This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Saturday, May 9, 2015

Sejarah Samudera Pasai

Tugas Kejahatan Komputer dan Macam - macam Virus

Nama          : Teuku Maulana Mahdudi
Nim             : 140501079
Unit             : 3
Kelompo     : 2
MK              : Pengantar TI untuk Sejarah
Jurusan       : Sejarah Kebudayaan islam
Faultas        : Adab dan Humaniora
Universitas  : Uin - Arraniry Banda Aceh

Soal :
1. Jelaskan secara rinci jenis - jenis serangan kejahatan pada komputer yang terjadi pada komputer !
2. Jelaskan sejara perkembangan virus dan jenis-jenis virus !

Jawab :
Nomer 1 :
  1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
    Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
  2. Illegal Contents (Konten Tidak Sah)
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  3. Data Forgery (Pemalsuan Data)
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
  4. Spionase Cyber (Mata-mata)
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
  5. Data Theft (Mencuri Data)
    Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
  6. Misuse of devices (Menyalahgunakan Peralatan Komputer)
    Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Nomer 2 :
Perkembangan Virus
  • Pada tahun 1949, seorang ahli pembuat komputer, membuat makalah yang isinya berupa program yang dapat menggandakan dan memperbanyak dirinya sendiri. Kemudian virus mulai berkembang dan menyebar melalui floppy disk pada komputer Apple II.
  • Pada tahun 1986, sepasang kaka adik dari Pakistan menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus pertama di dunia. Di tahun ini juga Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-write trojan.
  • Pada tahun 1987, virus-virus file infector mulai bermunculan dan menyerang file COM seperti COMMAND. Lalu, pada tahun yang sama Mainframe IBM terserang virus berjenis worm IBM Christmas worm dengan kecepatan replikasi mencapai setengah juta copy per jam.
  • Pada tahun 1992, kehadiran virus Michaelangelo menjadi ancaman bagi sekuruh dunia, namun demikian kerusakan yang diakibatkan oleh virus ini tidak terlalu parah. Beberapa tool yang dapat digunakan untuk menciptakan virus pun muncul seperti Dark Avenger Mutation Engine (DAME), yang dapat mengubah virus apapun menjadi virus polymorphic (virus yang dapat mengubah dirinya untuk menghindari deteksi) dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.
  • Pada tahun 1995, para hacker dengan nama “Internet Liberation Front” melakukan banyak serangan di hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dan lain-lain. Di tahun ini juga virus macro pertama yang dapat menyerang Microsoft Word dikembangkan.
  • Pada tahun 1996, virus Boza yang di desain khusus untuk menginfeksi file-file windows 95 muncul. Virus Laroux yang merupakan virus penyerang Microsoft Excel pertama muncul. Virus Staog yang merupakan virus linux pertama pun muncul.
  • Pada tahun 1998, virus-virus macro lainnya muncul diiringi dengan kemunculan Back Orifice yang merupakan Trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui media internet.
  • Pada tahun 2001, Gnuman (Mandragore) merupakan worm pertama yang dapat menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download dan menyebar luas di internet. Lalu, kemunculan virus yang didesain untuk menyerang baik sistem operasi windows maupun linux juga muncul, seperti Winux atau Lindose. Virus juga sudah mulai menyebar melalui aplikasi MIRC dan email. Di tahun ini juga, worm dengan nama CodeRed berhasil menginfeksi lebih dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugian sebesar kurang lebih US$ 2.5 milyar.
  • Pada tahun 2003, merupakan tahun kejayaan worm. Worm dengan nama Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer diseluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktivitas spam besar-besaran. Worm Blaster yang menyerang service RPC (Remote Procedure Call) pada system operasi windows, worm yang pernah membuat pihak Microsoft kalang kabut ini memiliki kecepatan penyebaran 4000 infeksi/jam.
  • Pada tahun 2004, worm dengan nama MyDoom merajai pervirusan dunia dengan tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa vendor antivirus yang memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan penyerangan DDoS (Distributed Denial of Service) ke situs http://www.sco.com dan http://www.microsoft.com juga memblok beberapa situs antivirus. Pada tahun ini juga virus Bagle membuka satu celah baru untuk dimasuki varian berikutnya. Di tahun ini juga, Netsky mengimbangi dengan penguasaan banyak kmputer dengan bandwidth besar (Broadband) yang digunakan sebagai agen penyebaran awal dan rekaya social virus Santy.A yang mengeksploitasi celah keamanan phpBB “highlight vulnerability”.
  • Pada tahun 2005, spyware/Adware pada mulanya digunakan sebagai sarana promosi dan akan terinstall secara otomatis setiap kali kita menggunakan piranti lunak gratis (freeware) sepert download Accelerator, Smiley Face, Bonzi Buddy, dan program file sharing gratis seperti Kazaa dan Morpheus. Dan sampai sekarang, malware telah mendorong terciptanya banyak tipe virus yang baru.
Jenis - jenis Virus


