Macam macam devinisi di dunia jaringan

pengertian
• Biometric merupakan teknik authentikasi yang mengambil karakteristik fisik
seseorang.
• Ciri-ciri yang digunakan untuk membedakan suatu pola dengan pola lainnya
• Ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi
• Ada beberapa teknik yang sering digunakan dalam authentikasi biometric
yaitu : – Pengenalan sidik jari, merupakan teknik yang paling cost effective akan
tetapi tetap mempertahankan tingkat keamanan yang tinggi dan kemudahan
untuk penggunaan.
• Sensor sidik jari dapat diletakkan pada pada mouse, pintu dll.
• Pengenalan sidik jari dapat dikembangkan lebih lanjut untuk pengenalan
telapak tangan. Seperti yang sering kita lihat dalam film-film detektif / action
luar negeri.
• Cirinya berupa lengkungan, jumlah garis dan ukuran
– Pengenalan Suara (Voice Scan). merupakan bagian dari voice recognition.
• Teknik ini harus di perhalus untuk keperluan authentikasi
• Untuk keperluan non-authentikasi sudah di kenal dalam dunia telekomunikasi
untuk automatisasi layanan pelanggan berdasarkan perintah suara.
• Cirinya : amplitudo, frekuensi, nada, intonasi dan warna suara
– Pengenalan muka (facial scan) merupakan teknik authentikasi lainnya yang
akan mengenal muka seseorang dari hasil pengindraan kamera digital.

• Cirinya : lingkaran wajah, garis muka, pelipis
– Signature Verification (verifikasi tanda tangan) dapat juga dilakukan secara
otomatis menggunakan teknik pengenalan citra digital.
• Cirinya : panjang, kerumitan dan tekanan
– Iris Scan & Retina Scan, melakukan verifikasi dari retina mata
• Menurut sebagian peneliti tampaknya scan retina ini merupakan teknik yang
termasuk
paling ampuh untuk melakukan authentikasi di bandingkan sidik jari.
• Cirinya : retina, pelipis
– Keystroke Dynamik - merupakan teknik authentikasi yang paling unik karena
teknik ini melihat cara kita mentik (menekan) password di atas keyboard.

• Sistem akan belajar terlebih dulu dari sekitar 20-30 keystroke password yang
dimasukan,
• Walaupun password di curi orang, si pencuri tidak akan bisa membobol sistem
kita karena cara masing-masing orang dalam men-tik di papan keytboard akan
selalu berbeda satu dengan lainnya.
• Perbedaan ini yang di deteksi oleh keystroke dynamic
• Para vendor juga telah mengembangkan teknik-teknik proteksi supaya sensor
untuk scan berbagai bagian tubuh ini tidak tertipu mentah-mentah oleh maling /

pencuri.
• Contohnya untuk scan sidik jari, sensor di lengkapi fasilitas pendeteksi
pantulan kulit yang benar agar tidak tertipu jika pembobol menggunakan sarung
tangan dengan sidik jari pengguna.
• Sidik jari mempunyai ciri yang unik,setiap manusia mempunyai dan selalu ada
perbedaan
• Pada tahap awal, sidik jari discan, kemudian dimasukkan kedalam database
• Urutan proses yang dilakukan pada sistem biometric fingerprint adalah :
1. Data asli 2. Rincian data asli 3. Titik-titik yang ada
4. Membuang fitur
yang tidak penting
5. Rincian data yang telah dibuang
6. Grafik
• Keuntungan sistem fingerprinting : – Teknologi canggih– Dimiliki semua orang
– Ketelitian tinggi – Stabilitas jangka panjang
– Kemampuan
menampung berbagai fitur
– Biaya cukup rendah
• Kerugian sistem fingerprinting :
– Tidak bisa dipakai orang yang cacat jari

– Dipengaruhi oleh kondisi kulit – Sensor mudah kotor
– Ada anggapan
seperti aplikasi forensik
Kenapa sistem bisa gagal ?
• Sidik jari dingin ( tidak ada suhu )
• Terkena
kotoran berbentuk minyak
• Posisi jari tidak tepat
• Jari terpotong

