1.Virus
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat
dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan
dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya
dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu,
maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak
komputer dan tidak dapat secara langsung merusak perangkat keras komputer
(terutama pada sistem operasi , seperti sistem operasi berbasis keluarga
Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000,
Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home
Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP
Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah
perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti
CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95%
Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2%
menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1%
menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang
sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan
menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga
mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang
dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus
virus tersebut.
Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus
yang bisa diandalkan dan menangkal virus adalah KasperSky, Avast,AVG, AntiVir,
PCMAV, Norton, Norman, SMADAV dan McAfee.
2.
Worm
Worm adalah jenis virus yang tidak menginfeksi program
lainnya.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Ia membuat copy dirinya sendiri dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
3.
Trojan
Trojan adalah replika atau duplikat virus. Trojan dimasukan
sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan
sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer
secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan
dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh
program tertentu, bahkan beberapa trojan difungsikan membuka computer agar
dapat dimasuki oleh computer dan diaccess dari jauh.
4.
Backdoor
Backdoor atau “pintu belakang”, dalam keamanan sistem
komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem,
aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui
proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer
sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke
dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki
kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.
Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah
seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada
tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan
dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia
dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs.
Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan
pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang
backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke
dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).
Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah
situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut
memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan
penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk
merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat
mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus
mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti
yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang
dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang
penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan
memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian
menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau
menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator
jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan
atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian
menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi
adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat
mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan,
apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam
sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator
jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau
menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan
adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau
dengan melakukan restorasi dari cadangan/backup yang masih bersih dari
backdoor.
Ada beberapa perangkat yang dapat digunakan untuk
menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang
populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows
ataupun UNIX.
5. Malware
5. Malware
‘Malware” adalah program komputer yang diciptakan dengan
maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan
untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
6. Spyware
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
6. Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan
mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna
itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
“Denial of Service (DoS) attack”
merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang
dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacammacam dan
akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang,
crash), tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).
Serangan denial of service berbeda dengan kejahatan
pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam
serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat
mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang
merupakan server yang menangani transaksi “commerce”, maka
apabila server tersebut
tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah
bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai
Mandiri, Automatic Teller Machine) yang dimiliki oleh bank
tersebut.
Fortuner SUV Terbaik
Fortuner SUV Terbaik
Selain itu DoS sering digunakan sebagai bagian dari serangan
lainnya. Misalnya, dalam serangan IPspoofing, seringkali DoS digunakan untuk
membungkan server yang akan
dispoof.
Buku..
www.google.com
Tidak ada komentar:
Posting Komentar