1. Memory Resident Virus
Virus ini menetapkan dalam memori komputer dan otomatis aktif setiap kali OS berjalan dan menginfeksi semua file yang dibuka.

- Persembunyian: Jenis virus ini bersembunyi dalam RAM dan tinggal di sana bahkan setelah kode berbahaya dijalankan. Virus mendapat kontrol atas memori sistem dan mengalokasikan blok memori di mana ia menjalankan kode sendiri, dan mengeksekusi kode ketika fungsi apapun dijalankan.
- Target: Dapat merusak file dan program yang dibuka, ditutup, disalin, diubah namanya, dll.
- Contoh: Randex, CMJ, Meve, dan MrKlunky.
- Proteksi: Instal program antivirus

2. Direct Action Viruses
Tujuan utama virus ini adalah untuk meniru dan bertindak ketika dijalankan. Ketika kondisi tertentu terpenuhi, virus akan beraksi dan menginfeksi file dalam direktori atau folder yang ditentukan dalam path file AUTOEXEC.BAT. File batch ini selalu terletak di direktori root hard disk dan melakukan operasi tertentu ketika komputer boot.

Teknik FindFirst / FindNext digunakan di mana kode memilih beberapa file sebagai korbannya. Hal ini juga menginfeksi perangkat eksternal seperti pen drive atau hard disk.

- Persembunyian: Virus terus berpindahlokasi  ke file baru setiap kali kode dijalankan, tapi umumnya ditemukan di direktori root pada hard disk.
- Target: Virus ini dapat merusak file. Pada dasarnya, ini adalah file virus-infector.
- Contoh: Vienna virus
- Proteksi: Instal scanner antivirus. 


3. Overwrite Viruses
Virus jenis ini menghapus informasi dalam file yang terinfeksi.

- Persembunyian: Virus menggantikan isi file. Namun, tidak mengubah ukuran file.
- Contoh: Way, Trj.Reboot, Trivial.88.D
- Proteksi: Satu-satunya cara untuk membersihkan file yang terinfeksi oleh virus Overwrite adalah dengan menghapus file yang terinfeksi.

4. Boot Sector Virus
Jenis virus ini mempengaruhi sektor boot dari sebuah hard disk. Ini adalah bagian penting dari disk, di mana informasi dari disk itu sendiri disimpan bersama dengan sebuah program yang memungkinkan untuk boot (mulai) . Virus jenis ini juga disebut Master Boot Sector Virus or Master Boot Record Virus.

- Persembunyian: Virus ini bersembunyi di dalam memori hingga DOS mengakses floppy disk, Dan ke manapun data yang boot akses, virus menginfeksi itu.
- Contoh: Polyboot.B, AntiEXE
- Proteksi: Cara terbaik untuk menghindari virus boot sector adalah untuk memastikan floppy disk di write protect.

5. Macro Virus
Macro virus menginfeksi file yang dibuat menggunakan aplikasi atau program tertentu yang berisi macro, seperti doc, Xls, Pps, Mdb, dll. Virus ini otomatis menginfeksi file yang berisi macro, dan juga menginfeksi template dan dokumen. Hal ini disebut juga sebagai jenis virus e-mail.

- Persembunyian: Bersembunyi dalam dokumen yang dibagi melalui e-mail atau jaringan.
- Contoh:Relax, Melissa.A, Bablas, O97M/Y2K
- Proteksi: Teknik perlindungan terbaik adalah  menghindari membuka e-mail dari pengirim yang tidak dikenal. Juga, menonaktifkan macro dapat membantu melindungi data.

