26
Menjaga Komputer dari Program Jahat Nama : Fitriana Rachmawati Habilla NIM : 12101241014 Manajemen Pendidikan Fakultas Ilmu Pendidikan Universitas Negeri Yogyakarta 2012

Makalah Menjaga Komputer Dari Program Jahat

Embed Size (px)

DESCRIPTION

kolaka

Citation preview

Page 1: Makalah Menjaga Komputer Dari Program Jahat

Menjaga Komputer dari

Program Jahat

Nama : Fitriana Rachmawati Habilla

NIM : 12101241014

Manajemen Pendidikan

Fakultas Ilmu Pendidikan

Universitas Negeri Yogyakarta

2012

Page 2: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

PENDAHULUAN

1. Latar Belakang

Belakangan ini sudah banyak program jahat yang mengganggu keamanan sistem komputer.

Bahkan, komputer saat ini tidak luput dari program jahat sekecilpun. Contohnya Virus ganas

pernah menyerang Indonesia bulan September 2006. Dari total 1271 kasus, penginfeksian virus

terganas mendalangi 461 kasus (detikINET, 12/10/2006). Berbeda dari tahun 2006 menurut

Yudhi Kukuh Technical Consultant ESET Indonesia pada tahun 2012 relatif tidak ada malware

istimewa yang mampu menginfeksi demikian hebat di Indonesia. Meskipun sekecil apapun jenis

program jahat tersebut tetap mengganggu kinerja sistem komputer.

Tidak hanya Virus saja yang mengganggu komputer tetapi masih banyak program lain,

semisal Bacteria, Logic Bomb, Worm dan lain-lain. Untuk itu perlu adanya kewaspadaan diri

dalam menjaga komputer ataupun laptop agar tidak terserang program tersebut. Sekarang ini,

sudah banyak software yang dapat mencegah rusaknya komputer yang disebabkan oleh program

jahat.

Jika komputer atau laptop kita terkena program jahat tentunya akan mengganggu aktifitas,

sehingga perlu adanya software yang membantu untuk meringankan akibat program tersebut.

Terkadang banyak user yang mematikan program antiVirus karena menganggap akan

memperlambat sistem kerja komputer. Tapi bukankah lebih baik mencegahnya daripada

berakibat fatal diakhirnya ?

Oleh karena itu, saya menulis makalah ini dengan tujuan memberi pemahaman dasar tentang

macam program jahat serta perangkat lunak untuk mengatasi masalah tersebut. Pemahaman yang

singkat, padat, jelas sehingga mudah untuk dipahami oleh para pemula.

2

Page 3: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

2. Identifikasi Masalah

Sesuai dengan judul makalah ini “Cara Menjaga Komputer dari Program Jahat”, maka

masalah dapat diidentifikasikan sebagai berikut :

1. Program jahat apa sajakah yang mengganggu sistem komputer ?

2. Bagaimana program jahat tersebut berjalan ?

3. Bagaimana cara mengatasinya ?

4. Software apa saja yang digunakan untuk menjaga komputer ?

5. Mengapa komputer perlu dijaga dari program-program jahat ?

3. Batasan masalah

Untuk memperjelas ruang lingkup pembahasan, maka masalah yang dibahas pada makalah :

1. Macam program jahat yang mengganggu sistem komputer

2. Bagaimana cara mengatasinya

3. Software yang digunakan untuk menjaga sistem komputer

4. Rumusan masalah

Berdasarkan Latar Belakang dan Pembatasan Masalah tersebut, masalah-masalah yang

dibahas dapat dirumuskan sebagai berikut :

1. Menjelaskan macam program jahat pada komputer

2. Bagaimana cara-cara mengatasinya

3. Software yang digunakan untuk menjaga komputer

3

Page 4: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

KAJIAN TEORI

1. Pengertian Malware, Adware dan Spyware

Istilah Malware (Malicious Software) adalah perangkat lunak yang dirancang untuk

menyusup ke sistem komputer tanpa persetujuan pemilik dengan tujuan jahat (Wita :

2011). Malware sendiri terdiri dari berbagai jenis seperti virus, worm, trojan, spyware,

dan backdoor.

