BAB 3 - PENGAMANAN PROGRAM.pdf (307Kb)

  BAB_________ PENGAMANAN PROGRAM 

  Perlindungan program terhadap virus komputer 

  Pengendalian program terhadap ancaman lainnya  Asal Muasal Virus

  1949, John Von Neuman, menggungkapkan " teori self altering automata " yang merupakan hasil riset dari para ahli matematika. 1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba - coba teori yang diungkapkan oleh John V Neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. Semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat. 1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. 1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

  Sejalan dengan perkembangan di dunia virus komputer maka sampai saat ini efek dari virus ini sudah semakin banyak, yaitu: 

  Memperlambat e-mail, Virus dapat menyebar melalui e-mail, seperti virus Sobig, dan mampu untuk membuat trafik e-mail yang sangat besar yang tentu saja akan membuat server menjadi lambat atau bahkan menjadi crash.

  Bahkan jika hal tersebut tidak sampai terjadi, perusahaan yang merasa terganggu dengan insiden ini toh juga akan mematikan servernya. 

  Mencuri data konfidental, Worm Bugbear-D contohnya, mampu merekam keystroke keyboard Anda, termasuk password dan lain sebagainya. Rekaman tadi biasanya akan dikirim ke si pembuat virus untuk dimanfaatkan lebih lanjut. 

  Menggunakan komputer Anda untuk menyerang suatu situs. MyDoom contohnya, dia menginfeksi banyak komputer di seluruh dunia untuk menyerang situs SCO dengan traffic data yang sangat besar. Ini akan membuat situs tersebut akan terbebani luar biasa dan akhirnya akan crash dan tidak bisa melayani pengguna lainnya. Ini biasa dinamakan dengan denial of service. 

  Membiarkan orang lain untuk membajak komputer Anda. Beberapa virus menempatkan trojan backdoor pada komputer dan ini akan membuat si pembuat virus dapat terhubung ke komputer tersebut secara diam-diam dan bisa dimanfaatkan lebih lanjut sesuai dengan keinginannya. 

  Merusak data. Virus Compatable contohnya, dapat membuat perubahan pada data yang Anda simpan pada dokumen MS Excel. 

  Menghapus data. Virus Sircam contohnya, berusaha untuk menghapus atau meng-overwrite hardisk Anda pada suatu waktu tertentu yang tidak terduga. 

  Men-disable hardware. Virus CIH atau Chernobyl contohnya, berusaha untuk meng-overwrite chip BIOS pada tanggal 26 April dan akan membuat komputer Anda menjadi tidak berfungsi. 

  Menimbulkan hal-hal yang aneh dan mengganggu. Virus worm Netsky-D contohnya, dapat membuat komputer berbunyi beep secara spontan atau tiba-tiba untuk beberapa jam lamanya. 

  Menampilkan pesan tertentu. Virus Cone-F contohnya, akan menampilkan pesan berbau politik jika bulan menunjukkan bulan Mei. 

  Merusak kredibilitas Anda. Jika virus mem-forward dirinya sendiri dari komputer Anda ke komputer pelanggan Anda atau komputer rekan bisnis Anda, maka hal ini akan merusak reputasi Anda sebagai suatu organisasi dan mereka akan tidak mau lagi melanjutkan hubungan bisnis dengan Anda atau malah menuntut kompensasi dari pihak Anda. 

  Membuat malu Anda. Virus PolyPost contohnya, akan memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi.

   Kronologi sejarah virus komputer

  1960s - Bell Labs membuat suatu game eksperimental dimana pemainnya menggunakan program jahat untuk menyerang komputer pemain lainnya.