6. Directory Virus
Direktori virus (juga disebut Cluster Virus / File System Virus) menginfeksi direktori komputer  dengan mengubah jalan yang menunjukkan lokasi file. Ketika menjalankan program file dengan ekstensi EXE. Atau COM. Yang telah terinfeksi oleh virus, Anda tidak sadar menjalankan program virus, sedangkan file asli dan program sebelumnya dipindahkan oleh virus. Setelah terinfeksi, menjadi mustahil untuk menemukan file asli.

- Persembunyian: Virus ini biasanya terletak dalam satu lokasi disk, tetapi menginfeksi seluruh program dalam direktori.
- Contoh: virus Dir-2
- Proteksi: instal ulang semua file yang terinfeksi setelah memformat disk.

7. Polymorphic Virus
Virus polimorfik mengenkripsi atau menyandikan diri dengan cara yang berbeda (menggunakan algoritma yang berbeda dan kunci enkripsi) setiap kali mereka menginfeksi sistem. 

- Contoh: Elkern, Marburg, Setan Bug, dan Tuareg
- Proteksi: Instal antivirus high-end.

8. Companion Viruses

- Persembunyian: umumnya menggunakan nama file yang sama dan membuat ekstensi yang berbeda. Sebagai contoh: Jika ada file "Me.exe", virus membuat file lain bernama "Me.com" dan bersembunyi di file baru. Ketika sistem memanggil nama file "Me", yang ". Com" file dijalankan (sebagai ". Com" memiliki prioritas lebih tinggi daripada "exe."), Sehingga menginfeksi sistem.
- Contoh: Stator, Asimov.1539 dan Terrax.1069
- Proteksi: Instal scanner antivirus dan juga men-download Firewall.

9. FAT Virus
File allocation table (FAT) adalah bagian dari disk yang digunakan untuk menyimpan semua informasi mengenai lokasi file, ruang yang tersedia, ruang tidak dapat digunakan, dll

- Persembunyian: virus FAT menyerang bagian FAT dan dapat merusak informasi penting. Hal ini bisa sangat berbahaya karena mencegah akses ke bagian tertentu dari disk dimana file penting disimpan. Kerusakan yang disebabkan dapat mengakibatkan hilangnya informasi dari file individual atau bahkan seluruh direktori.
- Contoh: link Virus
- Proteksi: Sebelum serangan virus menyebar ke semua file di komputer, car semua file yang benar-benar diperlukan pada hard drive, dan hapus yang yang tidak diperlukan. Mereka mungkin file yang dibuat oleh virus.

10. Multipartite Virus
Virus ini menyebar dalam berbagai cara tergantung pada sistem operasi yang terpasang dan adanya file tertentu.

- Persembunyian: Pada tahap awal, virus ini cenderung bersembunyi di dalam memori kemudian menginfeksi hard disk.
- Contoh: Invader, Flip dan Tequila
- Proteksi: Bersihkan sektor boot dan juga disk untuk menyingkirkan virus, dan kemudian kembalikan semua data di dalamnya. Namun, pastikan bahwa data  bersih.

11. Web Scripting Virus
Banyak halaman web mengunakan kode yang kompleks dalam rangka menciptakan konten yang menarik dan interaktif. Kode ini sering dimanfaatkan untuk  tindakan yang tidak diinginkan.

- Persembunyian: Sumber utama scripting virus web browser atau halaman web yang terinfeksi.
- Contoh: JS.Fortnight adalah virus berbahaya yang menyebar melalui e-mail.
- Proteksi: Instal aplikasi microsoft tool yang merupakan fitur standar pada Windows 2000, Windows 7 dan Vista. Scan komputer dengan aplikasi ini.

12. Worms
Worm adalah program yang sangat mirip dengan virus, memiliki kemampuan untuk mereplikasi diri dan dapat menyebabkan efek negatif pada sistem . Tapi mereka dapat dideteksi dan dihilangkan dengan perangkat lunak antivirus.

- Persembunyian: umumnya ini menyebar melalui e-mail dan jaringan. Mereka tidak menginfeksi file atau merusak mereka, tetapi mereka meniru begitu cepat sehingga seluruh jaringan akan runtuh.
- Contoh: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson
- Proteksi: Instal antivirus versi terbaru.

13. Trojans
Trojan atau Trojan horse adalah kode berbahaya , yang tidak seperti virus, tidak mereproduksi dengan menginfeksi file lainnya, juga tidak mereplikasi diri seperti cacing. Program ini menyamar dirinya sebagai program atau aplikasi yang berguna.


Kutipan :