumpulan data
    dan menaruhnya (biasanya) di RAM,
    sehinggaapabila komputer dimatikan semua data
    hilang.
  • Tetapi data-data ini akan tercipta kembali setiap
    kali virus itu diaktifkan.
  • Biasanya data-data ini disimpan juga sebagai
    hidden file oleh virus tersebut.

Dwi Hartanto, S.Kom
7
Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
  • Kemampuan memeriksa suatu program (Having An
    Ability to check a file)
  • Suatu virus juga harus bisa memeriksa suatu file
    yang akan ditulari, misalnya dia bertugas
    menulari program berekstensi .doc, maka dia
    harus memeriksa apakah file dokumen tersebut
    telah terinfeksi ataupun belum, karena jika
    sudah, akan percuma menularinya lagi.
  • Ini sangat berguna untuk meningkatkan kemampuan
    suatu virus dalam hal kecepatan menginfeksi suatu
    file/program.
  • Yang umum dilakukan oleh virus adalah
    memiliki/memberi tanda pada file/program yang
    telah terinfeksi sehingga mudah untuk dikenali
    oleh virus tersebut.
  • Contoh penandaan adalah misalnya memberikan suatu
    byte yang unik di setiap file yang telah
    terinfeksi.

Dwi Hartanto, S.Kom
8
Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
  • Kemampuan untuk menggandakan diri (Having An
    Ability to reproduces itself and infect other)
  • Inti dari virus adalah kemampuan mengandakan diri
    dengan cara menulari file lainnya.
  •  
  • Beberapa cara umum yang dilakukan oleh virus
    untuk menulari/menggandakan dirinya adalah
  • File yang akan ditulari dihapus atau diubah
    namanya. Kemudian diciptakan suatu file berisi
    program virus itu sendiri menggunakan nama file
    yang asli.
  • Program virus yang sudah dieksekusi/load ke
    memori akan langsung menulari file-file lain
    dengan cara menumpangi seluruh file yang ada.

Dwi Hartanto, S.Kom
9
Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
  • Kemampuan mengadakan manipulasi (Having An
    Ability to manipulate)
  • Rutin (routine) yang dimiliki suatu virus akan
    dijalankan setelah virus menulari suatu file.
  • Isi dari suatu rutin ini dapat beragam mulai dari
    yang tidak berbahaya sampai yang melakukan
    perusakan.
  • Rutin ini umumnya digunakan untuk memanipulasi
    file atau pun mempopulerkan pembuatnya !
  • Rutin ini memanfaatkan kemampuan dari suatu
    sistem operasi (Operating System), sehingga
    memiliki kemampuan yang sama dengan yang dimiliki
    sistem operasi.

Dwi Hartanto, S.Kom
10
Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
  Misal a.) Membuat gambar atau pesan pada
monitor b.) Mengganti/mengubah-ubah label dari
tiap file, direktori, atau label dari drive di
PC c.) Memanipulasi file yang ditulari d.)
Merusak file e.) Mengacaukan kerja printer, dsb
Dwi Hartanto, S.Kom
11
Bina Sarana Informatika
VIRUS CRITERIA
Manajemen Informatika
  • Kemampuan Menyembunyikan diri (Having An Ability
    to hide it self)
  • Kemampuan menyembunyikan diri ini harus dimiliki
    oleh suatu virus agar semua pekerjaan baik dari
    awal sampai berhasilnya penularan dapat
    terlaksana.
  • Langkah langkah yang biasa dilakukan adalah
  • Program virus disimpan dalam bentuk kode mesin
    dan digabung dengan program lain yang dianggap
    berguna oleh pemakai
  • Program virus diletakkan pada Boot Record atau
    track pada disk yang jarang diperhatikan oleh
    komputer itu sendiri
  • Program virus dibuat sependek mungkin, dan hasil
    file yang diinfeksi tidak terlalu berubah
    ukurannya
  • Virus tidak mengubah keterangan/informasi waktu
    suatu file
  • dll

Dwi Hartanto, S.Kom
12
Bina Sarana Informatika
VIRUS CYCLES LIVE
Manajemen Informatika
  • Siklus hidup virus secara umum, melalui 4 tahap
  • Dormant phase ( Fase Istirahat/Tidur )
  • Pada fase ini virus tidaklah aktif. Virus akan
    diaktifkan oleh suatu kondisi tertentu,
  • semisal tanggal yang ditentukan, kehadiran
    program lain/dieksekusinya program lain, dsb.
  • Tidak semua virus melalui fase ini.
  • Propagation phase ( Fase Penyebaran )
  • Pada fase ini virus akan mengkopikan dirinya
    kepada suatu program atau ke suatu tempat dari
    media storage (baik hardisk, RAM dsb).
  • Setiap program yang terinfeksi akan menjadi hasil
    kloning virus tersebut (tergantung cara virus
    tersebut menginfeksinya).