Bentuk pekerjaan ( kerja kasar )
• Kelainan pada pola sidik jari •
Spesifikasi sistem tidak sesuai kebutuhan
• Human error ( kesengajaan
)
• Sistem biometric hand geometri dilakukan dengan mempergunakan tangan
• Hal yang dikenali untuk keperluan autentikasi adalah :
– Dimensi

Bentuk tangan

– Jari – Engsel dari jari
– Sisi samping jari – Sisi ujung
• Keuntungan sistem hand geometry : – Teknologi canggih– Tidak mengganggu
– Penerimaan pemakai tinggi
– Tidak ada asosiasi yang
negatif

• Kerugian sistem hand geometry :
– Ketelitian yang rendah – Mahal

Sukar dipakai anak-anak dan penderita radang sendi
– Hilang jari tangan,
sistem tidak bisa digunakan
• Pada sistem ini yang dikenali untuk keperluan autentikasi adalah :
– Retina
scanning : retinal vascular di dalam bola mata
– Iris scanning : warna dari
mata, pupil
• Sistem biometric yang memiliki teknologi canggih, keakuratan yang baik dan
proteksi kuat karena berada dalam bola mata

• Keuntungan :
– Teknologi canggih– Potensi ketelitian tinggi – Stabilitas
jangka panjang
– Fitur terlindungi (berada dalam bola mata) – Perbedaan
yang tinggi (ras, suku, dan bangsa)
• Kerugian :– Susah digunakan – Intrusive

– Faktor kesehatan – Harga mahal

• Merupakan sistem biometric dengan teknologi canggih, akurat dan proteksi
kuat
• Berbeda setiap ras, stabil pola dapat diperoleh dengan jarak jauh (1 meter) dan
tidak dipengaruhi kaca mata
• Keuntungan :
– Teknologi canggih– Potensi ketelitian tinggi – Stabilitas
panjang
– Proses scanning cepat
• Kerugian : – Intrusive – Harga mahal
sistem tidak bisa dipergunakan


– Jika kesehatan mata terganggu,

Malcode
• 1949; Seorang pakar pembuat komputer, membuat makalah yg isinya program
yg dpt emperbanyak dirinsendiri
• 1960; AT&T membuat program yg dpt menghapus program lain.
• 1970; Perusahaan Xerox menciptakan program bekerjasecara bersamaan
(Timesharing)
• 1980; Virus mulai terbuka. Sebuah Universitas di Ohio AS, membuat program
yg dapat menjangkiti eberapa komputer
• 1988; di Indonesia
Denzuko Indonesia

– Virus Brain (ohio) – Virus Hacker (Pakistan) – Virus

Jenis Program Perusak
• Trojan Horse. Program yg dpt merusak program lain secara liar
• Chameleons. Program ini mirip dg trojan horse tetapi dia tidak merusak
program
• Logic Bombs. Program melakukan aksi pada saat kondisi tertentu


• Worm. program ini mampu untuk memperbanyak file sehingga media disk
menjadi penuh
• Virus. program yang dapat memperbanyak diri sendiri biasanya tidak
mengangu namun jiga digabungkan dengan program lain akan menimbulkan
kerusakan sistem
Jenis Virus Komputer
• Virus Boot Sector – Menempatkan diri pd boot sektor dan aktif di memori
• Virus File – Virus memamfaatkan file (header file) untuk menyimpan dan
menyebarkan dirinya
– File exe, com, bat
• Virus Sistem
– Menyerang file/ menepatkan dirinya pd file-file sistem
komputer
– Comand.com, *.Sys
• Virus Hybrid
– Jenis virus gabungan yg mempunyai kemampuan gabungan
dari beberapa jenis virus
Virus Berdasarkan Akibat yg Ditimbulkan
• Virus Jinak – Tidak memberkan dampak apapun tehadap sistem komputer

namun menggangu proses sesekali saja
• Virus Ganas
– Dapat merusak sistem komputer tetapi karena
kepiawaiaannya pembuat virus, sistem dapat kembali seperti semula
• Virus Mematikan – Virus yang akan mematikan sistem komputer. Virus ini
biasanya gabungan dengan trojan horse
Asal Mula Virus Komputer

