Wednesday, October 24, 2012

Tugas Keamanan Jaringan (malam)

                                                 MACAM VIRUS KOMPUTER


Resident Virus

Resident virus berisi modul replikasi yang mirip dengan salah satu yang digunakan oleh virus bukan penduduk. Modul ini, bagaimanapun, tidak disebut oleh modul finder. Virus beban replikasi modul ke dalam memori ketika dieksekusi bukan dan memastikan bahwa modul ini dieksekusi setiap kali sistem operasi dipanggil untuk melakukan operasi tertentu. Modul replikasi dapat disebut, misalnya, setiap kali sistem operasi mengeksekusi file. Dalam hal ini virus menginfeksi setiap program yang sesuai yang dijalankan pada komputer.

Resident virus kadang-kadang dibagi ke dalam kategori infectors cepat dan kategori infectors lambat. Infectors Cepat dirancang untuk menginfeksi file sebanyak mungkin. Sebuah infector cepat, misalnya, dapat menginfeksi setiap file tuan rumah potensial yang diakses. Hal ini menjadi masalah khusus bila menggunakan software anti-virus, karena virus scanner akan mengakses setiap file tuan rumah potensial pada komputer ketika melakukan scan seluruh sistem. Jika virus scanner gagal melihat bahwa virus tersebut hadir dalam memori virus dapat "piggy-back" pada pemindai virus dan dengan cara ini menginfeksi semua file yang di-scan. Infectors Cepat bergantung pada tingkat infeksi cepat mereka menyebar. Kerugian dari metode ini adalah bahwa menginfeksi banyak file dapat membuat deteksi lebih mungkin, karena virus dapat memperlambat komputer atau melakukan tindakan yang mencurigakan banyak yang dapat diperhatikan oleh software anti-virus. Infectors Lambat, di sisi lain, dirancang untuk menginfeksi host jarang. Beberapa infectors lambat, misalnya, hanya menginfeksi file ketika mereka disalin. Infectors Lambat dirancang untuk menghindari deteksi dengan membatasi tindakan mereka: mereka cenderung untuk memperlambat komputer terasa dan akan, paling, jarang memicu software anti-virus yang mendeteksi perilaku yang mencurigakan oleh program. Pendekatan infector lambat, bagaimanapun, tampaknya tidak sangat sukses.

Virus Worm
Cacing komputer atau juga di sebut worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau
hanya menjadikan sistem terinfeksi tidak berguna.
Morris (Worm internet disebut juga) - November 1988

Ini virus komputer terinfeksi lebih dari 6.000 sistem komputer di Amerika Serikat, termasuk penelitian NASA terkenal Institute, yang untuk beberapa waktu tetap lumpuh. Karena kode tidak menentu, worm berhasil mengirimkan jutaan salinan dirinya ke komputer jaringan yang berbeda, mampu sepenuhnya melumpuhkan semua sumber daya jaringan. Kerusakan yang disebabkan oleh virus komputer Morris diperkirakan mencapai jutaan $ 96.

Untuk dapat menyebar, virus komputer yang digunakan kesalahan dalam sistem operasi seperti Unix untuk VAX dan Sun Microsystems. Virus ini juga bisa memilih password pengguna

Melissa – 1999

Untuk komputer pertama kali mendapat diakui dengan virus komputer Melissa pada tanggal 26 Maret 1999, ketika virus mematikan sistem Internet mail, yang mendapat diblokir dengan e-mail yang terinfeksi oleh worm. Perlu disebutkan bahwa pada awalnya Melissa tidak dimaksudkan untuk menyebabkan kerusakan apapun, tapi setelah overloading server, hal itu mengarah pada masalah serius. Untuk pertama kalinya menyebar di group diskusi Usenet alt.sex. Melissa tersembunyi dalam sebuah file yang bernama "List.DiC", yang menampilkan password yang berfungsi sebagai kunci untuk membuka 80 situs porno. Bentuk asli dari virus
itu dikirim melalui e-mail ke pengguna yang berbeda.

Melissa virus komputer dikembangkan oleh David L. Smith di Aberdeen Township, New Jersey. Namanya berasal dari seorang penari lap yang programmer mendapat diakui dengan sementara di Florida. Setelah tertangkap, pencipta virus itu dihukum 20 bulan penjara federal dan diperintahkan untuk membayar denda sebesar $ 5.000. Penangkapan dilakukan oleh tim
perwakilan dari FBI, New Jersey Polri dan Monmouth Internet.

Melissa memiliki kemampuan untuk berkembang biak pada Microsoft Word 97 dan Word 2000, serta Microsoft, Excel 97, 2000 dan 2003. Selain itu, virus memiliki kemampuan untuk massa-mail sendiri dari Microsoft Outlook 97 dan Outlook 98.


Downadup – 2009

Virus terbaru dan paling berbahaya adalah "downadup" worm, yang juga disebut "Conficker". Perusahaan keamanan komputer F-Secure menyatakan bahwa virus komputer telah menginfeksi 3,5 juta komputer di seluruh dunia. Program jahat ini bisa menyebar menggunakan Windows cacat ditambal. Downadup begitu "sukses" dalam menyebarkan seluruh Web, karena menggunakan cacat yang ditambal Microsoft bulan Oktober untuk dari jauh kompromi komputer yang berlari unpatched versi dari sistem operasi Microsoft. Tapi kekuatan terbesar dari worm diyakini kemampuan komputer, terinfeksi dengan cacing, untuk men-download kode merusak dari titik drop acak. F-Secure menyatakan bahwa tiga negara yang paling terkena dampak adalah Cina, Brasil dan Rusia.


