Azzahra e commerce 4

Click here to load reader

  • date post

    14-Aug-2015
  • Category

    Education

  • view

    106
  • download

    1

Embed Size (px)

Transcript of Azzahra e commerce 4

  1. 1. DIAGRAM E-COMMERCE OTOMATIS
  2. 2. Aspek Keamanan E CommerceKONSEP DASAR KEAMANAN E-COMMERCECOMPUTER CRIMEadalah istilah yang mengacu kepada aktivitas kejahatandengan komputer atau jaringan komputer menjadi alat,sasaran atau tempat terjadinya kejahatan.Termasuk ke dalam kejahatan dunia maya antara lain adalahPenipuan dan pemalsuan (kartu Kredit,lelang,identitas, dll)Pencurian dataPengiriman virusPornografi, dll
  3. 3. Hal Hal yang menyebabkan BekembangnyaKEJAHATAN ON LINE1. Aplikasi bisnis berbasis teknologi informasi & jaringansemakin meningkat2. Desentralisasi server3. Transisi dari single vendor ke Multi vendor4. Meningkatnya kemampuan pemakai di bidangkomputer5. Mudahnya memperoleh sofware untuk menyerangkomputer dan jaringan6. Kesulitan dari penegak hukum untuk mengejar pelakudi dunia komputer & telekomunikasi
  4. 4. INFORMATION SECURITY Keamanan Informasi merupakan bagianterpenting dari E-Commerce Sistem Keamanan informasi memiliki empatmacam tujuan yang sangat mendasar :1. Confidentiality2. Intergrity3. Availability4. Authentication
  5. 5. Confidentiality Kerahasiaan, usaha menjaga informasi dari orangyang tidak berhak Menjamin apakah informasi yang dikirim tersebuttidak dapat dibuka atau diketahui oleh orang yangtidak berhakIntegrity Menjamin pengguna yang sah bisa mengaksesinformasi sumber miliknya sendiri Orang yang tidak berhak ditolak untuk mengaksesinformasi Enkripsi dan Digital Signature
  6. 6. Integrity menjamin konsistensi data, informasitidak boleh diubah seijin pemilik informasi1. Keaslian Data2. Keutuhan Data3. Penduplikatan data
  7. 7. Availability Ketersediaan Informasi ketika dibutuhkan Sistem Infomasi yang diserang atau dijebol dapatmenghambat informasi ketika dibutuhkan DoS (Denial of service attack), Pembanjiran permintaan pada server Mailbomb
  8. 8. Authentication/Legitimate Use Metode yang menyatakan bahwa informasibetul-betul asli Orang yang mengakses atau memberikaninformasi betul spt yang dimaksud Keaslian Dokumen : Watermaking, digitalsignature
  9. 9. Aspek Keamanan E-CommerceDua aspek berkaitan dengan keamanan E-commerce:1. Acces Control2. Non-repudiation
  10. 10. Access Control Pengaturan akses kepada informasi Mekanisme Klasifikasi Pengguna( Public,Privat,Confidental, top secretUser (guest atau admin))Ada 3 hal access kontrol :1. What You Have (Kartu Id, ATM)2. What You Know (Pasword,PIN)3. What You Are (Sidik Jari, biometric)
  11. 11. Non Repudiation Seseorang tidak menyangkal telahmelakukan transaksi Digital Signature Certifiates (tanda tangandigital), Tekonologi Kriptografi (merubahhuruf menjadi simbol tertentu)(SSL Server (Enkripsi Secure Socket Layer)melindungi komunikasi transaksi kartu kredit
  12. 12. 2 BIDANG UNTUK PENERAPAN DANMENCAPAI TEKNOLOGI KEAMANANINFORMASI1. Sistem Keamanan KomunikasiMerupakan perlindungan terhadap informasiketika dikirim dari sebuah sistem ke sistemlainnya2. Sistem Keamanan KomputerPerlindungan terhadap sistem informasi komputeritu sendiri meliputi keamanan perangkat lunaksistem operasi, keamanan terhadap perangkat lunakmanajemen database komputer
