Sistem Operasi
Jelaskan perbedaan virus-virus worm, trojan, malware, spyware kemudian cara kerjanya masing masing akibat yang di timbulkan pencegahannya dan cara mengatasinya
Jawaban :
Virus merupakan malware yang menginfeksi sebuah computer.
ü Tujuan dari Virus Komputer dapat merusak perangkat lunak (software) dan virus computer dapat merusak data pada dokumen.
ü Cara kerja dari virus computer yaitu pada fase istirahat, fase penyebaran, fase aktif dan fase eksekusi.
ü Akibat yang ditimbulkan lumayan banyak dan bervariasi mulai dari yang mengjengkelkan hingga benar-benar merusak.
ü Kemampuan dari virus computer adalah kemampuan untuk mendapatkan informasi , memeriksa suatu program, menggandakan diri, menularkan, melakukan manipulasi dan mampu menyembunyikan diri.
ü Pencegahan dapat dilakukan dengan antivirus yang terupdate, menscan semua media penyimpanan eksternal atau perangkat yang akan digunakan, memasang firewall, anti spam jika terhubung langsung ke internet.
ü Cara mengatasi dengan menggunakan antivirus, dihapus dengan basis data/signature-based-detection, atau perangkat dari program itu sendiri, atau menginstall ulang kembali OS-nya.
1) Worms (cacing komputer) adalah malware yang dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga. Virus yang sudah memasuki computer atau jaringan computer, maka worms dapat berpindah tempat ke computer lain dalam jaringan secara otomatis tanpa dicegah oleh pemilik computer lain yang ada di jaringan tersebut.
ü Tujuan dari worms yaitu mengumpulkan pasukan untuk melakukan serangan DDOS dengan mengirim bandwidth korban untuk menyerang server sebuah situs web agar down.
ü Cara kerja dari Worms yaitu menggandakan dirinya dengan memanfaatkan celah keamanan yang memang terbuka / vulnerability.
ü Akibat timbulnya ketika memulai memakan bandwidth jaringan, menghapus file yang terinfeksi, hilangnya data file, mengirim file lewat email, mengenkripsi file email di computer yang sudah terinfiltrasi worms, dan memasang program backdoor.
ü Kemampuan worms dapat memreproduksi dan mendistribusikan kemampuan sosial, mampu menyembunyikan diri, kemampuan mendapatkan informasi dan mampu menggandakan dan memanipulasi.
ü Pencegahan dengan berhati-hati jangan suka membuka email yang tidak dikenali, jangan menjalankan file program yang dikirimkan sebagai attachment dan jangan mengunjungi halaman web yang disertakan dalam email.
ü Cara mengatasi worms dengan menutup celah keamanan yang terbuka tersebut, dengan cara mengupdate patch atau service pack dari operation system yang digunakan dengan patch atau service patch yang paling terbaru.
ü Contohnya yaitu I-Worm/Happy99(ska), I-Worm/ExploreZIP, Sobig, Nimda, Code red, Sircam, ADMworm, LoveLetter.
2) Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah system atau jaringan. Dengan kemampuan menggandakan diri sendiri seperti virus dan mengendalikan program tertentu dan dapat mengelabui system dengan menyerupai aplikasi biasa.
ü Tujuan dari Trojan tersebut untuk memperoleh informasi dari target (password, kebiasaan user yang terhistori dalam system log, data), mengendalikan target (memperoleh hak akses pada target korban).
ü Cara kerja Trojan ini masuk ke dalam computer pengguna melalui client dan server yang saling terhubung. Ketika korban menjalankan computer penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan Trojan. Trojan ini menggunakan metode Auto-Starting, yaitu Trojan akan secara otomatis aktif ketika computer di hidupkan. Trojan dalam email di masukkan dalam RATS (remote administration tools) dimana computer dikontrol oleh program tertentu, Trojan difungsikan membuka computer agar dapat dimasuki dan di akses dari jauh, bahkan beberapa RAT’s terbaru sudah nempunyai fungsi yang lebih lengkap di antaranya dilengkapi fungsi keylogger, bahkan bisa memerintahkan computer yang terinfeksi sebagai pasukan untuk menyerang.
ü Akibatnya adalah tidak selalu kelihatan, dengan memperoleh hak akses remote ke computer dengan diam-diam menonaktifkan software keamanan computer yang telah terinfeksi dan menciptakan sebuah backdoor ke computer pengguna yang menyebabkan segala macam kekacauan.
ü Kemampuan untuk menjalankan Distributed DOS/DDOS, mampu melumpuhkan fungsi software pendeteksi, mampu menghancurkan dan menghapus file, mampu mengendalikan computer pengguna, mengontrol computer secara otomatis.
ü Pencegahannya dengan memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain, cerdas memilih situ-situs web yang terpercaya untuk melakukan download, waspadai file-file yang ekstentionnya disembunyikan, pastikan di dalam computer tidak ada program yang berjalan secara otomatis atau mode file preview, pastikan tidak melakukan download program executable checkit out, jangan selalu merasa aman bila computer telah terpasang software antivirus.
ü Cara mengatasi dengan membersihkannya melalui instalasi ulang, pemakaian antivirus terupdate, pemakaian Trojan scanner, dan memanfaatkan bantuan IRC Channels.
ü Contoh Trojan adalah Win-trojan/SubSeven, Win-Trojan/Ecokys (Korean), Win-Trojan/Back Orifice.
