September 24

Enkripsi

Hasil gambar untuk ENKRIPSI

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia.

Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Jenis Jenis Enkripsi

Public Key – Kunci Asimetris

pengertian enkripsi

Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA merupakan algoritma asimetris yang paling banyak digunakan.

Contoh kasusnya : Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient). Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data tersebut, sementara privat key digunakan untuk mengdekripsi data tersebut.

Private Key – Kunci Simetris

enkripsi adalah

Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.

Contoh kasusnya : Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data. Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang tersebut.

MD4 (Message-Digest algortihm 4)

  • MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
  • Panjang 16 bytes (32 karakter)
  • Contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

MD5 (Message-Digest algortihm 5)

  • MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4.
  • Digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
  • Panjangnya 16 bytes (32 karakter)
  • Contoh : c4ca4238a0b923820dcc509a6f75849b

MD5($pass.$salt)

  • Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
  • Panjang 16 bytes (32 karakter)
  • Hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
  • Contoh : 6f04f0d75f6870858bae14ac0b6d9f73

MD5($salt.$pass)

  • Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
  • Panjang 16 bytes (32 karakter)
  • Hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
  • Contoh : f190ce9ac8445d249747cab7be43f7d

md5(md5($pass).$salt)

  • Digunakan di vBulletin, IceBB dan cms lainnya
  • Panjang 16 bytes (32 karakter)
  • Contoh : 6011527690eddca23580955c216b1fd2

MD5(WordPress)

  • Digunakan di wordpress
  • Panjangnya 17 bytes (34 karakter)
  • Hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”) kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
  • Contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

MD5(phpBB3)

  • Digunakan di CMS phpBB 3.x.x
  • Panjangnya 17 bytes (34 karakter)
  • Hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
  • Contoh : $H$9123456785DAERgALpsri.D9z3ht120

SHA-1(Secure Hash Algorithm)

  • Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
  • Panjangnya 20 bytes (40 karakter)
  • Contoh : 356a192b7913b04c54574d18c28d46e6395428ab

SHA-256(Secure Hash Algorithm)

  • Hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
  • Panjang 55 karakter
  • Contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

SHA-512(Secure Hash Algorithm)

  • Hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
  • Panjang 98 karakter
  • Contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…

Base64

  • Algoritma yg berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan “=”
  • Digunakan di beberapa forum dan CMS
  • Contoh : Y3liZXJfY3JpbWluYWw=

 

Sumber :

https://irpantips4u.blogspot.com/2012/11/enkripsi-pengertian-manfaat-kerugian-macam.html

https://www.jurnalponsel.com/pengertian-enkripsi-beserta-cara-kerja-jenis-jenis-dan-manfaat-enkripsi/

https://www.nesabamedia.com/pengertian-enkripsi/

http://agungelektro.blogspot.com/2016/03/jenis-jenis-enkripsi.html

September 24

Audit Teknologi Informasi

Hasil gambar untuk audit ti

Audit teknologi informasi atau information systems (IS) audit adalah bentuk pengawasan dan pengendalian dari infrastruktur teknologi informasi secara menyeluruh. Audit teknologi informasi ini dapat berjalan bersama-sama dengan audit finansial dan audit internal, atau dengan kegiatan pengawasan dan evaluasi lain yang sejenis. Pada mulanya istilah ini dikenal dengan audit pemrosesan data elektronik, dan sekarang audit teknologi informasi secara umum merupakan proses pengumpulan dan evaluasi dari semua kegiatan sistem informasi dalam perusahaan itu. Istilah lain dari audit teknologi informasi adalah audit komputer yang banyak dipakai untuk menentukan apakah aset sistem informasi perusahaan itu telah bekerja secara efektif, dan integratif dalam mencapai target organisasinya. Audit TI pada umumnya disebut sebagai “Pengolahan Data Otomatis (ADP) Audit”.

Tujuan audit TI adalah untuk mengevaluasi desain pengendalian internal sistem dan efektivitas. Tidak terbatas pada pada efisiensi dan keamanan protokol, proses pengembangan, dan tata kelola TI. Instalasi kontrol sangat diperlukan, tetapi perlu adanya keamanan protokol yang memadai agar tidak ada pelanggaran keamanan. Dalam lingkungan Sistem Informasi (SI), audit adalah pemeriksaan sistem informasi, input, output, dan pengolahan.