Adware merupakan bentuk lain dari malware yang mana perangkat lunak ini

memiliki tujuan untuk promosi atau iklan. Adware biasanya terdapat di dalam software

freeware yang kita download (Tenri Ewa : 2011). Meskipun beberapa program

memberikan pilihan untuk tidak menginstal adware ekstra, banyak sekali software gratis

menambahkan adware didalamnya tanpa sepengetahuan kita.

Spyware ialah jenis program yang menyerang komputer dengan memata-matai

komputer. spyware dan malware memiliki kesamaan yaitu kemampuan untuk

mengumpulkan dan mendistribusikan informasi pribadi tanpa izin pengguna. Spyware

juga dapat mengirim dan membuat sumber daya komputer serta informasi yang tersedia

untuk pengguna tanpa sepengetahuan atau izin (Tenri Ewa : 2011).

Spyware dan malware adalah metode yang mungkin untuk pencurian identitas sejak

pengguna komputer tidak tahu atau tidak memberikan izin mereka untuk instalasi dan

penggunaan program tersembunyi.

Ada berbagai jenis spyware yang mengumpulkan informasi berbeda. Jenis spyware

umum adalah keylogger yang merekam informasi apa yang pengguna ketik pada

keyboardnya. Jadi, mengapa nomor rekening kartu kredit bisa hilang, atau login dan

password kita dicuri, semuanya itu adalah ulah dari Spyware.

2. Pengertian Macam Program Jahat

Menurut Agus Anwar (2011) Virus merupakan program yang aktif dan menyebar

dengan memodifikasi program atau file lain. Virus tidak bisa aktif dengan sendirinya

melainkan perlu diaktifkan, namun sekali diaktifkan dia akan mereplikasi dirinya dan

menyebar. Meskipun sederhana, virus sangat berbahaya karena dapat dengan cepat 4

Page 5: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

menggunakan semua memory yang tersedia dan dapat mengakibatkan mesin komputer

tak bisa berjalan sebagaimana mestinya.

Virus Komputer didefinisikan sebagai suatu aplikasi yang dapat mereplikasi diri

dalam suatu jaringan komputer (Sigit W Warsito,2011-8).

Menurut Andi (2004 : 2) virus ialah suatu program/software yang dapat mereplikasi

diri dalam sebuah kode program dengan maksud melakukan sesuatu di dalam sistem

komputer tanpa disadari oleh pengguna dan biasanya menyebabkan kerusakan.

Dari ketiga pengertian ahli di atas, maka dapat diambil sebuah kesimpulan bahwa

virus merupakan sebuah program yang dapat menggandakan dirinya tanpa diketahui oleh

pengguna yang biasanya menyebabkan kerusakan pada sistem komputer.

Worm tergolong program komputer yang bersifat parasit karena dapat menduplikasi

diri, tapi tidak menginfeksi program komputer lain dan biasanya menyerang mainframe

(Andi, 2004 : 4).

Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan

mereplikasi dirinya sendiri, program bacteria yang sederhana hanya bisa mengeksekusi

dua salinan dirinya secara stimultan pada sistem multiprogramming (Lantip, 2011 : 119).

Logic Bomb ialah logik yang ditempelkan pada program komputer agar memeriksa

suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik

mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi (Lantip, 2011 :

119-120).

Lantip (2011 : 120) berpendapat bahwa trapdoor adalah titik masuk tak

terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode

otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh

programmer untuk mencari kesalahan program (bugs).

Trojan horse merupakan suatu program yang mereplikasi dirinya seperti program

aplikasi yang sebenarnya, padahal sesungguhnya merupakan sebuah program yang

menyerang dengan menipu user. Trojan akan aktif ketika sebuah program dijalankan.

Trojan dapat juga menciptakan suatu dobrakan ke dalam suatu sistem yang membiarkan

hackers dapat memperoleh akses ( Wita : 2011).

5

Page 6: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

Bersumber dari swelandiah.staff.gunadarma.ac.id, taksonomi ancaman perangkat

lunak / klasifikasi program jahat (malicious program) diantaranya : 

a. Program-program yang memerlukan inang (host program). Fragmen program tidak

dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau

program sistem. 

b. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat

dijadwalkan dan dijalankan oleh sistem operasi. 