3) Malware ( Malicious) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak system computer dengan maksud dan tujuan utama untuk mencari kelemahan software dan tentu sangat merugikan orang lain. Malware mampu menyusup, mengubah, membobol, menghapus, menyembunyikan dan mencuri, menghabiskan bandwith, dan sumber daya tanpa sepengetahuan pengguna dan pemilik computer.
ü Tujuannya adalah untuk mencari celah dan kelemahan software, untuk membobol dan merusak suatu software dan system operasi.
ü Cara kerja yaitu malware yang diselipkan melalui file-file umum dan popular seperti aplikasi (.exe), pengolah data(.doc), pengolah angka (.xls), gambar (.jpg), dll. Sehingga pengguna yang kurang tau akan membuka dan langsung menjadi korban malware dalam sekejap.
ü Akibat yang ditimbulkan adalah hilangnya data file yang diperlukan, dapat membajak browser, mengarahkan surfing lewat browser, merambah ke iklan pop-up yang berbahaya, dan malware juga dapat mengakibatkan password account dan nomor kartu kredit atau aktivitas pribadi diketahui orang yang tidak pantas mengetahuinya (seperti membobol bank, banyak yang menggunakan Trojan malware).
ü Kemampuan mengendalikan computer pengguna, mampu menyamar dalam bentuk .exe, .jpg, .xls, .doc, .text dan merusak system computer.
ü Pencegahan adalah jika memasukan data pribadi lakukan pada aplikasi yang disediakan pengembangnya, tidak menyimpan informasi rahasia dalam handphone, kunci selalu perangkat dan gunakan password untuk mengaksesnya, matikan layanan geo-location, hindari memasukan data pribadi saat mengklik sebuah link di email, cermati aplikasi yang ingin di download dan di install, install software keamanan dan aktifkan software antivirus.
ü Cara mengatasinya yaitu install dan aktifkan firewall, gunakan anti-spyware, update selalu antivirus-nya.
ü Contohnya yaitu Virus, Worms, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan Rootkit
4) Spyware (perangkat pengintai) adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui oleh si pengguna tersebut. Sifat spyware tidak merusak data dan biasanya sengaja di pasang atau diinstall oleh seseorang yang membutuhkan informasi dari computer yang dituju. Informasi tidak terlampaui berbahaya seperti pola computer ketika terhubung ke internet. Informasi tentang pola berinternet digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Penyebaran spyware mirip dengan Trojan. Jendela pop-up yang muncul akan menampilkan situs yang di cari tersebut.
ü Tujuan dari spyware adalah memantau kebiasaan pengguna dalam melakukan penjelajahan di internet untuk menampilkan segudang iklan kepada pengguna dan mengirim hasil pantauan yang terkumpul kepada pembuatnya sendiri.
ü Cara kerja dari spyware yaitu menginfeksi computer melalui situs web yang gratis mendownload perangkat lunak, yang biasanya dipaketkan sebagai komponen tersembunyi sebagai program freeware yang didownload di internet. Setelah berhasil masuk ke dalam system, spyware dapat melacak aktivitas di computer, bahkan jika computer tidak terhubungan ke internet.
ü Akibat yang ditimbulkan spyware adalah pencurian data pribadi di dalam computer yang kita gunakan. Terlalu banyak ikan ketika membuka web browser dapat membuat bandwith kita lebih berkurang, sehingga dapat memperlambat computer ketika sedang terhubung ke internet.
ü Kemampuannya yaitu mampu mengumpulkan informasi, kemampuan menguras resources computer, mampu mendeteksi alamat IP kita, mampu memodifikasi system.
ü Pencegahannya adalah jalankan aplikasi anti-spyware, berhati-hati pada layanan berbagi file peer to peer, buang bug, perhatikan cookies, jangan menginstall apapun tanpa mengetahui dengan pasti software apa itu, terus mengupdate perkembangan spyware, pastikan browser sudah memiliki system pelaporan terhadap situs berbahaya.
ü Cara mengatasinya adalah dengan menggunakan anti-spyware yang selalu terupdate dan gunakan program spy-removal.
ü Contoh dari spyware adalah PC Recorder, Keylogger, Parental Control Software, Detective Software and Internet Monitoring Software, AOL Mail, Grisoft, Ziddu.
Soal Dan Pembahasan Uas Pengantar Sistem Informasi
Sebutkan fase siklus hidup virus
Jawaban :
Sikus hidup virus mempunyai 4 fase yaitu ;
1) Dormant Phase (Fase Istirahat/ Tidur)
Pada fase ini virus yang menyerang computer masih dalam keadaan belum aktif. Virus akan aktif jika ada aplikasi yang mengganggunya.
2) Propagation Phase (Fase Penyebaran)
Pada fase ini virus menggandakan diri dan menginfeksi file atau program di computer. virus komputer memperbanyak dirinya sendiri dengan mengkopi dirinya sendiri kedalam media penyimpanan yang kemudian me-load dirinya ke RAM (Random Access Memory).
3) Trigerring Phase (Fase Aktif)
Pada fase ini virus akan aktif setelah dipicu oleh penyebabnya.
4) Execution Phase (Fase Eksekusi)
Pada fase ini virus komputer mulai beraksi menghapus beberapa file sampai memanipulasi pesan-pesan aneh atau bermain-main dengan keyboard dan tampilan desktop komputer.
Data Kuliah/ Manajemen Informatika/Ayu Erlina/MI B/B15042
SEMOGA BERMANFAAT
0 Komentar