Tujuan lain dari audit TI adalah :

  • Availability (ketersediaan informasi), apakah informasi pada perusahaan dapat menjamin ketersediaan informasi dapat dengan mudah tersedia setiap saat.
  • Confidentiality (kerahasiaan informasi), apakah informasi yang dihasilkan oleh sistem informasi perusahaan hanya dapat diakses oleh pihak-pihak yang berhak dan memiliki otorisasi.
  • Integrity, apakah informasi yang tersedia akurat, handal, dan tepat waktu.

Fungsi utama audit TI ini adalah mengevaluasi sistem untuk menjaga keamanan data organisasi. Audit TI bertujuan untuk mengevaluasi dan menilai resiko untuk menjaga aset berharga dan menetapkan metode untuk meminimalkan resiko tersebut.

Audit TI atau yang pernah disebut sebagai audit electronic data processing, computer information system, dan IS, pada awalnya merupakan pelebaran dari audit konvensional. Dulu, kebutuhan atas fungsi audit TI hanya berasal dari beberapa departemen.

Kemudian auditor sadar bahwa komputer telah mempengaruhi kinerja mereka terkait fungsi utama. Perusahaan dan manajemen pemrosesan informasi pun sadar bahwa komputer adalah jalan keluar terkait permasalahan sumber daya untuk semakin bersaing dalam lingkungan bisnis bahkan antar departemen. Oleh karenanya, muncullah urgensi untuk melakukan kontrol dan audit atas proses yang berjalan. Saat itulah para profesional menyadari tentang kebutuhan audit TI. Audit TI menjadi bagian integral dalam fungsi audit umum, sebab hal itu akan menentukan kualitas dari informasi yang diproses oleh sistem komputer.

Pada mulanya, auditor dengan kemampuan audit TI dilihat sekadar sebagai staf sumber daya teknologi biasa, bahkan sering dilihat hanya sebagai asisten teknikal. Padahal dewasa ini, audit TI merupakan pekerjaan yang tindakan, tujuan, serta kualitasnya telah diatur dalam standar global; ada aturan etiknya; dan tuntutan profesional. Tentu saja hal ini memerlukan pengetahuan khusus dan kemampuan praktis, yang sebelumnya juga didahului oleh persiapan secara intensif.

Dari penjelasan singkat ini, nampak jelas bahwa masih akan ada banyak tantangan ke depan teruntuk audit TI. Setiap pihak harus bisa bekerja sama untuk mampu mendesain, mengimplementasikan, serta mencapai tujuan-tujuan dasar yang sudah umum dipahami. Proses panjang ini tak ubahnya yang telah dijalankan oleh Divisi Consulting & Training (CT) Gamatechno. Audit TI jadi salah satu layanan yang diberikan Divisi CT Gamatechno untuk mendukung proses implementasi teknologi informasi yang efektif dan efisien. Dari sini juga kita bisa mengambil kesimpulan bahwa perlu diadakannya audit TI secara berkala karena fungsi dan tujuan dari audit TI sangat penting dan mempengaruhi proses yang ada saat ini.

 

Sumber :

https://blog.gamatechno.com/mengenal-pentingnya-audit-teknologi-informasi/

https://www.dictio.id/t/apa-yang-dimaksud-dengan-audit-teknologi-informasi/15065/2

http://puputri-rumahtugas.blogspot.com/2015/06/pengertian-it-audit.html

http://aditiariz.blogspot.com/2017/10/audit-teknologi-sistem-informasi.html

https://wisudarini.wordpress.com/2011/11/02/audit-teknologi-informasi/

September 24

Virus Komputer

Sejarah Virus Komputer

Hasil gambar untuk sejarah virus komputer

Virus komputer menjadi masalah banyak pengguna komputer. Virus pada dasarnya merupakan program yang sengaja dibuat untuk mencuri data di suatu komputer. Virus komputer memiliki banyak macam, seperti contohnya, trojan, worm, spyware, malware, rootkit, backdoor, rogue, dan lain-lain. Berikut ini sejarah perkembangan virus komputer.