  13. 13. CONTOH SERVICE KEAMANAN MEKANISMENON ELEKTONIK Authentication > Indentitas diri,foto Access Control >Checkpoint guard Confidentiality > Surat tersegel, Tinta yang tidakterlihat Intergrity > Data Tidak dpt dihapus,Hologram Non-Repudiation > Tanda tangan Notaris, Suratteregistrasi
  14. 14. FAKTOR KEAMANAN LAINNYAKeamanan secara fisik Penjaga keamanan, pintu terkunci, sistem kontrol dll Keamanan personal Kepribadian & tanggung jawab personal Keamanan administratif Kontrol terhadap perangkat lunak yang digunakan Keamanan media yang digunakan Media security terhadap media penyimpanan
  15. 15. > Security Policy Faktor yang mendasar untuk keamanankomunikasi E-commerce> Authorization Kebijakan keamanan yang digunakan,merupakan set aturan dalam security domain
  16. 16. OTORISASI BAGIAN DARI SECURITY POLICY BERUPAPEMBERIAN KEGIATAN SECARA HUKUM UNTUKMELAKUKAN SEGALA AKTIVITAS Accountability (Akses personal security) A Threat (Ancaman yang tidak diinginkan) An Attack(Serangan dari ancaman (pasive attack, activeattack) SafeguardsPengamanan kontrol fisik, mekanisme,kebijakan &prosedur melindungi informasi VulnerabilitiesLubang celah kemanan yang mudah ditembus Risk Analysis (Resiko Kerugian)
  17. 17. THREATS (ANCAMAN) System PenetrationOrang yang tidak berhak mendapat akses ke sistem Authorization ViolationPelanggaran penyalahgunaan wewenang legal PlantingFuture attack, serangan kesistem yang tidak dilakukan secara langsung Communications Monitoring Denial of serviceAkses service user dihalangi ReduptionPenolakan terhadap sebuah aktifitas transaksi
  18. 18. Cyber Crime1. Typosite,membuat situs palsu yang penampilannya sama dengan situsaslinya,dengan harapan korban salah mengetik alamat bank resmisehingga melakukan transaksi online banking di situs miliknya.2. Key Logger,sebuah cara mengunci tombol keyboard dengan menggunakanprogram logger tertentu sehingga jejak pengguna setiap kalimemencet tombol dapat terekam di komputer.3. Cookies/Pathfinder,sebuah program yang bisa menampilkan kembali apa saja yangtelah diketik seseorang (mirip dengan key logger).4. Magnetic Card Reader,suatu alat yang bisa digunakan untuk membaca informasi apa sajapada sebuah kartu, baik kartu kredit, debet, maupun cash.Biasanya terjadi pada orang yang kehilangan kartunya.
  19. 19. Typo Site
  20. 20. key logger
  21. 21. Kejahatan Online BankingVIRUS
  22. 22. Kejahatan Kartu Kredit
  23. 23. Cara Menyadap PIN
  24. 24. MASA DEPAN E COMMERCEPerkembangan E-Commerce di IndonesiaDi dalam perkembangan E-Commerce di Indonesia, memiliki tantangan- tantangan, diantaranya yaitu :1. Kultur Masyarakat Indonesia, yang masih belum terbiasa dalamberbelanja dengan katalog. Masih harus melihat secara fisik atau memegang barang yangakan dijual. Masih senang menawar harga yang dijual.2. Kepercayaan Kepercayaan antara penjual dan pembeli masih tipis. Kepercayaan kepada pembayaran elektronik masih kurang. Penggunaan masih jarang.
  25. 25. MASA DEPAN E-COMMERCE ?Tampaknya e-commerce mempunyai masa depanyang cerah. Jika berbagai detail dari perdaganganonline ini dapat diselesaikan maka bukan mustahile-commerce dan Internet akan mengubah strukturdunia usaha secara global. Denganperkembangan masyarakat virtual yang demikianbesar - banyak orang yang berpartisipasi dalamberbagai interest group online - memperlihatkanpergeseran paradigma darikekuatan ekonomi yang bertumpupada pembuat / manufacturer kekekuatan pasar.
