Minggu, 23 Mei 2010

sejarah,pengertian,dan jenis-jenis virus

SEJARAH, PENGERTIAN, JENIS-JENIS VIRUS

Virus Komputer
Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang
berjudul ‘Computer Viruses – Theory and Experiments’ [1] pada tahun 1984.
Berikut kutipan definisi yang diberikan oleh Cred Cohen dalam paper tersebut:

“ We define a computer ‘virus’ as a program that can ‘infect’ other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every programs that gets infected may also act as a virus and thus the infection grows.”

Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Pada dasarnya penggunaan isitlah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya, sering kali disebut denganistilah virus ‘in the wild’.

Adapun definisi virus menurut beberapa pendapat orang lain :

Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan
diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan /
dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna
komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul
pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware

a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang
umumnya terjadi pada jaringan.

b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain
melalui jaringan atau internet.

c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku
pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya
digunakan oleh pihak pemasang iklan.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang
tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai
aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut
tidak menular ke komputer yang kita gunakan.

Sejarah Virus Komputer
Berikut adalah sekilas sejarah mengenai virus komputer.
1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.

1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and
Experiments’ memberikan definisi pertama mengenai virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.

1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.

1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.

1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.

1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para
pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti
Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun
menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.

1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.

1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.

1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang
menyerang aplikasi Microsoft Word dan worm yang menggunakan address book
pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.

2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.

2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.

Klasifikasi Virus Komputer
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :

1. Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.

2. Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

3. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.

4. Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

5. Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

6. Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Penyebaran Virus Komputer

1. Boot Sector Virus
Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

2. File virus
Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer dengan sangat cepat.

3. Multiparte virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

4. Macro virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan, maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula. Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.

5. Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”. Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
– Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file
aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware
dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.

Pencegahan Virus Komputer

Anti Virus Software
Anti-virus software adalah sebuah program komputer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya. Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya digunakan, yaitu: scanners, monitors, dan integrity checkers. Beberapa contoh Anti Virus , yaitu :

1. Scanners
Scanners adalah program yang memeriksa file–file executable untuk menemukan rangkaian kode yang merupakan bagian dari komputer virus yang telah diketahui sebelumnya. Pada saat ini scanners adalah jenis program anti virus yang paling banyak digunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan).

Pada dasarnya scanners terdiri atas:
- Search Engine
- Database yang berisi rangkaian kode sekuensial dari virus yang telah diketahui sebelumnya (sering kali disebut juga virus signatures atau scan strings).

Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini dapat dilakukan tanpa memerlukan pemahaman yang ebih jauh mengenai virus tersebut. Beberapa kelemahan yang dimiliki scanners adalah: – Scanners harus tetap dijaga agar up-to-date secara terus menerus karena scannershanya dapat mendeteksi virus yang telah diketahui sebelumnya. – Scanners cenderung rentan terhadap virus polymorphic yang memiliki kemampuan untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat berbeda pada setiap file yang terinfeksi. Hal ini dapat diatasi dengan memahami mutation engine yang terdapat di dalam virus tersebut secara mendetail. – Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus cenderung bersifat time-consuming, mengingat keberadaan virus-virus, worms, dan Trojan horses dengan jumlah yang luar biasa banyaknya

2. Monitors
Monitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang diindikasikan berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem operas. Ketika sebuah program mencoba melakukan hal-hal di atas, maka monitors akan memblok eksekusi dari program tersebut. Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus menerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tunneling yang memiliki kemampuan untuk mem-bypass program monitors. Hal ini dikarenakan pada sistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun di dalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebut sehingga monitors yang juga merupakan bagian dari memori komputer dapat dilumpuhkan. Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannya
mengingat pendeteksian virus didasarkan pada kelakuan-kelakuan seperti yang disebutkan di atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan merupakan virus komputer) dianggap sebagai sebuah virus.

3. Integrity Checkers
Integrity checkers adalah program yang mampu mendeteksi objek executable lain yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodic checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut. Beberapa pakar menilai bahwa database checksum ini harus dilalui proses kriptografi setelah proses perhitungan checksum selesai, untuk menghindari usaha modifikasi yang dapat dilakukan oleh virus komputer.

Pada saat ini terdapat beberapa jenis integrity checkers: Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa checksum dari seluruh kode executable yang terdapat di dalam sistem komputer ybs. Integrity checkers yang bekerja dengan cara membuat modul-modul yang akan diattach pada file executable dengan bantuan program khusus tertentu. Sehingga bila file executable tersebut dijalankan, ia akan melakukan proses perhitungan checksumnya sendiri. Namun hal ini memiliki kekurangan karena tidak seluruh file executable dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah di-bypass oleh virus steath.

Jenis terakhir dari integrity checkers yang bersifat residensial (mendiami) memori dan akan melakukan perhitungan ketika objek executable dieksekusi.

Integrity checkers tidak bersifat virus-specific sehingga tidak memerlukan update secara terus menerus seperti scanners. Selain itu karena integrity checkers tidak berusaha memblok kerja dari virus komputer seperti halnya monitors, maka integrity checkers tidak dapat di-bypass oleh virus tunneling.

