KEAMANAN KOMPUTER Pertemuan ke-7 Keamanan Devil Program • Program ada yang memerlukan inang (host program) dan ada yang tidak memerlukan program inang. • Malicious program – > program jahat Tipe-tipe Program Jahat 1. 2. 3. 4. 5. 6. Bacteria Logic Bomb Trapdoor Trojan Horse Virus Worm Bacteria • Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. • Program bacteria yang sederhana bisa mengeksekusi dua kopian dirinya secara simultan multiprogramming. Logic Bomb • Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. • Logik akan mengeksekusi fungsi yang menghasilkan aksi-aksi tidak terotorisasi pada saat kondisi yang dimkasud ditemukan. Trapdoor • Titik masuk tidak terdokumentasi tanpa otentikasi normal • Berfungsi untuk mencari kesalahan program. • Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Trojan Horse • program yang tidak terdokumentasi ditempelkan dalam satu program sehingga ketika dijalankan maka program tak terdokumentasi tereksekusi bersamaan. • Program yang di tempeli trojan horse biasanya secara otomatis akan mengubah ijin akses. • Trojan horse sulit terdekteksi karena kompilator yang dimodifikasi. Virus • Kode yang ditempelkan dalam satu program menyebabkan penggandaan dirinya disisipkan ke satu program lain atau lebih dengan cara memodifikasi program-program itu. • Dapat menginfeksi program sehingga seringkali merusak sistem komputer serta menghapus file, partisi disk, atau mengacaukan program. • Kemampuan mengakses komputer dan layananlayanan komputer lainnya merupakan fasilitas sempurna untuk penyebaran virus. Siklus Hidup Virus 1. Fase tidur (dormant phase) 2. Fase propagasi (propagation phase) 3. Fase pemicuan (triggering phase) 4. Fase eksekusi (execution phase) Klasifikasi Tipe Virus • • • • • Parastic Virus Memory resident virus Boot sector virus Stealth virus Polymorphic virus Worm • Program yang mereplikasi dirinya dan mengirim kopian dirinya dari komputer ke komputer lewat hubungan jaringan. • Memiliki kemampuan eksekusi jarak jauh (remote execution capability) yaitu worm mengeksekusi kopian dirinya di sistem lain Anti Virus • Pencegahan terhadap ancaman virus adalah solusi paling ideal. • Setelah itu proses pendekatan seperti: Deteksi, Identifikasi, dan Penghilangan. Generasi Perkembangan Antivirus 1. Generasi Pertama – Scanner sederhana, Menscan program untuk menemukan penanda (signature) virus. 2. Generasi Kedua – Scanner pintar (heuristic scanner), tidak hanya menggunakan penanda tetapi juga aturan-aturan pintar dengan mencari fragmen-fragmen kode yang sering merupakan bagian dari virus. Generasi Perkembangan Antivirus 3. Generasi Ketiga – Berisi jebakan-jebakan aktivitas (activity trap) untuk mengidentifikasi kumpulan intruksi yang berjumlah sedikit dan yang mengidentifikasi adanya usaha infeksi. 4. Generasi Keempat – Proteksi penuh (full fetured protection)