  26. 26. Paling tidak demikian yang dilihat oleh John Hageldan Arthur Armstrong, sepasang analis dariMcKinsey http://www.mckinsey.com/ sebuahperusahaan konsultan manajemen internasional.ParentsPlace http://www.parentsplace.com/merupakan tempat pertemuan para orang tuayang akhirnya memberikan kesempatan padavendor-vendor kecil untuk mencapai pelangganpotensial mereka untuk produk yang sangatspesifik seperti makanan bayi dan shampo.
  27. 27. BASIS IMPLEMENTASI E-COMMERCEBAGI WIRAUSAHAWAN Mempunyai produk untuk dijual. Mempunyai moralitas dan motivasi diri : jujur,positif, sabar, komprehensif, rasional, energik,visi dan misi. Harus mempunyai infrastruktur internet,komputer dan website (gratis/berbayar). Manajemen administrasi dan akutansi : punyametode pembayaran melalui bank, paypal,western union, dll, sistem purchase order,invoicing, receipt dan good accounting.
  28. 28. Mempunyai strategi Customer Support.Berguna untuk proses transaksi danlayanan after sales. Manajemen Quality Control, Packing danEkpedisi. Untuk kontrol kualitas produk,pengemasan dan pengiriman kepadapembeli. Mempunyai strategi Internet Marketing(IM). Berguna untuk marketing, publicrelation dan branding. Mempunyai jiwa spiritual dan sosial.
  29. 29. KEAMANANDANPENGENDALIANDIINTERNET
  30. 30. Akses Fokus dari masalah akses adalah padapenyediaan akses untuk semua kalangan. Teknologi informasi diharapkan tidakmenjadi halangan dalam melakukanpengaksesan terhadap informasi bagikelompok orang tertentu.
  31. 31. Keamanan Perlindungan terhadap informasi dansistem informasi dari akses, penggunaan,pengungkapan, kerusakan, gangguan,atau modifikasi yang tidak sah. Ancaman terhadap sistem informasi dibagimenjadi 2 yaitu :Ancaman aktifAncaman pasif
  32. 32. Keamanan Ancaman aktif meliputi kecurangan,penipuan dan kejahatan terhadapkomputer. Ancaman pasif meliputi kegagalan sistem,kesalahan manusia, dan bencana alam.
  33. 33. Teknik hacking - Denial of serviceTeknik ini dilakukan dengan caramembuat permintaan yang sangat banyakterhadap suatu situs sehingga sistemmenjadi macet, dan kemudian denganmencari kelemahan sistem, pelakumelakukan serangan terhadap sistem.
  34. 34. Teknik hacking - Sniffer Teknik ini dilakukan dengan membuatprogram yang dapat melacak paket dataseseorang ketika paket tersebut melintasiinternet, menangkap password atauisinya.
  35. 35. Teknik hacking - SpoofingPemalsuan alamat email atau web dengantujuan menjebak pemakai agarmemasukkan informasi yang pentingseperti password atau nomor kartu kredit.
  36. 36. Teknik hacking - Logic bomb dantime bombProgram yang beraksi karena dipicuoleh suatu kejadian atau setelahselang waktu tertentu.
  37. 37. Teknik hacking - Virus Program komputer yang dapatmenggandakan atau menyalin dirinyasendiri dan menyebar dengan caramenyisipkan salinan dirinya ke dalamprogram atau dokumen lain. Virus komputer dapat dianalogikandengan virus biologis yang menyebar dengancara menyisipkan dirinya sendiri ke selmakhluk hidup. Virus komputer dapat merusak (misalnyadengan merusak data pada dokumen),membuat pengguna komputer merasaterganggu, maupun tidak menimbulkan efeksama sekali.
