Saturday, April 29, 2017

Mengenal Perangkat Lunak Berbahaya (Malicious Software)

Mengenal Perangkat Lunak Berbahaya (Malicious Software) - Hallo sahabat Maison Room, Pada Artikel yang anda baca kali ini dengan judul Mengenal Perangkat Lunak Berbahaya (Malicious Software), kami telah mempersiapkan artikel ini dengan baik untuk anda baca dan ambil informasi didalamnya. mudah-mudahan isi postingan Artikel Pengetahuan, yang kami tulis ini dapat anda pahami. baiklah, selamat membaca.

Judul : Mengenal Perangkat Lunak Berbahaya (Malicious Software)
link : Mengenal Perangkat Lunak Berbahaya (Malicious Software)

Baca juga


Mengenal Perangkat Lunak Berbahaya (Malicious Software)



Komputer adalah suatu alat yang seluruh kemampuannya dikendalikan oleh software, banyak sekali jenis-jenis program yang tersedia, bahkan virus adalah salah satu jenis software. Sayang sekali jenis software yang satu ini hampir seluruhnya berdampak dan ditujukan untuk hal-hal yang bersifat merugikan orang yang komputernya tertular virus komputer. Virus komputer memiliki berbagai kemampuan dasar diantaranya adalah kemampuan memanipulasi, kemampuan untuk memperbanyak diri, dan sebagainya. Virus bekerja dengan memanfaatkan fungsi-fungsi operating system yang tersembunyi dan juga memanfaatkan celah-celah yang ada dari program tertentu, selain itu membuat virus memerlukan pengetahuan tentang sistem komputer bekerja dan kemampuan pemrograman. Beberapa sumber pustaka mengelompokkan virus berdasarkan kriteria tertentu, biasanya untuk setiap jenis tersebut memiliki ciri khas tersendiri yang umum ditemui. Hal inilah yang perlu diperhatikan agar kita dapat melakukan pencegahan terhadap serangan virus-virus komputer.



Kemampuan Dasar Virus Komputer
Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah:
  • Kemampuan untuk memperbanyak diri. Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.
  • Kemampuan untuk menyembunyikan diri. Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user.
  • Kemampuan untuk mengadakan manipulas.
  • Kemampuan untuk mendapatkan informasi. Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak tabel partisi, letak FAT3, posisi suatu file, dan sebagainya.
  • Kemampuan untuk memeriksa keberadaan dirinya. Sebelum menyusupi suatu file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.

Perlindungan terhadap virus komputer
Dengan perkembangan internet dan jaringan lainnya, virus komputer dapat menyebar lebih luas untuk menginfeksi korban-korbanya. Setiap hari beberapa virus baru muncul yang mampu merusak sistem komputer. Spesialis Anti-virus sangat sulit untuk membuat update software mereka terhadap virus baru yang selalu muncul. Virus bisa masuk ke dalam komputer dengan cara yang berbeda. Itulah mengapa tidak ada metode sederhana untuk melindungi sistem komputer. Hanya ada serangkaian tindakan yang dapat memberikan perlindungan handal dari infeksi virus komputer.
Berikut langkah-langkah untuk melindungi PC dari ancaman virus:
  • Buatlah backup secara teratur. Tidak ada cara yang yang dikatakan aman untuk perlindungan dari serangan virus komputer. Pencipta virus sangat teratur menemukan lubang untuk menginfeksi virus ke komputer. Beberapa virus yang cukup berbahaya dapat merusak file data atau bahkan menghapus seluruh file system. Buatlah backup data secara teratur dan untuk memisahkan file-file dalam harddisk. Hal ini dapat membuat hard drive yang terpisah, kartu flash, compact disc atau perangkat lain sebagai penyimpanan file yang dipilih. Untuk kemudahan backup, dapat menggunakan beberapa perangkat lunak backup otomatis.
  • Harus siap untuk menginstal operasi system. Ketika terinfeksi virus dapat sesegera mungkin untuk menginstall kembali system. Makin cepat membersihkan virus makin baik untuk keamanan file.
  • Melindungi jaringan sambungan dengan Firewall. Firewall adalah sebuah software yang bekerja sebagai blok koneksi berpotensi berbahaya yang menembus ke dalam sistem untuk mencegah virus dari jaringan.
  • Gunakan antivirus. Menginstal antivirus yang akan memudahkan sistem untuk mencari dan menghapus virus secara teratur. Contoh antivirus yang sering digunakan yaitu Norton Antivirus, McAfee, Kaspersky, AVG dan SMADAV.
  • Memperbarui sistem operasi Secara teratur. Segeralah untuk mengupdate versi terbaru sistem operasi. Hal ini dapat meningkatkan keamanan dari system. Melakukan Update dapat menutupi lubang yang menjadi serangan virus.
  • Jangan menginstall apalagi menggunakan program yang mencurigakan. Periksa software-software yang telah terinstal, terkadang software dapat memberikan hadiah virus ke sistem. Usahakan tidak menggunakan program yang tidak resmi, terutama versi cracked. Jangan membuka email yang tidak dikenal pengirimnya, apalagi harus mengunjungi link yang diberikan dalam email tersebut. Segera hapus demi kenyamanan anda
  • Membatasi akses ke komputer. Lindungi komputer dengan password.
  • Jika menggunakan Internet Explorer, coba berpindah menggunakan browser lain. IE telah diketahui mempunyai kelemahan, para pembuat virus memanfaatkan hal ini untuk menyebarkan virus. Banyak browser lain yang patut dicoba. Sebagai contoh Mozilla Firefox, Chrome, ataupun Opera.
  • Gunakan perlindungan spam. Virus sering didistribusikan melalui email. Untuk hal ini dapat menggunakan sebuah filter spam pada email. Karena kebanyakan spam mengandung virus maka tindakan ini dapat menghindarkan dari virus computer.

Pengendalian Program Terhadap Ancaman Lain
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem. Jenis-jenis ancaman atau gangguan lain yaitu:
  • Serangan Pasif. Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
  • Serangan Aktif. Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
  • Serangan Jarak Dekat. Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
  • Orang Dalam. Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
  • Serangan Distribusi. Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
  • Cyber Crime. Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.

Berdasarkan beberapa ancaman luar tersebut, ada beberapa cara menanggulangi ancaman atau gangguan tersebut yaitu:
  1. Pengendalian akses.
    Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
    • Identifikasi pemakai (user identification).
      Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
    • Pembuktian keaslian pemakai (user authentication).
      Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
    • Otorisasi pemakai (user authorization).
      Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
  2. Memantau adanya serangan pada sistem.
    Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk ke dalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada log file.
  3. Penggunaan enkripsi
    Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Referensi:
- Charles P. Pfleeger; Shari Lawrence Pfleeger; 2006; Security in Computing; 4th Edition; RAND Corporation
- Matt Bishop. 2002. Computer Security: Art and Science. Addison Wesley.



Demikianlah Artikel Mengenal Perangkat Lunak Berbahaya (Malicious Software)

Sekianlah artikel Mengenal Perangkat Lunak Berbahaya (Malicious Software) kali ini, mudah-mudahan bisa memberi manfaat untuk anda semua. baiklah, sampai jumpa di postingan artikel lainnya.

Anda sekarang membaca artikel Mengenal Perangkat Lunak Berbahaya (Malicious Software) dengan alamat link http://maison15.blogspot.com/2017/04/mengenal-perangkat-lunak-berbahaya.html
Share on Facebook
Share on Twitter
Share on Google+
Tags :

Related : Mengenal Perangkat Lunak Berbahaya (Malicious Software)

0 comments:

Post a Comment