Nama = Marfanio Yuli Setyanto
Kelas = 12.3A.35
Matakuliah = Sistem Operasi
Dosen = Warjiyono, M.Kom
===================================================
Program – program Jahat
Bowles [BOW-92] memberikan taksonomi ancaman perangkat
lunak atau klasifikasi program jahat (malicious program).
Ancaman-ancaman
itu dapat menjadi dua kategori, yaitu:
1.
Program-program
yang memerlukan host program
a.
Trapdoor
Trapdoor
adalah program yang cara masuknya secara rahasia, karena cara masuknya secara rahasia sehinggga program ini memberikan akses untuk masuk ke sistem orang lain
tampa melalui prosedur tingakatan keamanan. Di dalam banyak kasus, serangan
terhadap trapdoors dapat memberikan akses ke program aplikasi yang bertujuan
mencuri data informasi atau memantau system komputernya. Trapdoor juga
digunakan oleh programmer untuk mencari program error (debug) dan test
program
Dengan
demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker
pada umumnya menggunakan cara ini untuk bisa masuk ke sistem komputer yang
ingin dirusaknya.
b.
Logic Bomb
Logic
bomb atau juga sering disebut dengan time bomb merupakan program yang pada saat
waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem
computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam
sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak.
Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic
bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas
pada alamat memori tertentu.
Contoh Logic Bomb yaitu program aplikasi absensi yang memiliki
hari, waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila
salah satu pemicu telah dijalankan maka time bomb akan merusak dan
menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami
kerusakan.
c.
Trojan horse
Trojan
horse merupakan program yang terselubung dan baik dalam meyelinap di dalam
e-mail seseorang. Trojan horse bisanya program yang berbentuk sesuatu yang
sangat menarik, sehingga seseorang menginginkan program tersebut untuk
memilikinya. Apabila Trojan horse telah masuk ke dalam sistem seseorang maka
program tersebut akan memberikan akses secara keseluruhan terhadap sistem
yang duah terinfeksi tersebut. Trojan horse ini dibuat memang unuk mendapatkan
akses untuk ke file sistem orang lain. Dengan demikian penyerang mampu
melakukan pencurian file dan password, merusak file, atau memonitor apa
yang dilakukan korbannya, mendownload file, menonaktifkan perangkat keras
tertentu, merubah nama file, melakukan force shut down atau reboot,
menonaktifkan antivirus dan jaringan keamanan computer.
d.
Virus
virus
pertama kali diutarakan oleh pakar computer bernama Fred Cohen yang bahwasanya
sebuah program yang dapat menginfeksi dan menyebar ke program-program
lainnya dengan cara memodifikasi program tersebut. Dengan terinfeksinya suatu
program maka virus dapat menyebar sepanjang seluruh jaringan sistem computer
yang terkena inefeksi. Tiap-tiap program yang terkena infeksi program
tersebut akan bertindak sebagai virus juga.
Pada
dasarnya virus dibuat hanya bertujuan untuk penelitian dan studi bagi para
sains, tetapi karena perkebangan zaman yang semakin maju, maka tujuan virus
sudah mengalami perubahan kearah tindakan kejahatan, seringkali virus yang
digunakan dalam kejahatan dinamamkan virus ‘in the wild’
Setiap virus
pada dasarnya memiliki dua buah bagian dasar atau subroutine, yaitu :
a.
Search Routine : bagian dalam virus ini berfungsi
dalam mencari file atau lokasi-lokasi yang baru untuk dijadikan sebagai sasaran
target. Bagian ini pula yang berperan tentang bagaimana cara kerja virus
tersebut. Bila mana serch routine virus bersifat kompleks dan rumit, maka akan
dibutuhkan ruangan yang besar sehingga ukuran virus akan bertambah besar
karenanya.
b.
Copy Routine : pada bagian dalam virus ini mempunyai
fungsi sebagai perintah untuk mengkopi dirinya sendiri pada area yang
telah ditentukan pada search routine. Ukurang bagian inipun tergantung
dari kompleksitas dari perintah-perintah yang berada di copy routine.