Virus Bagle.BC

Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.

Backdoor Alnica

Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856byte.

Trojan di Linux

Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat "security@redhat.com" karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com" dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.

Virus: Trojan.Lodear

Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.

Virus: W32.Beagle.CO@mm

Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website.

Virus: Backdoor.Zagaban

Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.

Virus: W32/Netsky-P

Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.

Virus: W32/Mytob-GH

Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting.


Virus: W32/Mytob-EX

Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address.

Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER

Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).

Virus: Zafi-D

Merupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed file! ” .


Virus: W32/Netsky-D

Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.

Virus: W32/Zafi-B

Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.

Virus Bagle.BC

Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.



Friday, October 19, 2012

STANDARISASI KEAMANAN MATERIAL (DATA, HARDWARE, SOFTWARE) TERHADAP BENCANA


1.      Memasang Stavolt atau UPS (Universal Power Saving)
Dengan adanya stavolt yang berfungsi menstabilkan arus listrik atau UPS yang berfungsi untuk menyediakan daya listrik selama beberapa waktu sehingga kita dapat melakukan proses shutdown secara baik, maka kerusakan akibat listrik dapat diminimalkan. UPS ada yang dilengkapi dengan aplikasi untuk mengendalikan UPS, baik untuk melihat kapasitas batery atau memantau kondisi UPS lewat internet.Sehingga kerusakan hardware dapat dihindari.

2.      Memasang Antivirus
Antivirus dapat meminimalkan serangan virus yang telah diketahui sebelumnya. Virus yang baru biasanya tidak dapat ditangkal dengan antivirus.Selain itu virus lokal (buatan dalam negeri) biasanya hanya dapat ditangkal oleh antivirus lokal juga dan termasuk paling sulit diatasi. Oleh karena itu perlu kewaspadaan dari pengguna juga untuk tidak mengakses situs yang tidak terpercaya atau memasukkan flash disk tanpa discan.

3.      Melakukan Backup data secara rutin
 Dibackup ke komputer atau media lain termasuk juga melakukan proses save secara rutin sewaktu bekerja dengan dokumen.

4.      Recovery/Restore
Proses recovery adalah proses mengembalikan kondisi data/sistem pada saat terakhir kali disimpan. Recovery ini kadang sulit dilakukan karena tingkat keberhasilan tidak dapat dijamin 100%. Dengan menggunakan program tertentu dapat dilakukan.

5.      . Menggunakan password
Penggunaan password terhadap file akan membantu menghindari pengaksesan file oleh orang lain. Password dapat juga dipasang pada software/sistem operasi atau hardware(bios). Selain menggunakan kata sandi, dapat juga menggunakan model finger print, yaitu pembacaan sidik jari. Ini dapat ditemukan pada beberapa laptop masa kini.

6.   Firewall
Dengan adanya firewall yang merupakan sistem keamanan terhadap data yang masuk maupun keluar komputer lewat jaringan, kita dapat meminimalkan akses yang tidak diinginkan lewat jaringan

7.      Menggunakan komputer sesuai dengan prosedur
Pengoperasian yang tepat akan menolong menghindarkan kerusakan data.







STANDARISASI KEMANAN RUANGAN TERHADAP BENCANA ALAM


      
    1. Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam
    2. Sebaiknya terpisah dengan kantor pusat
    3. Kontruksi bangunan harus tahan gempa
    4. Jauh dari jalan raya utama
    5. Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
    6. Memiliki kecukupan tenaga listrik
    7. Perhatikan mengenai sirkulasi udara, terkait dengan suhu. Kebanyakan sedikit jendela dan tertutup.
    8. Gunakan standar pendingin ruangan
    9. Bahan bangunan tidak mudah terbakar
    10. Perlu listrik cadangan, seperti UPS dan Genset
    11. Instalasi listrik yang baik, terutama grounding
    12. Pintu masuk dirancang sangat terbatas
    13. Pintu kebakaran dirancang untuk keluar saja
    14. Suplai listrik yang baik perlu diperhatikan
    15. Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik
    16. Gunakan alarm kebakaran baik yang manual maupun yang otomatis
    17. Perlu kebijakan dilarang merokok di ruang komputer
    18. terjadi gempa yang kuat, tidak ada benda-benda yang jatuh menimpa komputer.
    19. B A C K U P  DATA!!
    20. Penyimpanan hasil data backup perlu diperhatikan
    21. Harus aman dari penyusup, ruanganBangunan harus jauh dari daerah yang sering dilanda bencana alam.
    22. Pastikan kalau  harus baik, bebas debu,  tidak lembab dan tidak mudah terbakar
    23. Gunakan penangkal petir yang baik
    24. Kabel penangkal petir harus sampai mencapai air tanah
    25. Bila terjadi petir yang sering, matikan komputer dan lepaskan kabel-kabel, seperti kabel listrik, kabel jaringan.
    26. Gunakan sensor air di lantai dekat komputer.