   1975 - Penulis kisah sci-fi, John Brunner, membayangkan suatu worm komputer menyebar melalui jaringan.  1984 - Fred Cohen mengenalkan istilah virus komputer di dalam thesisnya.  1986 - Virus komputer pertama bernama Brain ditulis oleh dua orang bersaudara di Pakistan.  1987 - Worm yang bernama Christmas tree menyerang jaringan komputer IBM.  1988 - Worm internet menyebar pada jaringan US DARPA.  1992 - Terjadi kepanikan di dunia terhadap virus Michelangelo.  1994 - Good Times, virus hoax pertama muncul di dunia.  1995 - Virus dokumen pertama yang bernama Concept, hadir di dunia.  1998 - CIH atau Chernobyl menjadi virus pertama yang mampu untuk mengganggu hardware komputer. 

  1999 - Mellisa, virus yang menyebarkan dirinya melalui e-mail menyebar ke seluruh dunia. Kemudian virus Bubbleboy, menjadi virus pertama yang mampu menginfeksi komputer ketika Anda membaca e-mail Anda.

  

  2000 - Love Bug, menjadi virus e-mail yang sukses. Pada saat itu juga ditemukan virus pada sistem operasi Palm.

  

  2001 - Virus yang mengklaim dirinya berisi foto pemain tenis Anna Kournikova menginfeksi ribuan komputer di seluruh dunia.

  

  2002 - David L Smith, pembuat virus Mellisa, diputus oleh pengadilan Amerika untuk di penjara selama 20 bulan.

   2003 - Worm Blaster menyebar di internet dengan memanfaatkan

  kelemahan pada sistem operasi Windows. Pada saat yang sama juga menyebar virus e-mail yang bernama Sobig, ini membuat bulan Agustus 2003 menjadi bulan terburuk untuk insiden virus pada tahun tersebut.

  

  2004 - Pembuat worm Netsky dan Bagle saling bersaing untuk meraih efek yang paling besar.

   Pengertian Virus " A program that can infect other programs by modifying them to include a slighty altered

copy of itself.A virus can spread throughout a computer system or network using the authorization of

every user using it to infect their programs. Every programs that gets infected can also act as a virus

that infection grows “ ( Fred Cohen )

  Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

  Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program - program lainnya, yaitu virus dibuat untuk menulari program - program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm".

   Kriteria Virus

  Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria : 

Kemampuan untuk mendapatkan informasi

  Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM, sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

  

Kemampuan memeriksa suatu program

  Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

   Kemampuan untuk menggandakan diri

  Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah:

   kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)

  File/Program yang akan ditulari dihapus atau diubah namanya.

   Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

   Kemampuan mengadakan manipulasi

  Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :

  Membuat gambar atau pesan pada monitor

   Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari

   drive di PC Memanipulasi program/file yang ditulari

   Merusak program/file

   Mengacaukan kerja printer, dsb

    Kemampuan Menyembunyikan diri

  Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:

   dengan program lain yang dianggap berguna oleh pemakai.

  Program asli/virus disimpan dalam bentuk kode mesin dan digabung

   diperhatikan oleh komputer itu sendiri Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak

  Program virus diletakkan pada Boot Record atau track yang jarang

   berubah ukurannya Virus tidak mengubah keterangan waktu suatu file.dll

    Siklus Hidup Virus

  Siklus hidup virus secara umum melalui 4 tahap, yaitu : 

  Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, misalnya : tanggal yang ditentukan, kehadiran program lain / dieksekusinya program lain, kapasitas disk yang melewati batas, dsb. Tidak semua virus melalui fase ini 

  Propagation Phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya) 

  Trigerring Phase ( Fase Aktif ) Pada fase ini Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 

  Execution Phase ( Fase Eksekusi ) Pada Fase Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan- kelemahan sistem tertentu.

   Jenis–Jenis Virus

   Virus Makro

  Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. contoh virus jenis ini : variant W97M, misalnya W97M.Panther panjang 1234 bytes, akan

   menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

   Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC . dll 

  WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen

  Virus Boot Sector Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (ex : monitor, printer dsb) dan dari memori ini pula virus akan menyebar eseluruh drive yang ada dan terhubung ke komputer (ex : floopy, drive lain selain drive c). contoh virus jenis ini : varian virus wyx , misalnya wyx.C(B) menginfeksi boot record dan floopy ;

   panjang :520 bytes; karakteristiknya memory resident dan terenkripsi varian V-sign : menginfeksi Master boot record ; panjang 520 bytes;

   karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)

   Stoned.june 4th/ bloody! : menginfeksi Master boot record dan floopy ; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989” setelah komputer melakukan booting sebanyak 128 kali

   Stealth Virus

  Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. contoh virus jenis ini :

   bytes; karakteristik : menetap di memori, ukuran tersembunyi, memiliki pemicu

  Yankee.XPEH.4928 : menginfeksi file *.COM dan *.EXE ; panjang 4298

   WXYC : menginfeksi floopy dan motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi.

