KEAMANAN KOMPUTER

advertisement
KEAMANAN KOMPUTER
Pertemuan ke-7
Keamanan Devil Program
• Program ada yang memerlukan inang (host
program) dan ada yang tidak memerlukan
program inang.
• Malicious program
– > program jahat
Tipe-tipe Program Jahat
1.
2.
3.
4.
5.
6.
Bacteria
Logic Bomb
Trapdoor
Trojan Horse
Virus
Worm
Bacteria
• Program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri.
• Program bacteria yang sederhana bisa
mengeksekusi dua kopian dirinya secara
simultan multiprogramming.
Logic Bomb
• Logik yang ditempelkan pada program
komputer agar memeriksa suatu kumpulan
kondisi di sistem.
• Logik akan mengeksekusi fungsi yang
menghasilkan aksi-aksi tidak terotorisasi pada
saat kondisi yang dimkasud ditemukan.
Trapdoor
• Titik masuk tidak terdokumentasi tanpa
otentikasi normal
• Berfungsi untuk mencari kesalahan program.
• Debugging dan testing biasanya dilakukan
pemogram saat mengembangkan aplikasi.
Trojan Horse
• program yang tidak terdokumentasi
ditempelkan dalam satu program sehingga
ketika dijalankan maka program tak
terdokumentasi tereksekusi bersamaan.
• Program yang di tempeli trojan horse biasanya
secara otomatis akan mengubah ijin akses.
• Trojan horse sulit terdekteksi karena
kompilator yang dimodifikasi.
Virus
• Kode yang ditempelkan dalam satu program
menyebabkan penggandaan dirinya disisipkan ke
satu program lain atau lebih dengan cara
memodifikasi program-program itu.
• Dapat menginfeksi program sehingga seringkali
merusak sistem komputer serta menghapus file,
partisi disk, atau mengacaukan program.
• Kemampuan mengakses komputer dan layananlayanan komputer lainnya merupakan fasilitas
sempurna untuk penyebaran virus.
Siklus Hidup Virus
1. Fase tidur (dormant phase)
2. Fase propagasi (propagation phase)
3. Fase pemicuan (triggering phase)
4. Fase eksekusi (execution phase)
Klasifikasi Tipe Virus
•
•
•
•
•
Parastic Virus
Memory resident virus
Boot sector virus
Stealth virus
Polymorphic virus
Worm
• Program yang mereplikasi dirinya dan
mengirim kopian dirinya dari komputer ke
komputer lewat hubungan jaringan.
• Memiliki kemampuan eksekusi jarak jauh
(remote execution capability) yaitu worm
mengeksekusi kopian dirinya di sistem lain
Anti Virus
• Pencegahan terhadap ancaman virus adalah
solusi paling ideal.
• Setelah itu proses pendekatan seperti:
Deteksi, Identifikasi, dan Penghilangan.
Generasi Perkembangan Antivirus
1. Generasi Pertama
– Scanner sederhana, Menscan program untuk
menemukan penanda (signature) virus.
2. Generasi Kedua
– Scanner pintar (heuristic scanner), tidak hanya
menggunakan penanda tetapi juga aturan-aturan
pintar dengan mencari fragmen-fragmen kode
yang sering merupakan bagian dari virus.
Generasi Perkembangan Antivirus
3. Generasi Ketiga
– Berisi jebakan-jebakan aktivitas (activity trap)
untuk mengidentifikasi kumpulan intruksi yang
berjumlah sedikit dan yang mengidentifikasi
adanya usaha infeksi.
4. Generasi Keempat
– Proteksi penuh (full fetured protection)
Download