  38. 38. Virus komputer umumnya dapatmerusak perangkat lunak komputer dan tidakdapat secara langsung merusak perangkatkeras komputer tetapi dapat mengakibatkankerusakan dengan cara memuat program yangmemaksa over process ke perangkat tertentu. Efek negatif virus komputer adalahmemperbanyak dirinya sendiri, yang membuatsumber daya pada komputer (sepertipenggunaan memori) menjadi berkurang secarasignifikan. Hampir 95% virus komputer berbasis sistemoperasi Windows. Sisanya menyerangLinux/GNU, Mac, FreeBSD, OS/2IBM, dan SunOperating System. Virus yang ganas akan merusak perangkatkeras.
  39. 39. KRITERIA VIRUS KOMPUTER1. Kemampuan untuk mendapatkan informasi2. Kemampuannya untuk memeriksa suatuprogram3. Kemampuannya untuk menggandakan diridan menularkan4. Kemampuannya melakukan manipulasi5. Kemampuannya untuk menyembunyikan diri
  40. 40. KEMAMPUAN UNTUK MENDAPATKAN INFORMASIPada umumnya suatu virus memerlukan daftar nama-namafile yang ada dalam suatu directory, agar diadapat mengenali program program apa saja yang akandia tulari,semisal virus makro yang akan menginfeksisemua file berekstensi *.doc setelah virus itumenemukannya, disinilah kemampuan mengumpulkaninformasi itu diperlukan agar virus dapat membuatdaftar/data semua file, terus memilahnya denganmencari file-file yang bisa ditulari.Biasanya data initercipta saat program yang tertular/terinfeksi ataubahkan program virus ini dieksekusi. Sang virus akansegera melakukan pengumpulan data dan menaruhnyadi RAM, sehingga apabila komputer dimatikan semuadata hilang tetapi akan tercipta setiap program bervirusdijalankan dan biasanya dibuat sebagai hidden file olehvirus .
  41. 41. KEMAMPUAN MEMERIKSA SUATU PROGRAMSuatu virus juga harus bisa untuk memeriksasuatu program yang akan ditulari, misalnya iabertugas menulari program berekstensi *.doc,dia harus memeriksa apakah file dokumen initelah terinfeksi ataupun belum, karena jikasudah terinfeksi, maka dia akan percumamenularinya 2 kali. Ini sangat berguna untukmeningkatkan kemampuan suatu virus dalamhal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalahmemiliki/ memberi tanda pada file/program yangtelah terinfeksi sehingga mudah untuk dikenalioleh virus tersebut . Contoh penandaan adalahmisalnya memberikan suatu byte yang unikdisetiap file yang telah terinfeksi.
  42. 42. KEMAMPUAN UNTUK MENGGANDAKAN DIRIInti dari virus adalah kemampuanmengandakan diri dengan cara menulariprogram lainnya. Suatu virus apabila telahmenemukan calon korbannya (baik file atauprogram) maka ia akan mengenalinya denganmemeriksanya, jika belum terinfeksi maka sangvirus akan memulai aksinya untuk menularidengan cara menuliskan byte pengenal padaprogram/file tersebut, dan seterusnyamengcopikan/menulis kode objek virus diatasfile/program yang diinfeksi. Beberapa caraumum yang dilakukan oleh virus untukmenulari/ menggandakan dirinya adalah:
  43. 43. a. File/Program yang akan ditulari dihapusatau diubah namanya, kemudian diciptakansuatu file menggunakan nama itu denganmenggunakan virus tersebut (maksudnyavirus mengganti namanya dengan nama fileyang dihapus).b. Program virus yang sudah dieksekusi/load ke memori akan langsungmenulari file-file lain dengan caramenumpangi seluruh file/program yangada.
  44. 44. KEMAMPUAN MENGADAKAN MANIPULASIRutin (routine) yang dimiliki suatu virus akandijalankan setelah virus menulari suatufile/program. Isi dari suatu rutin ini dapatberagam mulai dari yang teringan sampaipengrusakan. Rutin ini umumnya digunakanuntuk memanipulasi program ataupunmempopulerkan pembuatnya. Rutin inimemanfaatkan kemampuan dari suatusistem operasi (Operating System) ,sehingga memiliki kemampuan yangsama dengan yang dimiliki sistem operasi.
