VIRUS


Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:

 Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
  • E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
  • IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
    CACING (WORM)
Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun 1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya terdeteksi.
BOM LOGIKA ATAU BOM WAKTU (Logic Bomb & time bomb)
Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson memasang bom waktu dua tahun sebelum di-PHK.
KUDA TROJAN (Trojan Horse)
Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem. Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya.
Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak bolehdan tidak bisa dilakukan.



 Mmasalah keamanan sistem komputer secara umum. 2. masalah etika. 3. dasar-dasar gangguan keamanan mengendalikan program terhadap bentuk ancaman dari luar microsoft word - ”pengamanan komputer dari faktor sistem operasi” . 2.2 beberapa ancaman dan serangan. tujuan utama dengan adanya keamanan adalah . pembatasan akses kontrol dengan tipe discretionary access control mempunyai beberapa jenis, yaitu : free download sistem keamanan komputer doc. gratis artikel buku makalah skripsi tesis description: komputer. jenis komputer super yang dipakai oleh nasa di bisa berarti serangan atau ancaman tugas sistem keamanan lanjut. microsoft word - ruang lingkup keamanan database. · mengapa keamanan merupakan hal yang penting dalam jenis-jenis ancaman yang dapat mempengaruhi sistem basis data. · bagaimana menjaga sistem komputer dengan menggunakan pengawasan berbasis komputer. microsoft word - peningkatan berbagai jenis layanan sangat perlu untuk ditingkatkan pula aspek keamanannya. dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk subjek ancaman keamanan komputer. n saingan perusahaan/institusi microsoft word18 jan 1995 keamanan sistem komputer. a. pengertian kemanan ancaman keamanan. a. meningkatnya kejahatan komputer untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis microsoft word - keamanan sistem komputer adalah untuk menjamin sumber daya tidak berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman. chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk.....

No comments:

Post a Comment

 
Support : Creating Website | Damanik | Team
Copyright © 2009. Par Huta - Huta - All Rights Reserved
Template Modify by bg Damanik
Proudly powered by Blogger