1980-an, Fred Cohen,

• seorang ahli komputer yang memiliki dasar matematika
• “dapat dibuat algoritma program yang dapat berkembang dengan sendirinya
dan menumpang di program lain”  cikal bakal virus
• Fred Cohen ini, bersama dengan ilmuwan-ilmuwan lain, dia membuat
perangkat lunak yang dapat berkembang biak sendiri, – untuk hiburan semata,
namun karena berbagai hal yang tak terduga, source code program ini bocor
keluar dari lab
• Tak lama berselang, muncul virus yang bernama „Elk Cloner‟
• Virus komputer yang pertama kali yang menyerang komputer „in the wild‟istilahnya untuk virus yang telah dilepas ke umum
• Setelah „Elk Cloner‟, muncul virus lain yang bergelar (c)Brain, – menyerang

boot sektor di Disc Operating System alias DOS,
Virus Elk Corner

– virus menyebar dengan sangat cepat, karena pada saat itu belum ada
teknologi anti virus,
– virus ini tidak memberikan efek langsung, tapi menunggu beberapa saat
setelah infeksi
–terinspirasi dari bom waktu, kemudian digunakan istilah „timebomb‟.
– Setelah efeknya terasa, baru semua orang pengguna komputer, sadar akan
pentingnya sebuah proteksi, akhirnya dibuatlah proteksi sejenis vaksin dan
proteksi sejenis penjaga/guard, yang digunakan sampai sekarang ada proteksi
jenis kedua, untuk jenis pertama sudah tidak umum.
Jenis-Jenis Virus komputer
• BOOT SECTOR • FILE VIRUS • MULTIPARTITE VIRUS • MACRO VIRUS • MELISSA •
ANTI CMOS • CIH • VIRUS MONKEY • VIRUS MICHELANGLO
• BOOT SECTOR

– Menyerang MBR – Aktif setiap komputer dijalankan
– Cara mengatasi : • scan pada komputer yang “clean”•
Update MBR (berikan perintah fdisk MBR)

• File Virus – Menyerang file dengan ekstensi .com , .sys , .exe – Jika file yang
terinfeksi dijalankan, virus aktif
• MULTIPARTITE VIRUS
menghancurkan file

– Mirip virus MBR

– Jarang ada, tapi dapat

• MACRO VIRUS
– Muncul pada Juli 1995 di dalam MS WORD – Menyerang
dokumen ms-word dan excel
– Dapat menghindar dari antivirus
• MELISSA – Sejenis virus makro yang menyerang MAC 1999
lewat e-mail
• ANTI CMOS
boot

– Dikenal tahun 1994 di hongkong


– Penyebaran

– Menyerang sektor

• CIH – Dikenal tahun 1998
– Salah satu virus terganas abad ini

Memanipulasi informasi, seolah harddisk rusak
– Dapat merusak bios
• VIRUS MONKEY

– Termasuk jenis virus MBR

• Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA
memory komputer.
• Perbedaan worm dan virus:
tidak

– Virus menginfeksi target code tetapi worm

• Worm hanya tinggal di memory
• Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada
media LANatau Internet

• Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh
worm yang akan mengakibatkan melambatnya aliran data.
• Contoh worm:
– Nimda