Tahun 1970 adalah tahun dimana virus komputer pertama kali muncul. Pada saat itu, terdapat virus pervading animal yang merusak komputer Unix 1108. Virus komputer generasi pertama tergolong cukup jinak. Contohnya virus “CREEPER” pada tahun 1971 pada saat belum adanya jaringan global. Virus ini cuma menampilkan pesan I’M A CREEPER : CATCH ME IF YOU CAN”. Ini merupakan eksperimen berbahaya dalam dunia komputasi yang terkarantina di jaringan rumah, (Creeper hanya terdapat di sistem operasi TENEX). Dengan sudah tersambungnya jaringan global sekarang ini, wajar jika banyak pengguna komputer merasa takut terhadap makhluk bernama virus ini. Kemudian di tahun 1986, muncullah virus canggih yang menyerang Ms Dos, virus tersebut dikenal dengan nama virus brain. Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama.

Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.

Perkembangan virus komputer semakin menggila, bahkan dalam rentang waktu antara 1970 hingga 1990, Wikipedia mencatat bahwa setidaknya ada 500 virus yang menyerang personal komputer. Itu adalah data kasar dimana Wiki melakukan pencatatan terhadap virus yang dilaporkan, artinya masih banyak virus lain yang kemungkinan besar menjangkiti komputer, namun tidak tecatat dalam sejarah.

Data yang mencengangkan terus berlanjut. Tahun 1992, adalah tahun dimana infeksi virus mulai besar-besaran terjadi di seluruh dunia. Setidaknya, antara tahun 1990 ke 1992, ada 1800 virus baru yang muncul, dan data tersebut naik hingga 7500 virus di tahun 1994. Tahun 2000 lebih menggila lagi, karena ada paling tidak 50.000 virus baru tersebar di seluruh dunia.

Area perusakan virus komputer juga terus berkembang dari waktu ke waktu. Awalnya, mungkin Anda hanya melihat virus yang merusak dokumen, namun kini, virus komputer bisa melakukan perusakan dengan kompleksitas jauh lebih tinggi. Tidak hanya dokumen, namun ada file exe, penghapusan dokumen, dan bahkan bisa merusak keseluruhan sistem operasi komputer Anda.

Meskipun virus komputer adalah pogram, namun tidak diketahui siapa pembuatnya. Virus komputer hanya muncul secara tiba-tiba dan solusi dari pengguna komputer hanyalah menggunakan antivirus, sebuah program yang didesain untuk menghilangkan virus itu sendiri. Antivirus komputer diciptakan mulai tahun 1988 dimana tujuannya adalah untuk mengatasi virus yang menjangkiti Ms Dos. Antivirus diibaratkan sebagai obat yang mengalahkan penyakit dari dalam tubuh kita.

Persebaran virus umumnya melalui instalasi software (perangkat lunak) atau saat pengguna men-download (mengunduh) file dari internet. Cara lain persebarannya adalah ketika pengguna meng-klik iklan atau mengisi form dengan email pengguna. Ciri-ciri komputer yang telah terjangkit virus adalah ketika komputer berperilaku aneh seperti, komputer tiba-tiba menjadi lambat, komputer sering restart dengan sendirinya atau disk penyimpanan (harddisk) bertambah sendiri ukurannya.

Persebaran virus komputer bergantung kepada hubungan antar komputer. Dengan adanya hubungan atau koneksi antar komputer, virus ataupun juga hal-hal berbahaya dapat berpindah dan menyebar dengan cepat. Oleh karena itu, bisnis perlindungan terhadap serangan virus (anti-virus) menghabiskan miliaran dolar setiap tahunnya. Persebaran virus komputer pada jaman dulu dilakukan sepenuhnya secara offline. Virus-virus awal ini berbasis floppy-disk (disket), dan disebarkan dari komputer ke komputer melalui tangan manusia.

Virus pertama di platform Apple adalah kejahilan remaja, sementara virus pertama PC adalah tindakan anti-pembajakan sebuah perusahaan.

Elk Cloner

MAC-First-Virus2

Di tahun 1981, Richard Skrenta yang duduk di bangku kelas 9 merupakan sosok bandel, sangat, sangat pintar, dan dipersenjatai dengan Apple II. Berikut wawancara dengan Skrenta pada tahun 2000:

Saya membuat lelucon terhadap teman-teman dengan mengubah duplikat game bajakan yang akan menghancurkan diri setelah sekian kali dimainkan. Saya akan memberikan sebuah permainan baru, dan mereka akan terpancing, tetapi game tersebut akan berhenti bekerja dengan komentar tertawa dari saya yang muncul di layar computer (humor khas anak kelas 9).”