   3275 bytes; karakteristik : menetap di memori, ukuran tersembunyi, di enkripsi. dll 

  Vmem(s) : menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie

Polymorphic Virus

  Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. contoh virus jenis ini :

   bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi, terenkripsi dan dapat berubah ubah struktur Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik :

  Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963

   menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah-ubah struktur. dll 

  ParasiticVirus ( Virus File/Program ) Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

   Multi Partition Virus

  Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file

  • .EXE dan juga menginfeksi Boot Sector.

   Penyebaran Virus

  Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer. Ada berbagai macam cara agar virus ini dijalankan oleh korban, misalnya dengan menempelkan dirinya pada suatu program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu. Kadangkala virus juga memanfaatkan celah keamanan yang ada pada komputer Anda (baik sistem operasi atau aplikasi), dengan memanfaatkan hal-hal tersebut virus dapat berjalan dan kemudian akan menyebarkan dirinya sendiri secara otomatis. Anda juga dapat menerima suatu file yang sudah terinfeksi virus dalam attachment e-mail Anda. Begitu file tersebut Anda jalankan, maka kode virus akan berjalan dan mulai menginfeksi komputer Anda dan bisa menyebar pula ke semua file yang ada di jaringan komputer Anda.

  Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai cara, diantaranya:

   Disket, media storage R/W

  Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran. 

Jaringan ( LAN, WAN,dsb)

  Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program yang mengandung virus.

   WWW (internet)

  Sangat m ungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya. 

  Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya. 

  Attachment pada Email, transferring file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

   Tipe-Tipe Malicious Program ( Program Jahat )

  Selain Virus ada beberapa program yang dapat mengganggu kredibilitas kerja komputer sehingga program tersebut bias dikatagorikan sebagai program jahat atau program yang dapat digunakan untuk kejahatan. Beberapa tipe program tersebut diantaranya :

   Bacteria program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

   Logic bomb logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.

  Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

  

Trapdoor

  Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.

  Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

  Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

  

Trojan horse

  Trojan horse adalah program yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer Anda. Sebagai contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP. Jika Anda menjalankannya maka dia akan mendownload program dan akan memanfaatkan komputer Anda untuk menghubungkan komputer Anda ke suatu website tertentu. Targetnya tentu saja untuk membuat website tadi menjadi overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Ini sering dinamakan dengan serangan denial of service atau DoS. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

  Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.

  Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

  

Worm

  Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan dirinya. Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada pihak lain.

  Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

  Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

  Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu :

  Dormant phase, Propagation phase, Trigerring phase, Execution phase. Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

  

Backdoor Trojan

  Backdoor trojan adalah suatu program yang membolehkan seseorang untuk mengambil alih kontrol terhadap suatu komputer melalui internet. Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak mengganggu. Tetapi jika menjalankan program yang berisi backdoor ini, maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh pengguna komputer.

  Backdoor trojan saat ini bisa dikatakan sedang trend di internet, bahkan viruspun dapat meletakkan suatu backdoor trojan pada suatu komputer. Begitu pertama kali backdoor trojan dijalankan, maka biasanya dia akan menambahkan dirinya pada bagian start-up di komputer tersebut sehingga backdoor trojan ini akan selalu dijalankan ketika komputer dinyalakan kembali.