Dwi Hartanto, S.Kom
13
Bina Sarana Informatika
VIRUS CYCLES LIVE
Manajemen Informatika
  • Trigerring phase ( Fase Aktif )
  • Di fase ini virus tersebut akan aktif dan hal ini
    juga di picu oleh beberapa kondisi seperti pada
    Dormant Phase.
  • Execution phase ( Fase Eksekusi )
  • Pada fase inilah virus yang telah aktif tadi akan
    melakukan fungsinya. Seperti menghapus file,
    menampilkan pesan-pesan, dsb.

Dwi Hartanto, S.Kom
14
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
15
Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
  • Virus Makro
  • Ditulis dengan bahasa pemrograman dari suatu
    aplikasi bukan dengan bahasa pemrograman.
  • Dapat berjalan apabila aplikasi pembentuknya
    dapat berjalan dengan baik,maksudnya jika pada
    komputer mac dapat menjalankan aplikasi word maka
    virus ini bekerja pada komputer bersistem operasi
    Mac.
  • contoh virus
  • variant W97M, misal W97M.Panther panjang 1234
    bytes, akan menginfeksi NORMAL.DOT dan
    menginfeksi dokumen apabila dibuka.
  • WM.Twno.ATW panjang 41984 bytes, akan
    menginfeksi Dokumen Ms.Word yang menggunakan
    bahasa makro, biasanya berekstensi .DOT dan .DOC

Dwi Hartanto, S.Kom
16
Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
  • Virus Boot Sector
  • Virus ini dalam menggandakan dirinya akan
    memindahkan atau menggantikan boot sector asli
    dengan program booting virus.
  • Saat terjadi booting virus akan diload ke memori,
    selanjutnya virus akan mempunyai kemampuan
    mengendalikan hardware standar, misalnyamonitor,
    printer dsb) dan dari memori ini pula virus akan
    menyebar ke seluruh drive yang terhubung ke
    komputer, misalnya floopy, drive lain selain
    drive c).
  • contoh virus
  • varian virus wyx ex wyx.C(B) menginfeksi boot
    record dan floopy panjang 520 bytes
    karakteristik memory resident dan
    terenkripsi)
  • varian V-sign menginfeksi Master boot record
    panjang 520 bytes karakteristik menetap di
    memori (memory resident),terenkripsi, dan
    polymorphic)
  • Stoned.june 4th/ bloody! menginfeksi
    Master boot record dan floopy panjang 520
    bytes karakteristik menetap di memori (memory
    resident), terenkripsi dan menampilkan
    pesan"Bloody!june 4th 1989" setelah komputer
    melakukan booting sebanyak 128 kali

Dwi Hartanto, S.Kom
17
Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
  • Stealth Virus
  • Virus ini akan menguasai tabel tabel interupt
    pada DOS yang sering kita kenal dengan "Interrupt
    interceptor".
  • Virus ini berkemampuan untuk mengendalikan
    instruksi instruksi level DOS dan biasanya
    mereka tersembunyi sesuai namanya baik secara
    penuh ataupun ukurannya .
  • contoh virus
  • Yankee.XPEH.4928, menginfeksi file .COM dan
    .EXE panjang 4298 bytes karakteristik
    menetap di memori, ukuran tersembunyi, memiliki
    pemicu
  • WXYC (yang termasuk kategori boot record pun
    karena masuk kategori stealth dimasukkan pula
    disini), menginfeksi floopy dan motherboot
    record panjang 520 bytes menetap di memori
    ukuran dan virus tersembunyi.
  • Vmem(s) menginfeksi file file .EXE, .SYS, dan
    .COM panjang fie 3275 bytes
    karakteristikmenetap di memori, ukuran
    tersembunyi, di enkripsi.
  • -dll

Dwi Hartanto, S.Kom
18
Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
  • Polymorphic Virus
  • Virus ini dirancang untuk mengecoh program
    antivirus, virus ini selalu berusaha agar tidak
    dikenali oleh antivirus dengan cara selalu
    merubah rubah strukturnya setiap kali selesai
    menginfeksi file/program lain.
  •  
  • contoh virus
  •  
  • ecropolis A/B, menginfeksi file .EXE dan
    .COM panjang file 1963 bytes karakteristik
    menetap di memori, ukuran dan virus
    tesembunyi,terenkripsi dan dapat berubah ubah
    struktur
  • Nightfall, menginfeksi file .EXE panjang
    file 4554 bytes karakteristik menetap di
    memori, ukuran dan virus tesembunyi,memiliki
    pemicu, terenkripsidan dapat berubah-ubah
    struktur
  • -dll

Dwi Hartanto, S.Kom
19
Bina Sarana Informatika
JENIS JENIS VIRUS
Manajemen Informatika
  • Virus File/Program
  • Virus ini menginfeksi file file yang dapat
    dijalankan langsung dari sistem operasi,baik itu
    file application (.EXE), maupun .COM biasanya
    juga hasil infeksi dari virus ini dapat diketahui
    dengan berubahnya ukuran file yang diserangnya.
  • Multi Partition Virus
  • Virus ini merupakan gabungan dari Virus Boot
    sector dan Virus file. pekerjaan yang dilakukan
    berakibat dua, yaitu dia dapat menginfeksi
    file-file .EXE dan juga menginfeksi Boot Sector.