Pada akhirnya teman-teman Skrenta berhenti membiarkan Skrenta menyentuh disket mereka. Mereka berhenti meminjamkan games pada Skrenta, dan berhenti memainkan game yang ia bajak, Apple adalah perusahaan yang berbeda saat itu, salah satu yang menerima orang pintar dan teguh dari lapisan manapun seperti Skrenta. Skrenta tenggelam dalam buku-buku teknologi, mencari celah pada sistem Apple II dan ia menemukan cara memasukkan kode yang akan mengeksekusi sendiri ke game secara otomatis tanpa harus disentuh secara langsung.

“Saya mendapatkan ide untuk meninggalkan sesuatu pada sistem operasi komputer Apple II milik sekolah. Pengguna selanjutnya, jika mereka tidak melakukan clean reboot dengan disket mereka sendiri, akan terkena oleh kode yang telah saya tinggalkan.”

elk cloner

Skrenta membutuhkan waktu selama 2 minggu untuk menulis kode tersebut dalam bahasa Assembly dan diberi nama Elk Cloner. Sebuah virus “boot sector” yang menyebar ketika disk yang belum terinfeksi digunakan pada computer yang terinfeksi dan akhirnya digunakan pada computer lain yang belum terinfeksi.

Elk Cloner menyebabkan error yang hampir tidak terlihat sampai pada kali ke-50 disket tersebut dipergunakan. Lalu bukan game yang akan terbuka, melainkan sebuah pantun akan muncul pada layar:

“Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes, it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!”

Taktik ini dilakukan agar Elk Cloner tidak dapat langsung dideteksi, tetapi diam-diam menyebar dan pada akhirnya ketika user melihat pesan ini, program telah menyebar dengan luas. Hingga pada suatu saat program tersebut menginfeksi computer guru matematikanya. Bertahun-tahun setelah itu, program ini ditemukan menginfeksi pelaut dari angkatan laut AS.

Brain

brainvirus

Brain adalah virus pertama yang menyebar pada sistem operasi komputer IBM. Seperti Elk Cloner, Brain juga merupakan virus boot sector, walaupun pembuatnya memiliki  sedikit kesamaan dengan Skrenta. Pembuat virus Brain adalah dua bersaudara asal Pakistan yang bernama Basit dan Amjad Farooq Alvi. Mereka mengaku tidak mengetahui mengenai Skrenta atau Elk Cloner ketika mereka membuat virus Brain pada tahun 1986.

Sebagai pendiri Brain Computer Service, Alvi bersaudara menyatakan bahwa mereka membuat Brain untuk menghukum dan melacak  pembajakan software kesehatan buatan mereka untuk IBM. Mirip dengan Elk Cloner, Brain mengganti boot sector pada komputer yang belum terinfeksi, dengan yang sudah terinfeksi. Brain tidak berbahaya, lebih kepada gangguan seperti memperlambat disk, terkadang menghalangi pengguna untuk menyimpan, tetapi tidak merusak data yang ada. Selain itu, Brain juga menyertakan sebuah pesan:

“Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. BRAIN COMPUTER SERVICES 730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE :430791,443248,280530. Beware of this VIRUS…. Contact us for vaccination………… $#@%$@!!”

avibrothers

Pesan tersebut bukan pesan iseng, sehingga alamat dan kontak yang ada merupakan data yang sebenarnya. Jadi, setiap kali Alvi bersaudara mendapatkan telepon, surat, atau kunjungan oleh pengguna yang ketakutan terhadap pesan yang mereka sisipkan, mereka dapat mengetahui siapa dan di mana software bajakan mereka yang digunakan.

Komplain pertama tentang Brain datang dari Miami, AS. Pengguna mendapatkan masalah pada disknya dan menemukan beberapa baris kode tambahan. Setelah beberapa waktu, Alvi bersaudara mengganti kontak mereka dan menghapus informasi tentang kontak mereka dari Brain. Mereka mengatakan bahwa mereka berhenti menjual software yang terkontaminasi sejak 1987. Sekarang, perusahaan mereka berkembang menjadi perusahaan telekomunikasi, dan menjadi perusahaan Internet Service Provider terbesar di Pakistan.

