KEAMANAN DEVIL PROGRAM
1.Program ada yang memerlukaninang(host program) dan
ada yang tidak memerlukan program inang.
2.Malicious program
–> program jahat
Tipe-tipe Program Jahat:
1.Bacteria
2.Logic Bomb
3.Trapdoor
4.Trojan Horse
5.Virus
6.Worm
Bacteria
•Program yang mengkonsumsi sumber daya sistem dengan
mereplikasi dirinya sendiri.
•Program bacteria yang sederhana bisa mengeksekusi dua kopian
dirinya secara simultan multiprogramming.
Logic Bomb
•Logika yang ditempelkan pada program komputer agar
memeriksa suatu kumpulan kondisi disistem.
•Logikakan mengeksekusi fungsi yang menghasilkan aksi-aksi
tidak terotorisasi pada saat kondisi yang dimaksud ditemukan.
Trapdoor
•Titik masuk tidak terdokumentasi tanpa otentikasi normal
•Berfungsi untuk mencari kesalahan program.
•Debugging dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi.
Trojan Horse
•Program yang tidak terdokumentasi ditempelkan dalam satu
program sehingga ketika dijalankan maka program tak
terdokumentasi tereksekusi bersamaan.
•Program yang ditempeli trojanhorse biasanya secara
otomatisakan mengubah ijin akses.
•Trojan horse sulit terdekteksi karena kompilator yang dimodifikasi.
Virus
•Kode yang ditempelkan dalam satu program menyebabkan
penggandaan dirinya disisipkan kesatu program lain atau lebih
dengan cara memodifikasi program-program itu.
•Dapat menginfeksi program sehingga seringkali merusak sistem
komputer serta menghapus file,partisidisk / mengacaukan program.
•Kemampuan mengakses komputer dan layanan layanan komputer
lainnya merupakan fasilitas sempurna untuk penyebaran virus.
Siklus Hidup Virus
1.Fase tidur (dormant phase)
2.Fase propagasi (propagation phase)
3.Fase pemicuan (triggering phase)
4.Fase eksekusi (execution phase)
Klasifikasi Tipe Virus
•Parastic Virus
•Memory resident virus
•Boot sector virus
•Stealth virus
•Polymorphic virus
Worm
•Program yang mereplikasi dirinya dan mengirim kopian dirinya
dari komputer kekomputer lewat hubungan jaringan.
•Memiliki kemampuan eksekusi jarak jauh(remote execution capability)
yaitu worm mengeksekusi kopian dirinya disistem lain.
Anti Virus
•Pencegahan terhadap ancaman virus adalah solusi paling ideal.
•Setelah itu proses pendekatan seperti: Deteksi, Identifikasi,
dan Penghilangan.
GenerasiPerkembanganAntivirus
1.Generasi Pertama
=>Scanner sederhana, Menscanprogram untuk menemukan
penanda (signature) virus.
2.Generasi Kedua
=>Scanner pintar(heuristic scanner), tidak hanya menggunakan
penanda tetapi juga aturan aturan pintar dengan mencari fragmen-
fragmen kodeyang sering merupakan bagian dari virus.
3.Generasi Ketiga
=>Berisi jebakan-jebakan aktivitas (activity trap) untuk
mengidentifikasi kumpulan intruksi yang berjumlah sedikit dan
yang mengidentifikas iadanya usaha infeksi.
4.Generasi Keempat
=>Proteksi penuh (full fetured protection).
Sumber : Diolah dari berbagai sumber
>>>>>TERIMAKASIH<<<<<
Subscribe to:
Post Comments (Atom)
ARSITEKTUR & ORGANISASI KOMPUTER (UNIT MASUKAN & KELUARAN)
UNIT MASUKAN DAN KELUARAN Definisi dan Fungsi: Unit masukan dan keluaran merupakan bagian komponen utama dari sistem komputer ...
-
SISTEM PAGING B. Sistem Paging Sistem paging mengimplementasikan ruang alamat besar pada memori kecil menggunakan index register, bas...
-
SEGMENTASI Segmentasi merupakan skema manajemen memori yang mendukung cara pandang seorang programmer terhadap memori. Ruang alamat l...
No comments:
Post a Comment