Popular Post

Posted by : Praditya Ivan Sabtu, 04 Mei 2019

Jenis Jenis Jenis Ancaman (Threat) Pada Komputer Jenis Ancaman (Threat) Pada Komputer. Jelaskan 2 jenis ancaman tersebut. Upload juga di studentsite sebagai tulisan

Berdasarkan Kelompok kami, kami mendapatkan materi tentang Logic Bomb dan bacteria program

Sejarah MALWARE

Malicious code adalah kode-kode suatu program yang tujuan utamanya tidak diketahui fungsi dan tugas serta manfaatnya bagi sistem computer. Kode-kode computer ini mampu menambahkan, merubah atau memindahkan dari perangkat lunak korban ke prangkat lunak penyerang. Malicious code ini bersifat merugikan karena sekumpulan perintah-perintah tersebut dapat mengeksekusi suatu sistem sehingga korban akan menerima kerusakan fungsi sistem computernya.


Malicious code sendiri terbentuk karena adanya persaingan dalam bidang informasi, persaingan informsai ini meliputi aspek politik yang dimana setiap terdapat kejahatan malicious code ini, pemerintah yang melalui aparatur penegak hukumnya selalu gagal dalam menangkap pelakunya karena pelaku kejahatan tersebut tidak secara langsung berada di tempat perkara kejadian


Dari sudut pandang ekonomi, serangan malicious code pada sebuah instansi yang bersifat komersial dapat mengakibatkan kerugian material serta kerugian waktu. Pada sebuah instansi komersial, malicious code digunakan sebagai senjata untuk merusak perusahaan / organisasi. Akibatnya perusahaan harus membayar mahal kepada pihak lain (perusahaan antivirus) dalam mengamankan informasi dan data-datanya dari pihak asing.

Malicious code sendiri memiliki sejarah pembuatannya, beberapa malicious code yang terkenal di seluruh dunia yang contohnya dari tahun 1949 Berkembang sebuah teori tentang program yang dapat menggadakan dirinya sendiri s/d tahun 2004 yaitu Menginfeksi jaringan internet, dan sampai saat ini sudah banyak berbagai variant virus yang terbaru dengan fungsi-fungsi yang baru pula.
Malicious Program yaitu program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu
  1. Needs Host Program yaitu Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya salah satunya adalah Logic bomb.
  2. Independen yaitu Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya salah satu contohnya yaitu Bacteria. Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
Logic Bomb

Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

Logic bomb menempel pada suatu program resmi yang diset meledak ketikakondisi-kondisi tertentu dipenuhi.

Contoh kondisi

kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakaimenjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapusdata atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakanlain.

Macam Macam Logic Bomb
  • Software Bomb
    Bomb akan meledak apabila terpicu oleh suatu software yang ada dalam komputer korban. 
  • Logical / Condition Bomb
    Bomb yang akan meledak apabila telah memenuhi kondisi tertentu. 
  • Time Bomb
    Data-data dikomputer korban akan rusak pada waktu yang telah ditentukan.
Cara kerja dan Ancaman dari Logic Bomb

Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.

Contoh kasus Logic Bomb:
Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.

Bacteria Program
Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

Ancaman Dari Bacteria Program
Ancaman dari bacteria program ini adalah melakukan hide terhadap folder / file asli dan akan memperbanyak diri jika tidak sengaja menjalankannyaMelihat dari sifat bacteria yang bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Cara mengatasi ancaman logic bomb dan bacteria

•Untuk organisasi, pemisahan tugas mungkin menawarkan perlindungan terhadap Logic Bomb. Dengan membatasi karyawan untuk tugas-tugas tertentu, dapat mencegah subjek untuk melakukan serangan.

Untuk melindungi system pribadi dapat dicegah dengan cara sebagai berikut :
  1. Jangan men-download software bajakan, karna logic bomb dapat dengan didistribusikan oleh eksploitasi yang mempromosikan pembajakan perangkat lunak
  2. Hati-Hati dalam menginstal aplikasi shareware/freeware, pastikan anda mendapatkan aplikasi dari sumber yang terpercaya. Logic Bomb ataupun bacteria program dapat tertanam dalam Trojan Horse. Oleh karena itu, waspadalah terhadap produk perangkat lunak palsu
  3. Berhari-hatilah saat membuka lampiran email, lampiran email mungkin berisi malware seperti Logic Bomb ataupun bacteria program. Gunakan kehati-hatian ketika menangani
  4. Jangan klik link web yang mencurigakan, mengklik link yang tidak aman dapat mengarahkan anda ke situs web yang terinfeksi oleh Logic Bomb
  5. Selalu memperbaharui perangkat lunak antivirus anda, sebagian besar aplikasi antivirus dapat mendeteksi malware seperti Trojan Horse (yang mungkin berisi Logic Bomb). Konfigurasi perangkat antivirus anda tidak berisi file signature terbaru akan diberikan sia-sia terhadap ancaman malware baru.
  6. Instal patch system operasi terbaru, tidak menjaga dan update system operasi akan membuat PC anda rentan terhadap ancaman malware terbaru. Gunakan fitur Pembaruan Otomatis pada Windows untuk secara otomatis men-download dan menginstal update kamanan Microsoft.
  7. Terapkan patch untuk perangkat lunak lain yang diinstal pada computer anda, pastikan bahwa anda memiliki patch terbaru diinstal pada semua aplikasi perangkat lunak anda, seperti Microsoft Office softare, produk Adobe, dan Java. Vendor ini sering merilis patch perangkatlunak untuk produk mereka untuk memperbaiki kerentanan yang dapat digunakan oleh penjahat cyber sebagai sarana untuk menyebarkan serangan, seperti Logic Bomb ataupun bacteria program.
  8. Jika kita sadar terkena malware ini matikan proses yang mencurigakan
  9. Delete file atau pindahkan file tersebut ke media lain
Contoh antivirus yang dapat menangani logic bomb : PC media antivirus, bitdefender , Kaspersky , avira

Contoh antivirus yang dapat menangani Bacteria Program : Kaspersky , PC media antivirus , brontok killer

Daftar Pustaka
https://tunkey1503.wordpress.com/2010/11/12/ancaman-pada-komputer-dan-cara-penanggulangan-nya/
http://blueberry-and-strawberry.blogspot.com/2011/03/ancaman-komputer-dan-internet.html
https://www.academia.edu/36425921/Pengertian_Malware_program_jahat_dan_Jenis-jenisnya
https://www.agungfirdausi.my.id/2012/07/logic-bomb.html
http://justrainintheday.blogspot.com/2016/10/makalah-logical-bomb.html
http://singaberhatiayam.blogspot.com/2012/12/program-jahat-dalam-komputer-cara.html
http://nfrizal.blogspot.com/2011/02/sejarah-sisi-gelap-komputer-dan-sejarah.html

Leave a Reply

Subscribe to Posts | Subscribe to Comments

- Copyright © This My Life - Date A Live - Powered by Blogger - Designed by Johanes Djogan -