Virus sendiri memiliki gambaran fisik dalam
melakulan proses pengkopian. Sebuah
virus akan memodifikasi pada program lain sehingga virus tersebut merupakan bagian dari file tesebut. Berikut adalah
bentuk gabungan file tersebut :
Dari gambar
di atas dapat diketahui bahwa terdapat 3 jenis virus computer yaitu :
1.
Overwriting virus virus akan melakukan proses menima
pada bagian file utama sehingga program file asli tidak mengalami
perubahan dari segi size. Tetapi file asli mengalami kerusakan karena beberapa
sintaxnya telah ditimpa oel virus.
2.
Prepending virus virus yang memiliki sifat ini akan
bereplikasi (menempel pada sebuah file) pada bagian awal dari bebuah file,
sehingga bilamana pengguna menggunakan program tersebut maka virus akan
berkerja di awal start pada program. Karena sifatnya yang menambahkan
syntax baru di awal program maka size akan bertambah besar dari ukuran asli
file.
3.
Appending virus virus yang memiliki sifat ini akan
bereplikasi di akhir pogram, tetapi di bagian awal telah dipasang semacam
perintah header yang menunjuk ke barisan akhir program, kemudian virus
dijalankan. Setelah perintah virus terlah dijalankan maka virus akan melakukan
perintah tunjuk ke awal program utama. Karena sifatnya yang menambahkan
syntax baru sehingga size program akan mengalami pertambahan dari ukuran file
asli.
Bila
dibandingkan antara prepending dan appending virus, ukuran appending virus
lebih besar untuk virus yang cara kerjanya dan bertipe sama. Kemudian untuk
pedeteksian lebih sulit appending virus karena pada saat mencari virus yang
diketemukan terlebih dahulu adalah headernya sedangkan body (virus codenya)
sulit dilacak keberadaannya karena terkadang pembuat program tidak meletakkan
virus di bagian awal, tetapi pembuat meletakkannya ditengah-tengah file asli.
Selain dari gambarn fisik dari virus computer, virus computer memiliki jenis
berdasarkan cara kerjanya, berikut ini adalah cara kerja berbagai jenis
virus computer :
a.
File infector virus Memiliki kemapuan untuk melekatkan
diri pada sebuah file. Virus jenis ini tidka meyerang data file namun meyerang
data yang berekstensi .exe. Namun baru-baru ini telah diciptakan virus
yang menyerang data file.
b.
Boot Sector Virus Memodifikasi program yang berada di
dalam boot sector pada format dos. Virus ini akan menjangkiti floppy disk
sehingga setiap orang melakukan copy menggunakan disk floppy, maka disk
tersebut akan terinfeksi.
c.
Multipartite Virus jenis ini mempunyai ke 2 sifat
yaitu boot sector dan infector. Ketika sebuah file yang terinfeksi oleh virus
ini maka boot sector dan pertition sector akan dijangkiti pula.
d.
Macro virus Program macro ini biasanya menjangkiti
program yang bertipe word sehingga bila program yang sebelumnya terinfeksi maka
dokumen berikutnya akan terinfeksi pula yang berakibat pada berubahnya
isi data di dalam word.
e.
Stealth virus Virus ini menyembuyikan dirinya dan
sulit untuk didteksi oleh antivirus, virus ini menetap didalam memori dan
menyebunyikan perubahan yang dilakuknanya, kemudian virus ini akan memberikan
informasi palsu yang menyatakan bahwa kondisi dalam keadaan baik-baik saja.
f.
Polymorphic virus Virus ini melakukan perubahan dalam
kodenya setiap kali mengalami replikasi sehingga sulit untuk dibrantas.
g.
Companion Virus Virus ini berkerja dengan menyamar
menjadi file asli yang akan digunakan oleh pengguna. Apabila file palsu ini
telah di akses maka program ini akan berkerja merusak program.
h.
Tunneling Virus Virus ini mengambil alih aliran
interupsi handler pada BIOS dan DOS ang bertujuan agar virus ini dapat
menghindari dari hadangan program antivirus.
i.
Fast Infectors Virus jenis ini tidak hanya menyerang
ketika program target dieksekusi, melainkan juga ketika diakses. Hal ini
bertujuan untuk menumpangi perangkat anti virus sebagai media penyebaran
ketika melakukan pengecekan terhadap file-file di dalam komputer.
j.
