Postingan kali ini membahas tentang Ancaman
Terhadap Sistem Informasi. Salah satu ancaman aktifnya adalah “pengaksesan oleh orang yang tidak berhak”,
contoh ancaman tersebut yaitu :
1.
Virus Komputer
Merupakan suatu program computer yang dapat
menyalin dirinya sendiri dan dapat menyebarkan salinan diri tersebut ke dalam
computer ataupun dokumen lain dengan cara menyisipkan program dirinya. Virus
dapat merusak computer dan tidak dapat merusak computer secara langsung, namun
dapat membuat program yang terkena virus menjadi over process. Cara mengatasi virus computer adalah dengan cara
menggunakan perangkat lunak Antivirus. Contoh virus computer yang berbahaya :
-
Discus.vbs
-
Reva.vbs
-
XFly
-
Explorea
-
Gen.FFE
-
Hampa
-
Raider.vbs
-
ForrisWaitme
-
Pray
-
Rian.vbs
2.
Worm
Atau cacing computer adalah suatu program
computer yang bisa menggandakan dirinya sendiri dalam sistem computer. Cara
kerja worm dengancara memanfaatkan celah keamanan yang terbuka dengan
menggunakan jaringan (LAN/WAN/internet). Beberapa worm dapat menghabiskan
bandwidth yang ada. Cara mengatasi worm adalah hanya dengan meng-update path
dari OS yang digunakan dengan patch yang terbaru. Contonya :
-
ADMw0rm : dapat melakukan eksplotasi terhadap layanan jaringan BIND
dengan melakukan buffer-overlow.
-
Code Red : dapat melakukan eksplotasi terhadap Internet Information
Service dengan cara yang sama dengan ADMw0rm.
-
LoveLetter : penyebarannya melalui e-mail pada akun yang terdaftar di Address
Book Microsoft Outlook Express dengan menggunakan kode VBScript.
-
Nimda
-
SQL-Slammer
3.
Denial of Service (DoS)
Adalah jenis serangan ke computer pada jaringan
internet dengan cara menghabiskan sumber yang dimiliki computer sehingga
menghalangi pengguna untuk dapat mengakses layanan dari computer yang diserang
tersebut. Cara mengatasi DoS adalah dengan cara menghapus pesan yang diterima
di e-mail dari pengirim yang tidak jelas. Contoh serangan DoS :
-
Serangan buffer-overlow : mengirimkan data yang melebihi kapasitas
system.
-
Serangan SYN : mengirimkan data TCP Syn dengan alamat palsu.
-
Serangan Teardrop : mengirimkan paket IP dengan nilai offset yang
membingungkan.
-
Serangan Smurf : menggirimkan paket ICMP berkapasitas besar dengan
alamat host lain.
-
ICMP Flooding
4.
Trojan Horse
Adalah suatu bentuk software yang mencurigakan
yang dapat merusak system atau pun jaringan. Tujuannya adalah untuk dapat
memperoleh informasi target. Trojan mempunyai sifat stealth (siluman dan tidak
terlihat) yaitu awalnya terlihat seperti program yang normal. Trojan juga
dikendalikan dari computer lain. Cara penanggulangannya adalah dengan cara memasang
antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari
Windows atau dari luar juga mengurangi resiko komputer kita diintai atau
dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan. Contoh Trojan :
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan. Contoh Trojan :
-
Pencuri password : Passfilt Trojan
-
Pencatat penekanan tombol (keystroke logger / key logger)
-
Tool administrasi jarak jauh (RAT) : Back Orifice, Back Orifice 2000,
dan Subseven
-
DDoS Trojan atau Zombie
-
Trojan Virus
-
Cooking Stuffing
referensi:
http://id.wikipedia.org/wiki/Virus_komputer
http://bejagat.blogspot.com/2012/05/10-jenis-virus-komputer-yang-paling.html#.UHavCq7Kn1Q
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Serangan_DoS
http://id.wikipedia.org/wiki/Trojan
http://cakwid.net/security/mengenal-virus-trojan-horse-cara-mencegah-dan-menanggulangi.htm
Tidak ada komentar:
Posting Komentar