Dwi Hartanto, S.Kom
20
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
21
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
22
Bina Sarana Informatika
BEBERAPA CARA PENYEBARAN VIRUS
Manajemen Informatika
  • Virus menggunakan media untuk dapat
    menyebar,virus komputer dapat menyebar ke
    berbagai komputer lainnya juga melalui berbagai
    cara, diantaranya
  • Disket, media storage R/W
  • Media yang bisa melakukan operasi R/W (read dan
    Write) sangat memungkinkan untuk ditumpangi virus
    dan dijadikan sebagai media penyebaran.
  • Jaringan ( LAN, WAN,dsb)
  • Hubungan antara beberapa computer secara langsung
    sangat memungkinkan suatu virus ikut berpindah
    saat terjadi pertukaran file/program yang
    mengandung virus.
  • WWW (internet)
  • Sangat mungkin suatu situs sengaja di tanamkan
    suatu virus yang akan menginfeksi
    komputer-komputer yang mengaksesnya.

Dwi Hartanto, S.Kom
23
Bina Sarana Informatika
BEBERAPA CARA PENYEBARAN VIRUS
Manajemen Informatika
  • Software yang Freeware, Shareware atau bahkan
    Bajakan
  • Banyak sekali virus yang sengaja di tanamkan
    dalam suatu program yang di sebarluaskan baik
    secara gratis, atau trial version yang tentunya
    sudah tertanam virus didalamnya.
  • Attachment pada Email, transferring file
  • Hampir semua jenis penyebaran virus akhir-akhir
    ini menggunakan email attachment dikarenakan
    semua pemakai jasa internet pastilah menggunakan
    email untuk berkomunikasi, file-file ini sengaja
    dibuat mencolok/menarik perhatian, bahkan
    seringkali memiliki ekstensi ganda pada penamaan
    filenya.

Dwi Hartanto, S.Kom
24
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
25
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
26
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
27
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
28
Bina Sarana Informatika
Manajemen Informatika
  • Trojan adalah sebuah program yang memungkinkan
    komputer kita dikontrol orang lain melalui
    jaringan atau internet.
  • Trojan horse adalah program yang berpura-pura
    tidak berbahaya tetapi sebenarnya merekasesuatu
    yang lain. Salah fungsi yang biasa terdapat pada
    "trojan horse" adalah melakukaninstalasi
    "backdoor" sehingga si pembuat program dapat
    menyusup kedalam komputer atau system korban.
  • Trojan Horse adalah program atau fragmen kode
    yang bersembunyi di dalam program dan melakukan
    fungsi menyamar
  • Nama Trojan berasal dari mitologi Yunani dan
    kisah pengepungan troy

Dwi Hartanto, S.Kom
29
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
30
Bina Sarana Informatika
WORM
Manajemen Informatika
  • Worm adalah mandiri dan program independen yang
    biasanya dirancang untuk menyebarkan atau memijah
    itu sendiri pada sistem yang terinfeksi dan untuk
    mencari sistem lain yang tersedia melalui jaringan

Dwi Hartanto, S.Kom
31
Bina Sarana Informatika
WORM
Manajemen Informatika
Dwi Hartanto, S.Kom
32
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
33
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
34
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
35
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
36
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
37
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
38
Bina Sarana Informatika
Manajemen Informatika
  • Tanda-Tanda/Ciri-Ciri Komputer Kita
    Terkena/Terinfeksi Virus Komputer
  • Komputer berjalan lambat dari normal
  • Sering keluar pesan eror atau aneh-aneh
  • Perubahan tampilan pada komputer
  • Media penyimpanan seperti disket, flashdisk, dan
    sebagainya langsung mengkopi file aneh tanpa kita
    kopi ketika kita hubungkan ke komputer.
  • Komputer suka restart sendiri atau crash ketika
    sedang berjalan.
  • Suka muncul pesan atau tulisan aneh
  • Komputer hang atau berhenti merespon kita.
  • Harddisk tidak bisa diakses
  • Printer dan perangkat lain tidak dapat dipakai
    walaupun tidak ada masalah hardware dan software
    driver.
  • Sering ada menu atau kotak dialog yang error atau
    rusak.
  • Hilangnya beberapa fungsi dasar komputer.
  • Komputer berusaha menghubungkan diri dengan
    internet atau jaringan tanpa kita suruh.
  • File yang kita simpan di komputer atau media
    penyimpanan hilang begitu saja atau disembunyikan
    virus. dan lain-lain...

Dwi Hartanto, S.Kom
39
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
40
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
41
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
42
Bina Sarana Informatika
Manajemen Informatika
Dwi Hartanto, S.Kom
Write a Comment
User Comments (0)
About PowerShow.com