  45. 45. KEMAMPUAN MENYEMBUNYIKAN DIRIKemampuan Menyembunyikan diri ini harus dimiliki olehsuatu virus agar semua pekerjaan baik dari awal sampaiberhasilnya penularan dapat terlaksana. Langkah-langkahyang biasa dilakukan adalah:- Program asli/virus disimpan dalam bentuk kodemesin dan digabung dengan program lain yangdianggap berguna oleh pemakai.- Program virus diletakkan pada Boot Record atautrack yang jarang diperhatikan oleh komputeritu sendiri.- Program virus dibuat sependek mungkin, danhasil file yang diinfeksi tidak berubah ukurannya.- Virus tidak mengubah keterangan waktu suatufile, dll.
  46. 46. SIKLUS HIDUP VIRUS SECARA UMUMMELALUI 4 TAHAP Dormant phase ( Fase Istirahat/Tidur )Pada fase ini virus tidaklah aktif. Virus akandiaktifkan oleh suatu kondisi tertentu,semisal:tanggal yang ditentukan,kehadiranprogram lain/dieksekusinya program lain, dsb.Tidak semua virus melalui fase ini. Propagation phase ( Fase Penyebaran )Pada fase ini virus akan mengkopikan dirinyakepada suatu program atau ke suatu tempat darimedia storage (baik hardisk, ram dsb). Setiapprogram yang terinfeksi akan menjadi hasilklonning virus tersebut (tergantung cara virustersebut menginfeksinya).
  47. 47. Trigerring phase ( Fase Aktif )Di fase ini virus tersebut akan aktif dan hal ini jugadi picu oleh beberapa kondisi seperti padaDormant phase. Execution phase ( Fase Eksekusi )Pada Fase inilah virus yang telah aktif tadi akanmelakukan fungsinya. Seperti menghapus file,menampilkan pesan-pesan, dsb.
  48. 48. JENIS-JENIS VIRUS
  49. 49. WormCacing computer atau juga di sebut worm (bahasaInggris: computer worm atau worm) dalamkeamanan komputer, adalah sebuah programkomputer yang dapat menggandakan dirinya secarasendiri dalam sistem komputer. Sebuah worm dapatmenggandakan dirinya dengan memanfaatkanjaringan (LAN/WAN/Internet) tanpa perlu campurtangan dari user itu sendiri. Worm tidak seperti viruskomputer biasa, yang menggandakan dirinya dengancara menyisipkan program dirinya pada program yangada dalam komputer tersebut, tapi wormmemanfaatkan celah keamanaan yang memangterbuka atau lebih dikenal dengan sebutanvulnerability. Beberapa worm juga menghabiskanbandwidth yang tersedia. Worm merupakan evolusidari virus komputer.Worm - Menduplikatkan dirinya sendiripada harddisk. Ini membuat sumber daya komputer(Harddisk) menjadi penuh akan worm itu.
  50. 50. Hanya ada satu cara untuk mengatasi wormyaitu dengan menutup celah keamanan yangterbuka tersebut, dengan cara meng-updatepatch atau Service Pack dari operating sistemyang digunakan dengan patch atau ServicePack yang paling terbaru.Virus komputer memang dapat menginfeksiberkas-berkas dalam sebuah sistem komputer,tapi worm dapat melakukannya dengan lebihbaik. Selain dapat menyebar dalam sebuahsistem, worm juga dapat menyebar ke banyaksistem melalui jaringan yang terhubung dengansistem yang terinfeksi. Beberapa worm, jugadapat mencakup kode-kode virus yang dapatmerusak berkas, mencuri dokumen, e-mail, ataumelakukan hal lainnya yang merusak, atauhanya menjadikan sistem terinfeksi tidakberguna.