Chaos

skrenta 2

Skrenta yang menciptakan Elk Cloner bekerja di keamanan Internet pada tahun 90-an. Saat ini, ia adalah CEO sebuah perusahaan pencari  Blekko yang bernilai 60.2 juta dolar AS. Walaupun disket sekarang sudah jarang digunakan karena sudah digantikan dengan penggunaan USB, namun virus boot sector masih eksis hingga saat ini. Penggunaan hardware dalam pemindahan data saat ini sudah mulai berkurang, sehingga para pakar mengatakan bahwa masa virus akan berakhir.

Namun, bukan berarti permasalahan sudah selesai. Permasalahan virus akan semakin besar, dan sudah merambah ke dunia online.  Bisnis antivirus yang kian membesar membuat Skrenta bersedih. “Seharusnya kita membuat sistem yang lebih tahan terhadap virus, daripada memiliki industri multi-juta dolar untuk membersihkannya.”, kata Skrenta. Senada dengan Skrenta, Alvi bersaudara juga merasakan penyesalan dengan membantu membuat percikan, yang saat ini menjadi sangat besar efeknya. “ Tetapi sangat menyenangkan menjadi yang pertama meluncurkannya (virus)”.

Klasifikasi dan Jenis-jenis Virus

Hasil gambar untuk virus komputer

Memory Resident Virus
Yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Efek yang ditimbulkan yaitu lemotnya sebuah sistem. Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.

Web Scripting Virus

Yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Kode inilah yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contoh: JS. Fortnight Lokasi terhubung internet, terutama email.Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows. Lakukan scan secara teratur menggunakan aplikasi ini.

Multipartite Virus

Adalah jenis virus yang terdiri dari file untuk menginfeksi sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi hardisk pada tahap selanjutnya. Contoh : invader, flip dan juga tequila. Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter (jika menggunakan OS windows).

FAT Virus

FAT merupakan kependekan dari File Allocation Table. Yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting kita, sehingga sulit dideteksi dan seakan-akan hilang. Bisa diceagh dengan mengamati dan memperhatikan data yang tersimpan di dalam hardisk. Apabila kita mencurigai adanya file yang tidak pernah kita buat untuk disimpan, berarti itu adalah FAT virus.

Companion Virus

Sebuah virus untuk mengganggu data pribadi. Lokasinya berada di dalam hardisk. Tetapi mempunyai ciri ekstensi yang berbeda. Contoh file kita mempunya ekstensi me.exe, maka virus membuat ekstensi lain me.com. Biasanya virus ini berkumpul dengan file baru. Bisa dicegah dengan menginstall scan antivirus dan juga download firewall.

Polymorpic Virus

Adalah jenis virus yang mempunyai kemampuan untuk menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contoh : Marburg, tuareg dan elken. Cara mencegah yaitu dengan menginstall antivirus high end.

Directory Virus

Adalah jenis virus yang menginifeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain. Lokasi berada didalam hardisk dan berpotensi untuk mengganggu semua program. Contoh virus Dir2. Penanganan dilakukan dengan format dan install ulang semua program dan sistem operasi.

Hasil gambar untuk MACRO VIRUS

Macro Virus

Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen. Virus ini menyebar dan bekerja melalui email dan jaringan internet. Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.

Boot Sector Virus

Adalah jenis virus yang menginfeksi baian terkecil dalam sebuah hardisk yang disebut sektor boot. Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh : Polyboot.B, Anti EXE. Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.

Overwrite Virus

Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D. Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi.

Direct Action Virus

Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT yang terletak pada direktori hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk eksternal dan flashdisk. Contohnya adalah Vienna, dan lokasinya umumnya ada di direktori HDD. Tetapi juga mempunyai kemampuan untuk berpindah-pindah. Cara mengatasinya dengan menginstall scan antivirus.

Rogue

Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit

Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

Metamorphic Virus

Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

Virus Ponsel

Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Hasil gambar untuk MACRO VIRUS

Malware

Malware (Malicious Software) adalah program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem. Terdiri atas virus computer, worms, trojan horses, joke programs dan malicious toolkits.

Worm

Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.

Worm tidak menginfeksi program lainnya (host program) sebagaimana virus untuk ditumpangi. Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya, akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan Horse

Trojan horse adalah replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif). Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Malicious Toolkits

Malicious toolkits adalah program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer. Contoh dari program ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

Joke Program

Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.