3. Pengertian Macam Software Pelindung

Kemudian ada pula beberapa program yang digunakan untuk menjaga keamanan

suatu sistem komputer, diantaranya :

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi

dan menghapus virus komputer dari sistem komputer, disebut juga Virus Protection

Software (Gunadarma : 2012). Aplikasi ini dapat menentukan apakah sebuah sistem

komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini

berjalan di latar belakang dan melakukan pemindaian terhadap semua berkas yang

diakses.

Firewall ialah sebuah sistem yang mengizinkan lalu lintas jaringan yang dianggap

aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya,

sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada

pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya

juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap

jaringan pribadi dari pihak luar.

Anti Spam dan Anti Spyware, spam merupakan sejenis komersial e-mail yang

menjadi sampah karena digunakan untuk kepentingan promosi produk atau informasi

tertentu. Efeknya sangat mengganggu kenyamanan e-mail dan berpotensi membawa

virus. Sedangkan spyware merupakan suatu program dengan tujuan menyusupi iklan

tertentu (adware) atau mengambil informasi penting di komputer pengguna. Biasanya

untuk mengatasi hal tersebut cukup diinstal antivirus, karena sebagian besar antivirus

juga bisa difungsikan sebagai anti spam dan spyware.

6

Page 7: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

Backup Resource merupakan perangkat lunak yang digunakan untuk melakukan backup data

dan sistem.

Demikianlah sebagian teori dan ulasan-ulasannya yang nanti akan dijelaskan pada

pembahasan, metode yang digunakan ialah membaca berbagai bacaan kemudian

membandingkannya dan mengambil satu kesimpulan yang sesuai dengan bahasan.

7

Page 8: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

PEMBAHASAN

A. Program Jahat

1. Bacteria

Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya

sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu, yaitu

mereplikasi dirinya. Program bacteria yang sederhana hanya bisa mengeksekusi dua

salinan dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file

baru, masing-masing adalah salinan file program bacteria. Kedua salinan ini kemudian

menyalin dua kali, dan seterusnya.  Bacteria bereproduksi secara eksponensial, dengan

cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga

mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

2. Logic Bomb

Sebagaimana yang telah dibahas pada kajian teori, Logic Bomb ialah logik yang

ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.

Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang

menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi

yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.

Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-

file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi

tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file,

menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 

3. Trapdoor

Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk

mencari kesalahan program (bugs). Debugging dan testing biasanya dilakukan pemogram

saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi

atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk

8

Page 9: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur

tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau

menghilangkan keperluan setup dan otentifikasi.

Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu

dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor

menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak

diotorisasi. Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan

trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk

sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit

mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor. 

4. Trojan horse

Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara

tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara

langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai

bersama, pemakai dapat menciptakan program trojan horse.

Trojan horse ini ketika program dieksekusi akan mengubah izin-izin file sehinga file-

file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke

pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai

programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi

sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi,

seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan

pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah

dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse

adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna

(seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan

horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS,

internet, dan sebagainya. 

9

Page 10: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

5. Virus

a. Sejarah Virus

Virus pertama kali muncul pada tahun 1981 di Texas dengan nama Elk Cloner

menyebar melalui disket Apple II. Virus ini mendisplay pesan di layar. Isi pesan dari

virus tersebut adalah sebagai berikut:

“It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick

to you like glue-It will modify RAM too-send in the Cloner!"”.

Nama “Virus” itu sendiri baru diperkenalkan setelah 2 tahun dari kemunculan Elk

Cloner yang diperkenalkan oleh Len Adleman pada November 1983 dalam sebuah

seminar yang membahas tentang cara membuat virus dan memproteksi diri dari virus.

Namun orang-orang sering menganggap bahwa virus yang pertama kali muncul

adalah virus Brain yang justru lahir tahun 1986. Wajar saja, orang-orang beranggapan

seperti itu karena virus ini yang paling menggemparkan dan paling luas

penyebarannya karena menjalar melalui disket DOS (disk operating system) yang

pada saat itu sedang popular.