  Si pengirim backdoor trojan ini bisa melihat komputer mana saja yang mengandung backdoor dan dia dapat terhubung ke komputer tersebut tanpa disadari oleh pengguna komputer disana. Setelah terhubung dengan komputer yang sudah terinfeksi backdoor trojan ini, maka si pengirim backdoor trojan akan dapat melakukan berbagai hal, seperti menjalankan aplikasi, mengakses file, memodifikasi file atau meng-upload file, merekam keystroke keyboard Anda atau bahkan menggunakan komputer untuk mengirimkan e-mail spam kepada orang lain.

  Beberapa backdoor trojan yang sudah kita kenal adalah Subseven, BackOrifice dan Graybird yang sering dianggap sebagai patch untuk memperbaiki worm Blaster.

  

Spyware

  Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus. Anda tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga. Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara otomatis terdownload tanpa Anda sadari.

  Spyware akan jalan di komputer Anda dan akan mencatat semua aktivitas Anda (misalnya mencatat situs apa saja yang Anda kunjungi) dan akan melaporkannya kepada pihak lain, dalam hal ini pihak pemasang iklan. Efek lainnya adalah mengganti halaman home pada web browser Anda dengan suatu alamat situs tertentu atau bahkan juga ada yang memiliki efek untuk men-dial modem ke nomor 0900 (premium call).

  Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat memperlambat performa dari komputer Anda. Beberapa software anti- spyware saat ini sudah dapat mendeteksi adanya spyware pada komputer Anda dan bisa menghilangkannya secara otomatis. Contohnya adalah fitur anti- spyware pada aplikasi System Mechanic.

   Cookies

  Jika mengunjungi suatu situs, maka situs tersebut dapat meletakkan suatu paket data kecil yang sering disebut dengan cookie pada komputer kita. Ini akan membuat situs tersebut untuk mengingat informasi detail mengenai Anda dan juga bisa mendeteksi kunjungan Anda ke situs tersebut di kemudian hari.

  Cookie tidak mengandung ancaman bagi data di komputer Anda, tetapi sebaliknya cookie bisa mengganggu konfidensial dan privacy Anda. Jika Anda ingin tetap bersifat anonymous, maka silakan set browser Anda untuk selalu men-disable cookies.

   Mencegah virus

  Ada beberapa hal yang bisa dilakukan untuk mencegah virus, berikut ini akan disajikan hal-hal tersebut.

  

Membuat orang paham terhadap risiko virus

  Katakan kepada semua orang bahwa mereka selalu dalam risiko ketika membuka e-mail, membuka attachment e-mail, download file dari suatu situs atau saling bertukar disket. Mereka harus mengerti bahwa bahaya virus ada dimana-mana dan berhati-hatilah.

   Install program anti-virus dan update-lah secara reguler,

  Program anti-virus dapat mendeteksi dan terkadang mampu untuk membasmi virus. Jika program tersebut menawarkan on-access scanner, segera saja gunakan fasilitas tersebut. 

  Selalu gunakan software patch untuk menutup lubang security, Selalu monitor perkembangan patch untuk sistem operasi yang Anda gunakan. Jika ada yang baru segera di-download dan jalankan agar menutup lubang security yang ada pada komputer Anda. Ini akan membuat virus sedikit sulit untuk menyebar. 

  Gunakan firewall, Sebuah firewall mampu untuk mencegah akses ilegal ke sistem komputer atau jaringan Anda. Ini juga bisa mencegah penyebaran virus secara cepat ke dalam jaringan. 

  Selalu backup secara reguler data Anda, Selalu buatlah backup untuk semua data yang ada pada komputer Anda. Pilihlah data dan program yang Anda anggap penting dan lakukan backup secara reguler. Jika sewakti-waktu komputer Anda terinfeksi virus maka Anda masih bisa melakukan restore dengan data dan program yang bersih.

   Antivirus

  Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah :

   Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

   Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

  

Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua

  (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih. Program anti-virus Program anti-virus mampu untuk mendeteksi virus dan mencegah akses ke file yang terinfeksi dan juga mampu untuk menghilangkan infeksi yang terjadi.