Slow Infectors Virus Virus ini hanya akan menyebar
ketika file-file target diciptakan atau dimodifikasi. Hal ini bertujuan untuk
memperdaya anti virus sejenis integrity checkers dengan menumpangi proses yang
‘sah’ untuk mengubah sebuah file.
k.
Armoured Virus Sesuai dengan namanya,virus ini dibuat
sedemikian rupa sehingga sulit untuk peneliti anti-virus dalam mempelajari cara
mereka bekerja.
2.
Program-program
yang tidak memerlukan host
program (independen).
program (independen).
a.
Bacteria
Adalah program yang mengkonsumsi sumber daya sistem dengan
replikasi dirinya sendiri.
b.
Worm
merupakan adalah program yang dapat
mereplikasi dirinya sendiri dan mengirim
kopian-kopian di jaringan internet. Ketika worm menjangkiti computer maka, worm akan mengaktifkan untuk merepliksai dan
propagasi kembali. Worm terdapat tiga
buah tipe yaitu true worm, protocol worm, dan hybrip worm. Perbedaan antara worm dan viru terletak kepada
bagaimana merka membutuhkan intervensi
user untuk melakukan penggandaan diri. Virus memiliki kelemahan yaitu proses
penyebarannya yang lambat daripada worm.
Perkembangan
Anti Virus
Perkembangan program antivirus dapat diperiode menjadi
empat generasi, yaitu :
1. Generasi pertama : sekedar scanner sederhana.
Antivirus menscan program untuk menemukan penanda (signature) virus. Walaupun
virus mungkin berisi karakter-karakter varian, tapi secara esensi mempunyai
struktur dan pola bit yang sama di semua kopiannya. Teknis ini terbatas untuk
deteksi virus-virus yang telah dikenal. Tipe lain antivirus generasi pertama
adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan
panjang program.
2. Generasi kedua : scanner yang pintar (heuristic
scanner). Antivirus menscan tidak bergantung pada penanda spesifik. Antivirus
menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan
infeksi virus.Teknik yang dipakai misalnya mencari fragmen- fragmen kode yang
sering merupakan bagian virus. Contohnya, antivirus mencari awal loop enkripsi
yang digunakan polymorphic virus dan menemukan kunci enkripsi. Begitu kunci
ditemukan, antivirus dapat mendeskripsi virus untuk identifikasi dan kemudian
menghilangkan infeksi virus. Teknik ini adalah pemeriksanaan integritas.
Checksum dapat ditambahkan di tiap program. Jika virus menginfeksi program
tanpa mengubah checksum, maka pemeriksaan integritas akan menemukan perubahan
itu.
3. Generasi ketiga : jebakan-jebakan aktivitas
(activity trap). Program antivirus merupakan program yang menetap di memori
(memory resident program). Program ini mengidentifikasi virus melalui aksi-
aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus semacam in
tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam
virus yang sangat banyak. Dengan cara ini yang diperlukan adalah
mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang
mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program
antivirus segera mengintervensi.
4. Generasi
keempat : proteksi penuh (full featured protection). Teknik-teknik ini meliputi
scanning dan jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai
kapabilitas pengaksesan yang membatasi kemampuan virus memasuki sistem dan
membatasi kemampuan virus memodifikasi file untuk menginfeksi file. Walau
beragam strategi lebih lengkap telah dibuat untuk menanggulangi virus, penulis
virus pun masih berlanjut menulis virus yang dapat melewati barikade-barikade
yang dibuat penulis antivirus. Pencegahan terbaik terhadap ancaman virus adalah
mencegah virus memasuki sistem disaat yang pertama.
Fungsi anti virus
Antivirus perangkat lunak yang digunakan untuk
mendeteksi virus berbahaya dan spyware pada sistem komputer. Hacker sering
menanamkan virus pada situs-situs populer untuk menulari komputer dari siapapun
bahwa kunjungan situs Web mereka. Anda harus mencari yang sesuai jenis
perangkat lunak antivirus untuk menghentikan mereka dari invading tanpa sistem
komputer Anda. Kebanyakan perangkat lunak antivirus program dapat berguna
mengidentifikasi umum jarang malware dan aplikasi yang tanpa disadari telah
terinstal pada sistem komputer.