Virus
komputer adalah program komputer yang masuk ke dalam sistem untuk
melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU,
memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU
berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan
sebagainya.
Virus
komputer juga merupakan hasil karya seorang programmer yang punya niat jahat
atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan
virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap
hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup
masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
- E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
- IRC, saluran chatting bisa
dijadikan jalan bagi virus untuk masuk ke komputer.
CACING (WORM)
Cacing
adalah program yang dapat menggandakan dirinya sendri dan menulari
komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang
diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama
Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke
jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan
RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika.
Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.
BOM
LOGIKA ATAU BOM WAKTU (Logic Bomb & time bomb)
Bom
logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu
kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur
agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh
kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan
Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat
karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya
sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer
perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom
waktu dua tahun sebelum di-PHK.
KUDA
TROJAN (Trojan Horse)
Kuda
Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke
dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan
wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk
menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh
yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan
janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini
juga menghapus data pada komputer-komputer yang memuatnya.
Penyalahgunaan
dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal
terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya
sendiri.
Satu
hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi
yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah
program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi
dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan
hal-hal yang sebenarnya tidak bolehdan tidak bisa dilakukan.
Mmasalah keamanan sistem komputer secara umum. 2.
masalah etika. 3. dasar-dasar gangguan keamanan mengendalikan program terhadap
bentuk ancaman dari luar microsoft word - ”pengamanan komputer dari faktor
sistem operasi” . 2.2 beberapa ancaman dan serangan. tujuan utama dengan adanya
keamanan adalah . pembatasan akses kontrol dengan tipe discretionary access
control mempunyai beberapa jenis, yaitu : free download sistem keamanan
komputer doc. gratis artikel buku makalah skripsi tesis description: komputer.
jenis komputer super yang dipakai oleh nasa di bisa berarti serangan atau
ancaman tugas sistem keamanan lanjut. microsoft word - ruang lingkup keamanan
database. · mengapa keamanan merupakan hal yang penting dalam jenis-jenis
ancaman yang dapat mempengaruhi sistem basis data. · bagaimana menjaga sistem
komputer dengan menggunakan pengawasan berbasis komputer. microsoft word -
peningkatan berbagai jenis layanan sangat perlu untuk ditingkatkan pula aspek
keamanannya. dalam keamanan sistem komputer yang perlu kita lakukan adalah
untuk subjek ancaman keamanan komputer. n saingan perusahaan/institusi
microsoft word18 jan 1995 keamanan sistem komputer. a. pengertian kemanan
ancaman keamanan. a. meningkatnya kejahatan komputer untuk memahami satu jenis
perangkat dari satu vendor saja sudah susah, apalagi harus menangani
berjenis-jenis microsoft word - keamanan sistem komputer adalah untuk menjamin
sumber daya tidak berdasarkan fungsi sistem komputer sebagai penyedia
informasi, ancaman. chips ini dapat tersedia secara luas dan disediakan pula
untuk beberapa jenis produk.....
No comments:
Post a Comment