Saturday, October 18, 2014

Perlindungan terhadap virus computer

Pengantar program

Perlindungan terhadap virus computer

Dengan perkembangan internet dan jaringan lainnya, virus komputer dapat menyebar lebih luas untuk menginfeksi korban-korbanya. Setiap hari beberapa virus baru muncul yang mampu merusak sistem komputer Anda . Spesialis Anti-virus  sangat sulit untuk membuat update software mereka terhadap virus baru yang selalu muncul. Virus bisa masuk ke dalam komputer dengan cara yang berbeda. Itulah mengapa tidak ada metode sederhana untuk melindungi sistem komputer anda. Hanya ada serangkaian tindakan yang dapat memberikan perlindungan handal dari infeksi virus computer.
Sebelum kta membahas lebih lanjut tentang perlindungan terhadap virus computer, terlebih dahulu kita harus mengenal jenis jenis virus dan ancaman virus tersebut terhadap computer kita.


I.                   Jenis-Jenis Virus Komputer

Berdasarkan Teknik Pembuatannya
a. Virus yang dibuat dengan compiler
 b.Virus Macro
c. Virus Script/ Batch

Berdasarkan Infeksi yang Dilakukan
a. Virus Boot Sector
b. Virus File
c. Virus System
d. Virus Hybrid
e. Virus Registry Windows
f. Virus Program Aplikasi

Berdasarkan Media Penyebarannya
a. Penyebaran dengan Media Fisik
b. Penyebaran dengan Media Internet

Penanggulangannya

A.                Berdasarkan Teknik Pembuatannya

1. Virus yang dibuat dengan compiler,

 Adalah virus yang dapat dieksekusi karena merupakan virus yang
telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows . Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.

2. Virus Macro,

Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasitersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.

3. Virus Script/ Batch,

Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada
file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.


B. Berdasarkan Yang Dilakukan:

1. Virus Boot Sector,

        Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara
komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer
bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

2. Virus File,

 Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.

3. Virus System,

       Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat
suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM,
atau COMMAND.COM.

4. Virus Hybrid,

      Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.

5. Virus Registry WIndows,

       Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT
biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.

6. Virus Program Aplikasi,

        Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi
tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.



    B.     BERDASARKAN MEDIA PENYEBARANNYA:

1. Penyebaran dengan media fisik,

      Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc
Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil,
tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan
dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media
yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.

2. Penyebaran dengan Media Internet,

   Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang
mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e- mail apabila komputer memiliki hubungan ke jalur internet.


II.                Antisipasi Terhadap Virus

Menghindari virus memang langkah awal yang harus diambil sebelum komputer benar-benar terserang virus, karena lebih baik mencegah dari pada mengobati. Berikut ini cara-cara menghindari virus yang cukup efisien :
- Ubah program-program atribut menjadi Read Only
Sebenarnya cara ini kurang menjamin sebab sudah ada virus yang bisa mengubah attribut file. Tetapi cara ini lebih baik dilakukan daripada tidak sama sekali.
Parameter untuk merubah attribut file :
ATTRIB [+R | -R] [+A | -A] [+S | -S] [+H | -H] [[drive:][path]filename] [/S]
Keterangan :
+ : menambahkan attribut
- : menghilangkan attribut
R : attribut hanya baca (Read only)
A : attribut file archive
S : attribut file aystem
H : attribut file tersembunyi
Path : nama cabang (sub-directory)
Filename: nama file yang akan diproses
/S : melakukan proses diseluruh directory dan sub-directory

- Hindari penggunaan disket-disket/Flash Disk yang tidak bisa dipercaya sumbernya.
Usahakan untuk tidak menggunakan disket-disket yang sudah lama sebab mungkin saja mengandung virus, dan juga jangan sembarangan menggunakan disket/Flash Disk dari orang lain yang tidak terjamin kebersihan disket dari virus.

- Melakukan Write Protect
Dengan selalu mengunci Write Protect disket/Flash Disk maka, kita dapat lebih meminimalkan kemungkinan penularan virus sebab virus tidak bisa menulis pada disket yang telah di-Write Protect.