Virus Computer

Virus computer adalah program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.

Backdoor

Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai backdoor.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Hasil gambar untuk virus komputer

Spyware

Spyware adalah program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user) itu.

Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.

Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital.

Virus Compiler

Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virus pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

Virus File

Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.

Virus Sistem atau Virus Boot

Virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.

Virus Dropper

Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.

Virus Script/Batch

Awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

Virus Stealth

Virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyikan diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.

Virus Hybrid

Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

Cara Kerja dan Penyebaran Virus

Hasil gambar untuk penyebaran virus komputer

Berdasarkan media perantaranya, ada beberapa cara suatu virus menyebar dan menginfeksi komputer, diantaranya melalui :

Software Ilegal

Banyak sekali yang menawarkan software-software ilegal, maksudnya adalah software yang sudah dimodifikasi sedemikian rupa sehingga yang tadinya harus berbayar menjadi bisa digunakan secara gratis. Biasanya orang melakukan modifikasi tersebut menyisipkan baris program jahat di dalam software ilegal tersebut. Sehingga ketika kita menginstalnya secara otomatis program virus tersebut menempel di komputer kita.

Situs atau Website

Situs atau website juga bisa dijadikan sebagai media penyebaran virus. Ketika kita membuka sebuah situs yang terdapat program jahat di dalamnya, maka secara tidak kita sadari virus tersebut menempel pada cache yang tersimpan di dalam direktori browser yang akhirnya menyebari dan mengembang biakan dirinya pada komputer kita.

File-file Network

Virus juga dapat menyebar melalui jaringan komputer. Apabila salah satu komputer dalam jaringan terjangkit virus, maka ketika kita mengakses komputer tersebut besar kemungkinan virus akan masuk ke komputer kita melalui file-file yang ditransfer.

Download File

Seperti halnya penyebaran virus melalui situs atau website, virus juga dapat menjangkiti targetnya melalui file yang didownlaod. File yang didownload itulah yang mungkin telah terjangkit virus dan ketika kita membukanya maka virus tersebut berkembang biak dan menjalankan prosesnya di komputer kita.

Lampiran File pada Email

Lampiran file pada email menjadi media paling empuk bagi penyebaran virus. Cara kerja penyebarannya sama dengan penyebaran pada saat mendownload file.

Pertukaran Disk

Yang paling rawan dan sering terjadi penyebaran virus adalah melalui media penyimpanan seperti hardisk, microSD atau Flashdisk.

Jaringan (LAN, WAN)

Hubungan antara beberapa komputer secara langsung sangat memungkinkan suatu virus untuk ikut berpindah saat menjadi pertukaran/pengeksekusian file yang mengandung virus.

Sedangkan berdasarkan jenis-jenis virus, cara suatu virus menyebar dan menginfeksi adalah :

Worm

Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. Worm adalah lubang keamanan atau celah kelemahan pada komputer yang memungkinkan komputer terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

Trojan

Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.

Backdoor

Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

Spyware 

Virus yang memantau komputer yang terinfeksi. Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

Rogue

Merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu.

Cara kerja virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Cara Penanggulangan Virus

Hasil gambar untuk penanggulangan virus komputer

Install atau Gunakan Antivirus Lain

Jika masih bisa di install Antivirus lain, maka sebaiknya di coba. Gunakan program antivirus yang terbaru, langsung scan jika sudah selesai install atau akan lebih baik jika di update terlebih dahulu. Mungkin untuk kebanyakan antivirus hal ini tidak berhasil, karena virus biasanya sudah mengantisipasi hal ini. Alternatifnya, gunakan antivirus baru Antivirus ini cukup bagus.

Scan Hardisk di Komputer Lain 

Jika mempunyai beberapa komputer atau ada teman yang mempunyai komputer dengan antivirus yang selalu update, maka cobalah scan di komputer tersebut. Cara terbaik adalah dengan melepas hardisk dan dipasang di komputer teman tersebut, kemudian baru di scan secara menyeluruh.Hal ini memang memerlukan ilmu tentang pasang memasang hardisk (teknis mengenai perangkat komputer), sehingga mungkin jika belum pernah akan mengalami kesulitan. Sebaiknya ditanyakan ke teman yang lebih tahu. Selain itu hal ini biasanya tidak bisa dilakukan di Laptop yang masih garansi, karena jika melepas hardisk, maka biasanya merusak label garansi di Laptop tersebut. Jadi mungkin dengan cara ketiga.