  Program virus scanner merupakan jenis yang paling populer dalam dunia anti- virus, tetapi program-program seperti ini harus sering di-update agar mampu untuk mengenali virus-virus yang baru. Secara umum ada dua jenis program anti- virus yaitu on-access dan on-demand scanner. Banyak vendor yang menawarkan gabungan dari kedua jenis tersebut dalam satu paket.

   On-access scanner akan selalu aktif dalam sistem komputer Anda selama Anda menggunakannya. Scanner jenis ini akan secara otomatis memeriksa file-file yang Anda akses dan dapat mencegah Anda untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.

   On-demand scanner membiarkan Anda yang akan memulai aktivitas scanning terhadap file-file di komputer Anda. Ini juga bisa Anda atur agar bisa dilakukan secara periodik dengan menggunakan scheduler. Selain yang sudah disebut di atas ada juga jenis anti-virus yang menerapkan scanner secara heuristic, dimana cara ini memungkinkan scanner tersebut untuk mendeteksi virus, baik yang sudah diketahui atau belum, dengan menggunakan aturan-aturan yang umum yang menjadi indikator adanya suatu virus. Ini sangat berguna untuk mendeteksi virus-virus jenis baru atau yang belum terdeteksi sebelumnya. Jenis heuristic scanner ini tidak perlu sering diupdate tetapi efek sampingnya terkadang bisa menimbulkan kesalahan deteksi, dimana seharusnya itu file atau program normal, tetapi dideteksi dan dianggap sebagai suatu virus. Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu :

   Generasi pertama : sekedar scanner sederhana. Antivirus menscan program untuk menemukan penanda (signature) virus. Walaupun virus mungkin berisi karakter-karakter varian, tapi secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain antivirus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program.

  

Generasi kedua : scanner yang pintar (heuristic scanner). Antivirus menscan tidak bergantung pada penanda spesifik. Antivirus menggunakan aturan-

  aturan pintar (heuristic rules) untuk mencari kemungkinan infeksi virus.Teknik yang dipakai misalnya mencari fragmen- fragmen kode yang sering merupakan bagian virus. Contohnya, antivirus mencari awal loop enkripsi yang digunakan polymorphic virus dan menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk identifikasi dan kemudian menghilangkan infeksi virus. Teknik ini adalah pemeriksanaan integritas. Checksum dapat ditambahkan di tiap program. Jika virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan integritas akan menemukan perubahan itu. Untuk menanggulangi virus canggih yang mampu mengubah checksum saat menginfeksi program, fungsi hash terenkripsi digunakan. Kunci enkripsi disimpan secara terpisah dari program sehingga program tidak dapat menghasilkan kode hash baru dan mengenkripsinya. Dengan menggunakan fungsi hash bukan checksum sederhana maka mencegah virus menyesuaikan program yang menghasilkan kode hash yang sama seperti sebelumnya.

   Generasi ketiga : jebakan-jebakan aktivitas (activity trap). Program antivirus merupakan program yang menetap di memori (memory resident program).

  Program ini mengidentifikasi virus melalui aksi- aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus semacam in tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus segera mengintervensi. 

Generasi keempat : proteksi penuh (full featured protection). Antivirus generasi ini menggunakan beragam teknik antivirus secara bersamaan

  Teknik-teknik ini meliputi scanning dan jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai kapabilitas pengaksesan yang membatasi kemampuan virus memasuki sistem dan membatasi kemampuan virus memodifikasi file untuk menginfeksi file. Pertempuran antara penulis virus dan pembuat antivirus masih berlanjut. Walau beragam strategi lebih lengkap telah dibuat untuk menanggulangi virus, penulis virus pun masih berlanjut menulis virus yang dapat melewati barikade-barikade yang dibuat penulis antivirus. Untuk pengaman sistem komputer, sebaiknya pengaksesandan pemakaian komputer diawasi dengan seksama sehingga tidak menjalankan program atau memakai disk yang belum terjamin kebersihannya dari infeksi virus. Pencegahan terbaik terhadap ancaman virus adalah mencegah virus memasuki sistem disaat yang pertama.