- Membuat sub-directory untuk program-program baru.
Hal ini bisa melokalisir beberapa virus apabila program kita terjangkit virus.
Cara membuat sub-directory :
MD [drive:]path
Cara berpindah sub-directory :
CD [drive:]path

- Scan virus setiap disket/Flash Disk yang tidak pasti kebersihannya dari virus.
Apabila kita terpaksa untuk menggunakan disket yang tidak diketahui kebersihannya, maka sebaiknya kita melakukan pemeriksaan terlebih dahulu dengan antivirus. Contoh-contoh program antivirus yang cukup terkenal adalah McAfee VirusScan, Antiviral Toolkit Pro, dan Norton Antivirus

- Melakukan scan virus secara periodik pada hard disk.
Walaupun kita telah menjaga segala kemungkinan dari penyebaran virus, tetapi ada baiknya dilakukan pemeriksaan pada hard disk, sebab mungkin saja terdapat virus baru atau variasi virus yang belum bisa terdeteksi.

- Menginstal program resident pada komputer.
Untuk mencegah dan mendeteksi kerja virus kita bisa menggunakan program antivirus yang sifatnya resident, yang dimaksud dengan residen adalah program yang menetap sementara pada memori komputer. Contoh program residen adalah Scan McAfee Vshield dan Norton Anti Virus.

- Menggunakan program anti virus yang terbaru
Memang seharusnya apabila kita ingin memperkecil kemungkinan penularan virus, kita harus selalu mengikuti perkembangan
program anti virus sebab dengan semakin banyaknya virus-virus baru yang belum bisa terdeteksi oleh antivirus yang lama,
sehingga para pencipta program anti virus juga membuat program anti virus yang lebih baru pula.

- Periksa secara rutin registry Windows di bagian
\HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run, apakah menemukan sesuatu yang mencurigakan jika menemukan itu hapus bagian yang mencurigakan itu.
Apabila komputer ataupun disket telah terserang virus dan kita masih ingin menggunakannya, maka mau tidak mau kita harus berusaha membasmi virus tersebut. Berikut ini cara-cara untuk membasmi virus :

1. Gunakan program antivirus
Untuk hal ini sebaiknya kita menggunakan program antivirus yang telah cukup terkenal seperti yang telah disebutkan penulis pada
bagian sebelumnya. Tetapi apabila komputer kita terserang virus lokal, maksudnya virus buatan Indonesia, ada baiknya kita juga
menggunakan program antivirus lokal pula.

2. Menggunakan Utiliti
Umumnya pembasmian virus dengan Utiliti hanya bisa untuk memberantas virus Boot Sector. Intinya ialah menimpa pada boot
sector yang telah terserang virus dengan boot sector yang masih bersih dengan syarat bahwa sistem atau versi sistem keduanya sama.
Utiliti yang dapat digunakan antara lain :

a.Norton Diskedit dan PC Tools
Kedua program ini adalah program editor yang cukup canggih dan kita menggunakannya untuk memberantas virus boot sector, tetapi cara ini hanya bisa dilakukan oleh user yang telah berpengalaman.

b. Debug
Debug adalah program yang selalu disediakan oleh MS DOS maupun MS Windows 95. Debug adalah program untuk melakukan debugging, dan untuk menggunakannya juga hanya bisa dilakukan oleh user yang telah berpengalaman.

3. SYS
Sys adalah program yang juga selalu disediakan oleh MS DOS maupun MS Windows. Sys berguna untuk memindahkan atau menulis sistem pada disket ataupun hardisk. Syarat menggunakannya adala versi operating system keduanya harus sama.
Cara menggunakannya :
- Boot komputer dengan disket/Flash Disk yang bebas dari virus
  cara ini bisa dilakukan dengan disket maupun dengan hardisk
- Masukkan disket yang terkena virus, misal pada Drive B
- Ketikan ‘SYS B:’



Pengendalian program terhadap ancaman atau gangguan lainnya

A.     Bentuk bentuk serangan atau gangguan yang ada pada program

1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).

2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

6) CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.

B.     Bagaimana cara menanggulangi ancaman atau gangguan tersebut


bentuk bentuk pengendaliannya adalah sebagai berikut:
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3. Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.




No comments:

Post a Comment