Scan dengan Antivirus di Bootable CD

Bootable CD yang dimaksud disini merupakan CD yang berisi sistem operasi (baik sederhana maupun kompleks) yang bisa dijalankan komputer tanpa memerlukan hardisk. Dengan begitu, semua program yang ada di hardisk, termasuk virus dijamin tidak bisa berjalan, tetapi bisa diakses melalui Bootable CD ini.

Scan dan Hapus Virus Secara Manual

Cara ini bisa dilakukan bagi yang sudah cukup familiar dengan Sistem operasi khususnya windows, berbagai teknik virus (menyebar, menginfeksi dll), berbagai informasi tentang file atau directory komputer dan lainnya. Cara ini sebaiknya dilakukan melalui Bootable CD ( bisa digunakan Bootable CD dari cara ke 3 diatas atau dengan Linux Live CD seperti Ubuntu, Knoppix dan lainnya.

Install Ulang

Ini mungkin cara terakhir jika cara-cara diatas tidak bisa atau ingin cara cepat. Tetapi dengan selesainya install ulang tidak menjamin komputer bebas virus lagi, bisa saja virus menginfeksi program lainnya yang di install kemudian. Selain itu jika kita sudah meng-install program komputer yang cukup banyak, maka bisa jadi install ulang memerlukan waktu cukup lama dan melelahkan.
Cara ini mungkin juga tidak bisa dilakukan jika komputer/laptop sudah di install Sistem operasi sejak kita beli (Software OEM), karena biasanya tidak disertakan CD Instalasinya. Yang jelas jika ingin menginstall ulang, pastikan CD Driver komputer/laptop sudah tersedia. Selain itu sebaiknya diketahui dulu virus apa yang menginfeksi komputer sebelum menginstall ulang.

Cara lain adalah :

  • Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, atau email. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda terlebih dahulu (baik dengan melepas kabel atau mendisable network dari control panel).
  • Identifikasi dan klasifikasikan jenis virus apa yang menyerang PC anda dengan cara mengenali gejala yang timbul, misalnya: pesan yang ditampilkan, file yang corrupt atau hilang. Juga dengan meng-scan dengan antivirus anda, jika anda terkena saat autoprotect berjalan berarti virus definition di komputer anda tidak memiliki data virus ini. Cobalah update secara manual atau men-download virus definition-nya untuk anda install. Jika virus tersebut memblok usaha anda untuk meng-update-nya, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang dilengkapi dengan update-an terbaru.
  • Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya.

Cara terakhir, jika setelah mencoba berbagai macam cara di atas, tetapi virus tetap tidak bisa ditanggulangi adalah dengan memformat komputer Anda.

 

 

 

Sumber :

http://ilmupengetahuan.org/sejarah-perkembangan-virus-komputer/

http://www.dearyoti.com/sejarah-virus-komputer-dan-perkembangannya/

https://bpptik.kominfo.go.id/2015/03/31/1054/sejarah-singkat-lahirnya-virus-komputer-bagian-ke-1/

https://bpptik.kominfo.go.id/2015/04/01/1068/sejarah-singkat-lahirnya-virus-komputer-bagian-ke-2/

https://www.it-jurnal.com/pengertian-dan-jenis-jenis-virus-pada-komputer/

http://g3work.blogspot.com/2012/03/perbedaan-virus-trojan-worm-malware.htmlhttps://mikebco.wordpress.com/2012/05/26/klasifikasi-virus-komputer/

http://www.mandalamaya.com/pengertian-virus-komputer-dan-cara-penyebaran-virus/

https://www.dictio.id/t/bagaimana-cara-virus-dapat-menyebar-pada-komputer/12309/2

http://yuliantotaufiq.blogspot.com/2012/09/cara-penyebaran-virus-secara-umum.html

http://ahrusdi.blogspot.com/2009/03/cara-menanggulangi-virus-komputer.html

http://anggritkharisma.blogspot.com/2012/02/langkah-langka-pencegahan-dan.html

http://iryanti457.blogspot.com/2014/11/cara-menanggulangi-virus-komputer.html