Beberapa kekurangan yang dimiliki integrity checkers:

  • Integrity checkers tidak memiliki kemampuan untuk mencegah proses penginfeksian oleh sebuah virus. Ia hanya dapat mendeteksi dan melaporkan hasil pendeteksian yang dilakukannya tersebut.
  • Integrity checkers pertama kali harus di sistem yang bebas virus, jika tidak maka hasil perhitungan pertama yang dilakukannya merupakan hasil perhitungan yang telah terinfeksi. Sehingga pada umumnya, pada saat proses peng-install-an program integrity checkers dilengkapi dengan scanners untuk memastikan sistem bebas virus.
  • Integrity checkers rentan terhadap false positive (kesalah indikasi keberadaan virus
    pada program yang sebenarnya bebas virus) , karena integrity checkers mendeteksi
    perubahan bukan virus.
  • Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus, walaupun dapan mendeteksi proses penyebaran virus dan mengidentifikasi objek yang baru terinfeksi.
  • Integrity checkers rentan terhadap slow viruses, karena slow virus menginfeksi file target ketika file tersebut ditulis ke dalam disk.

Meskipun adanya kekurangan-kekurangan di atas, banyak pakar menganggap integrity checkers sebagai pertahanan yang paling baik terhadap ancaman virus computer dan malware lainnya.

Kesimpulan
Perkembangan virus komputer, worms, dan berbagai jenis malware lainnya telah menimbulkan dampak yang sangat besar dan meluas. Berikut adalah gambar yang menunjukkan dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms. Perkembangan teknologi sistem komputer dan komunikasi sering kali dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri yang baru. Mulai dari penyebaran melalui floppy disk dan boot sector pada awal berkembangnya komputer, kemudian beranjak melalui jaringan internet, dan sepertinya virus akan menemukan tempat baru di dalam jaringan komunikasi wireless baik dalam bentuk aplikasi (aplication-based) maupun dalam bentuk muatan aplikasi (conten-based). Dengan semakin kaburnya batasan antara peralatan komunikasi wireless dan komputer, ditambah lagi globalisasi seluruh dunia, maka virus komputer dan berbagai jenis malware lainnya akan merambah dunia komunikasi jenis ini. Selain itu jaringan komunikasi peer-to-peer yang semakin marak digunakan dalam berbagai macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk pengamanan sistem seperti firewall, dapat menjadi sasaran empuk dari perkembangan virus komputer.

Jumat, 19 Juni 2009

TUGAS APSI

Nama : Prasti Septiandini
NIM : 11072564
Kelas : 11.4a.04

jawaban-jawaban kuis kelompok

2. tingkatan pengguna informasi
a. top manager
b. middle manager
c. low manager
d. staffing

3. perbedaan pengguna informasi pada setiap tingkatan pengguna

  • pada top manager informasi digunakan sebagai pendukung perencanaan dan perumusan kebijakan
  • pada middle manager informasi berfungsi sebagi alat bantu palanning dan decision maker
  • pada low manager informasi sebagai pendukung operasi manajemen sehari-hari
  • sedangkan pada staffing informasi untuk mengolah transaksi sutau proses

7. * Nama arus data : Data stock
* kamus Data
nama arus data : Data Stock
alias : -
bentuk data : cetakan manual
arus data : kartu stock - proses 1.1
proses 1.2 - arsip kartu stock
penjelasan : untuk mengecek stock barang
periode : setiap terjadi pesanan barang
volume : rata-rata perhari 5 pesanan penjualan

9. Sebutkan, gambarkan dan jelaskan desain struktur kodenya !
Struktur kode barangStruktur kode nomor urut barang
001 = TV 21’ inc002 = Kulkas 2 Pintu003 = Kipas Angin004 = Radio Tape

Jumat, 10 April 2009

Profile

ehm.. salam kenal buat semua..gw dini seorang cewe biasa yang mungkin ga punya klebihan apa2..
mencoba buat terus menjalani perjalanan hidup yang berliku n penuh cobaan..
berharap bisa menjadi yang terbaik untuk diri sendiri n orang lain terutama ortu..
berharap bisa sukses n jadi orang...haha(skarang gw apan y??)
tujuan hidup ingin ngebahagian orang2 yang gw sayang,menjadi kebanggaan buat semua..
tp apa bisa y??gw slalu mencoba tegar dalam segala hal..tp ga tw knp klemahan gw jg ga pernah bisa gw tutupin...
tapi gw harus tetap semangat apapun yang terjadi..untuk siapa??yang pasti untuk orang yang menganggap gw ada,n bisa menghargai gw..
ga panjang lebar lagi..thanx buat semua,tetap jd diri sendiri apapun kekurangan lw jdikan suatu pelajaran dalam hidup bahwa di balik kekurang yang lw punya masih banyak kelebihan yang sebenernya ada di diri lw...tunjukkan bahwa lw pantes untuk jadi yang terbaik....