– I-Worm/Happy99(Ska)
– Code Red – Sircam

– I-Worm/ExploreZIP,

– Sobig

• Umumnya berbentuk file executable (berekstensi .EXE atau .SCR), yang
terlampir (attach) pada Email
• Ada beberapa jenis worm yang berbentuk script yang ditulis dalam bahasa
Visual Basic (VBScript)
Trojan Horse
• Suatu Program yang dibuat dengan tujuan jahat.
• Konsep yang digunakan seperti pada zaman romawi kuno
• Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri
• Umumnya, Trojan dibawa oleh utility program lainnya.
• Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri
ber”lagak” sebagai utility program.
• Contoh Trojan Horse:
– Win-Trojan/Back Orifice – Win-Trojan/SubSeven
– Win- Trojan/Ecokys(Korean)
Spyware
• Perangkat lunak yang mengumpulkan data dan mengirimkan informasi tanpa
sepengetahuan orang.
• Program spyware biasanya melacak informasi tentang: – situs-situs yang
dikunjungi
– informasi sistem dan browser
– alamat IP komputer
Adware
• Perangkat lunak yang menghidupi dirinya sendiri atau program lain
denganmenampilkan iklan saat user terhubung ke Internet.
• Kebanyakan program-program adware melacak bagaimana user menjelajah
Internet dan melaporkan informasinya ke pihak yang berminat.
Ciri komputer terinfeksi Spyware dan Addware:
• Kemampuan sistem yang buruk, terutama saat menjelajahi Internet.
• Komputer berhenti merespon lebih sering
• Komputer membutuhkan waktu lebih lama untuk membuka desktop Windows
• Browser tertutup secara tiba-tiba atau berhenti merespon

• Ketika melakukan pencarian di halamanpencari, menghasilkan situs yang
berbeda dari yang dicari
• Ketika mengklik link tidak terjadi apa-apa atau malah masuk ke situs yang
berbeda
• Home page browser berubah dan mungkin tidak dapat diatur ulang.
• Halaman iklan pop-up muncul saat browser tidak terbuka atau muncul pada
halaman web yang biasanya tidak memiliki pop-up
• Toolbar tambahan, ditambahkan pada browser
• Halaman-halaman web secara otomatis ditambahkan ke daftar favorit
• Logo-logo desktop secara otomatis ditambahkan ke desktop
Menghilangkan Spyware dan Addware
• Sangat tidak disarankan untuk menghilangkan gangguan ini secara manual
tanpa bantuan software
• Jika terpaksa dengan cara manual, dapat dilakukan dengan cara menguninstall aplikasi yang membawa
• Banyak software yang dapat dipergunkan untuk menghapus aplikasi ini baik
yang berbayare atau yang free.
Virus Lokal
Berdasarkan data dari PT Vaksincom, berikut adalah daftar virus lokal denganaksi
paling ganas pada kuartal pertamatahun 2007:
• Babon, 49 KB, mengubah properties dan AM/PM pada jam menjadi tulisan
Babon.
• Aksika (4k51k4), 45 KB, membuat backup MSVBVM60.DLL. disable System
Restore, aktif di normal mode, Safemode dan Safemode with Command Prompt.
• Coolface, 78 KB, virus Bangka yang ditulis dalam bahasa C++ dan berusaha
membasmi semua virus Visual Basic dengan menghapus file MSVBVM60.DLL.
• KillAV, 22 KB, menyembunyikan semua file MS word dan mengganti dengan
dirinya
• Pendekar Blank, 34 KB, menyembunyikan folder C:\Windows\System32 dan
membuatfile duplikat sesuai dengan nama folder yang disembunyikan
[system32.exe], membackup MSVBVM60.dll di C:\WINDOWS\system32\dllChache,
manipulasi file .com dan .txt sehingga setiap kali dijalankan akan menjalankan
virus.
• Pacaran, 59 KB, mengubah ikon file "non virus" (MP3, txt, reg file, jpeg, inf dan
exe) di komputer korban menjadi folder dan tipe file application sehingga

pengguna komputer mengira itu adalah virus dan menghapusnya. Aksi lainnya
virus ini memanipulasi Host file, menyembunyikan drive dan folder, mengubah
tipe file "File Folder", MP3, JPEG menjadi W32.Pacaran.
• Blue Fantasy, 40 KB, otomatis menginfeksi dari Flash Disk, menyembunyikan
folder dan menggantikan dengan file virus duplikat dengan ikon folder.