  51. 51. Beberapa contoh dari worm adalah sebagai berikut: ADMw0rm: Worm yang dapat melakukaneksploitasi terhadap layanan jaringan BerkeleyInternet Name Domain (BIND), dengan melakukanbuffer-overflow. Code Red: Worm yang dapat melakukan eksploitasiterhadap layanan Internet Information Services (IIS)versi 4 dan versi 5, dengan melakukan seranganbuffer-overflow. LoveLetter: Worm yang menyebar dengan caramengirimkan dirinya melalui e-mail kepada semuaakun yang terdaftar dalam Address Book MicrosoftOutlook Express/daftar kontak dalam MicrosoftOutlook dengan cara menggunakan kode VisualBasic Script (VBScript). Nimda SQL-Slammer
  52. 52. Trojan HorseTrojan horse atau Kuda Troya atau yang lebihdikenal sebagai Trojan dalam keamanan komputermerujuk kepada sebuah bentuk perangkat lunakyang mencurigakan (malicious software/malware)yang dapat merusak sebuah sistem atau jaringan.Tujuan dari Trojan adalah memperoleh informasidari target (password, kebiasaan user yang tercatatdalam system log, data, dan lain-lain), danmengendalikan target (memperoleh hak aksespada target).Trojan- Mengambil data pada komputer yang telahterinfeksi dan mengirimkannya pada pembuattrojan itu sendiri.
  53. 53. Cara Kerja:Trojan berbeda dengan jenis perangkatlunak mencurigakan lainnya seperti viruskomputer atau worm karena dua halberikut:Trojan bersifat "stealth" (siluman dan tidakterlihat) dalam operasinya dan seringkaliberbentuk seolah-olah program tersebutmerupakan program baik-baik, sementaravirus komputer atau worm bertindak lebihagresif dengan merusak sistem ataumembuat sistem menjadi crash.Trojan dikendalikan dari komputer lain(komputer attacker).
  54. 54. Cara Penyebaran:Penggunaan istilah Trojan atau Trojanhorse dimaksudkan untuk menyusupkankode-kode mencurigakan dan merusak didalam sebuah program baik-baik danberguna; seperti halnya dalam PerangTroya, para prajurit Sparta bersembunyi didalam Kuda Troya yang ditujukan sebagaipengabdian kepada Poseidon. Kuda Troyatersebut menurut para petinggi Troyadianggap tidak berbahaya, dan diizinkanmasuk ke dalam benteng Troya yang tidakdapat ditembus oleh para prajurit Yunaniselama kurang lebih 10 tahun perangTroya bergejolak
  55. 55. Kebanyakan Trojan saat ini berupa sebuahberkas yang dapat dieksekusi (*.EXE atau*.COM dalam sistem operasi Windows danDOS atau program dengan nama yang seringdieksekusi dalam sistem operasi UNIX, sepertils, cat, dan lain-lain) yang dimasukkan ke dalamsistem yang ditembus oleh seorang crackeruntuk mencuri data yang penting bagi pengguna(password, data kartu kredit, dan lain-lain).Trojan juga dapat menginfeksi sistem ketikapengguna mengunduh aplikasi (seringnyaberupa game komputer) dari sumber yang tidakdapat dipercayai dalam jaringan Internet.Aplikasi-aplikasi tersebut dapat memiliki kodeTrojan yang diintegrasikan di dalam dirinya danmengizinkan seorang cracker untuk dapatmengacak-acak sistem yang bersangkutan.
  56. 56. Backdoor- Hampir sama dengan trojan. Namun,Backdoor bisanya menyerupai file yang baik-baiksaja. Misalnya game. Spyware- Spyware merupakan turunan dari adware,yang memantau kebiasaan pengguna dalammelakukan penjelajahan Internet untukmendatangkan "segudang iklan" kepadapengguna. Tetapi, karena adware kurangbegitu berbahaya (tidak melakukanpencurian data), spyware melakukannyadan mengirimkan hasil yang ia kumpulkankepada pembuatnya (adware umumnyahanya mengirimkan data kepadaperusahaan marketing).
  57. 57. Rogue- merupakan program yang meniruprogram antivirus dan menampilkan aktivitaslayaknya antivirus normal, dan memberikanperingatan-peringatan palsu tentang adanyavirus. Tujuannya adalah agar penggunamembeli dan mengaktivasi program antiviruspalsu itu dan mendatangkan uang bagipembuat virus rogue tersebut. Juga roguedapat membuka celah keamanan dalamkomputer guna mendatangkan virus lain. Rootkit- Virus yang bekerja menyerupai kerja sistemkomputer yang biasa saja.
  58. 58. Polymorphic virus- Virus yang gemar berubah-ubah agar tidakdapat terdeteksi. Metamorphic virus- Virus yang mengubah pengkodeannya sendiriagar lebih sulit dideteksi. Virus ponsel- Virus yang berjalan di telepon seluler, dandapat menimbulkan berbagai macam efek,mulai dari merusak telepon seluler, mencuridata-data di dalam telepon seluler, sampaimembuat panggilan-panggilan diam-diam danmenghabiskan pulsa pengguna teleponseluler.
  59. 59. KATEGORI VIRUS KOMPUTER VIRUS MAKROJenis Virus ini pasti sudah sangat sering kitadengar. Virus ini ditulis dengan bahasapemrograman dari suatu aplikasi bukan denganbahasa pemrograman dari suatu OperatingSystem. Virus ini dapat berjalan apabila aplikasipembentuknya dapat berjalan dengan baik,maksudnya jika komputer dengan OS Windows 7dapat menjalankan aplikasi ms. words, maka virusini bekerja pada komputer bersistem operasiWindows 7
  60. 60. Contoh virus:- Variant W97M, misal W97M.PantherPanjang 1234 bytes, akan menginfeksiNORMAL.DOT dan menginfeksidokumen apabila dibuka.- WM.Twno.A;TW, panjang 41984 bytes,akan menginfeksi Dokumen Ms.Wordyang menggunakan bahasamakro, biasanya berekstensi *.DOTdan *.DOC, dll.
  61. 61. VIRUS BOOT SECTORVirus Boot sector ini sudah umum sekalimenyebar.Virus ini dalam menggandakandirinya akan memindahkan ataumenggantikan boot sector asli denganprogram booting virus. Sehingga saatterjadi booting maka virus akan di loadkememori dan selanjutnya virus akanmempunyai kemampuan mengendalikanhardware standar(ex::monitor, printer dsb)dan dari memori ini pula virus akanmenyebar keseluruh drive yang ada danterhubung kekomputer (ex: floopy, drivelain selain drive c).
  62. 62. Contoh virus :I. Varian virus wyx ex: wyx.C(B), menginfeksi bootrecord dan floopy; panjang : 520 bytes,karakteristik : memory resident dan terenkripsi.II. Varian V-sign, menginfeksi master boot record;panjang 520 bytes; karakteristik: menetap dimemori (memory resident), terenkripsi, danpolymorphic)III. Stoned.june 4th/ bloody, menginfeksi Masterboot record dan floopy; panjang 520 bytes;karakteristik: menetap di memori (memoryresident), terenkripsi dan menampilkanpesan"Bloody!june 4th 1989" setelah komputermelakukan booting sebanyak 128 kali.
  63. 63. STEALTH VIRUSVirus ini akan menguasai tabel tabel interuptpada DOS yang sering kita kenal denganInterrupt interceptor. Virus iniberkemampuan untuk mengendalikaninstruksi instruksi level DOS dan biasanyamereka tersembunyi sesuai namanya baiksecara penuh ataupun ukurannya. Contohvirus :- Yankee.XPEH.4928, menginfeksi file*.COM dan *.EXE ; panjang 4298 bytes;karakteristik: menetap di memori,ukuran tersembunyi, memiliki pemicu.
  64. 64. - WXYC (yang termasuk kategori bootrecord pun karena masuk kategristealth dimasukkan pula disini),menginfeksi floopy an motherbootrecord; panjang 520 bytes; menetapdi memori; ukuran dan virustersembunyi.- Vmem(s), menginfeksi file file *.EXE,*.SYS, dan *.COM; panjang fie 3275bytes; karakteristik:menetap dimemori, ukuran tersembunyi, dienkripsi dll.
  65. 65. POLYMORPHIC VIRUSVirus ini Dirancang buat mengecoh programantivirus, artinya virus ini selalu berusahaagar tidak dikenali oleh antivirus dengancara selalu merubah rubah strukturnyasetiap kali selesai menginfeksi file/programlain. Contoh virus:- Necropolis A/B, menginfeksi file *.EXEdan *.COM; panjang file 1963 bytes;karakteristik: menetap di memori, ukurandan virus tesembunyi,terenkripsi dandapat berubah ubah struktur.
  66. 66. - Nightfall, menginfeksi file *.EXE;panjang file 4554 bytes; karakteristik :menetap di memori, ukuran dan virustersembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur dll. VIRUS FILE/PROGRAMVirus ini menginfeksi file file yang dapatdieksekusi langsung dari sistem operasi,baik itu file application (*.EXE), maupun*.COm biasanya juga hasil infeksi dari virusini dapat diketahui dengan berubahnyaukuran file yang diserangnya.
  67. 67. MULTI PARTITION VIRUSVirus ini merupakan gabungan dari VirusBoot sector dan Virus file: artinya pekerjaanyang dilakukan berakibat dua, yaitu diadapat menginfeksi file-file *.EXE dan jugamenginfeksi Boot Sector.
  68. 68. Cara mengatasi Serangan virus dapat dicegah atauditanggulangi dengan menggunakanSoftware antivirus. Jenis perangkat lunak ini dapat jugamendeteksi dan menghapus viruskomputer. Virus komputer ini dapat dihapus denganbasis data (database/ Signature-baseddetection), heuristik, atau peringkat dariprogram itu sendiri (Quantum).
  69. 69. Pendeteksian denganmenggunakan basis data virussignature (virus signature database): Cara kerja antivirus ini merupakanpendekatan yang banyak digunakan olehantivirus tradisional, yang mencari tanda-tandadari keberadaan dari virus denganmenggunakan sebagian kecil dari kodevirus yang telah dianalisis oleh vendorantivirus, dan telah dikatalogisasi sesuaidengan jenisnya, ukurannya, dayahancurnya dan beberapa kategorilainnya.
  70. 70. Pendeteksian dengan melihat cara bagaimanavirus bekerja: Cara kerja antivirus seperti inimerupakan pendekatan yang baru yang dipinjamdari teknologi yang diterapkan dalamIntrusionDetection System (IDS). Cara ini sering disebut juga sebagai Behavior-blockingdetection. Cara ini menggunakanpolicy (kebijakan) yang harus diterapkan untukmendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidakwajar" menurut policy yang diterapkan, sepertihalnya perangkat lunak yang mencoba untukmengakses address book untuk mengirimkan e-mailsecara massal terhadap daftar e-mail yangberada di dalam address book tersebut (cara inisering digunakan oleh virus untuk menularkanvirus melalui e-mail), maka antivirus akanmenghentikan proses yang dilakukan olehperangkat lunak tersebut.
  71. 71. Contoh Program Virus di DOSPromptYang perlu Anda ketikkan dalam DOSadalah: echo for %%p in (C:hack) do del *.mp3%0 %%p:>virusdot.bat
  72. 72. Maka akan muncul seekor virus yangbernama virus.dot dalam folder yangaktif.
  73. 73. virus bekerja dengan menghapus semuafile MP3 yang ada di dalamnya.Termasuk virus itu sendirimenghilangkan dirinya, untukmenghapus jejak.
  74. 74. Apabila dimodifikasi supaya virustersebut dapat menghapus dalamsemua drive, bentuk syntax-nya adalah: echo for %%p in (C D E F) do del*.mp3 %0 %%p:>virusdot.bat Nanti, virus akan menyusup ke drive C,D, E, dan F untuk menghapus file MP3.
  75. 75. Apabila berniat jenis file tertentu,katakanlah file dokumen (DOC), syntax-nyamenjadi: echo for %%p in (C D E F) do del*.doc %0 %%p:>virusdot.bat
  76. 76. TERIMA KASIH