Virus ini juga lahir bersamaan dengan PC-Write Trojan dan Vindent. Mulai saat

itu, virus mulai merambat sangat luas dan perkembangannya sangat pesat. Berselang

satu tahun, muncul virus pertama yang menginfeksi file. Biasanya virus ini

menyerang file yang berekstensi *.exe.Virus ini bernama Suriv yang termasuk dalam

golongan virus ‘jerussalem’.

Kecepatan penyebarannya sangatlah pesat. Virus ini menyerang mainframe

cukup lama, yaitu sekitar satu tahun. Pada tahun 1988, muncul virus yang menyerang

yaitu Machintosh. Nama virus ini adalah Macmag dan Scores. Pada saat yang hampir

bersamaan, muncul virus yang menyerang internet yang dibuat oleh Robert Morris.

Sejak saat itu, penyebaran virus sudah melampaui batas, akan tetapi dampak yang

ditimbulkan tidak terlalu besar. Pada tahun 1995, muncul virus yang menyerang

perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic

Research Institute, NASA, IBM dan masih banyak lagi yang dilakukan oleh Internet

10

Page 11: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

Liberation Front di hari Thanksgiving. Oleh karena itu, tahun 1995 dijuluki sebagai

tahunnya para hacker dan cracker.

b. Siklus Hidup Virus

Lantip Diat P (2011 : 121) menyatakan siklus hidup Virus melalui empat fase

(tahap), yaitu : 

1) Fase tidur (dormant phase) yaitu Virus dalam keadaan menganggur. Virus akan

tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran

program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua

virus mempunyai tahap ini. 

2) Fase propagasi (propagation phase). Virus menempatkan salinan dirinya ke

program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus

akan mempunyai salinan virus. Salinan virus itu dapat kembali memasuki fase

propagasi. 

3) Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi

tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam

kejadian sistem termasuk penghitungan jumlah salinan dirinya. 

4) Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya

mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti

program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya

untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat

keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan

kelemahan-kelemahan sistem tertentu. 

c. Klasifikasi Tipe Virus

1) Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering.

Tipe ini menempelkan dirinya ke file .exe. Virus mereplikasi ketika program

terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. 

2) Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian

program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 

11

Page 12: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

3) Boot sector virus. Virus menginfeksi master boot record atau boot record dan

menyebar saat sistem diboot dari disk yang berisi virus. 

4) Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan

diri dari deteksi perangkat lunak antivirus. 

5) Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan

penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi

dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-

rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus

baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu

biasanya kurang canggih dibanding virus-virus yang dirancang dari awal. 

6. Worm

Program yang dapat mereplikasi dirinya dan mengirim salinan-saliannya dari

komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk

mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan

fungsi yang tak diinginkan.

Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke

sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau

bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi

menjengkelkan atau menghancurkan. 

Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan,

seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan

salinan dirinya ke sistem-sistem lain. Worm memiliki kemampuan eksekusi jarak jauh

(remote execution capability), yaitu worm mengeksekusi salinan dirinya di sistem lain. 

Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu

mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase,

Execution phase.  Network worm juga berusaha menentukan apakah sistem sebelumnya

telah diinfeksi sebelum mengirim salinan dirinya ke sistem itu.

12

Page 13: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

B. Perangkat Lunak Keamanan Komputer

1. AntiVirus

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi

dan menghapus virus komputer dari sistem komputer yang disebut juga Virus Protection

Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi

dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang

(background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka,

dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa

metode seperti di bawah ini:

Pendeteksian dengan menggunakan basis data virus signature (virus signature

database) : Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh

antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan

menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus,

dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan

beberapa kategori lainnya.

Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang

telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga

basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus

signature dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara

gratis melalui download atau melalui berlangganan (subscription).

Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus

seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang

diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai

Behavior-blocking detection.

Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi

keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut

policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses

address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang

13

Page 14: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk

menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang

dilakukan oleh perangkat lunak tersebut.

Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga

administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara

ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh

basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja

perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus

membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”),

atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi

antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini

sebagai heuristic scanning.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit

jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan

menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara

sekaligus.

2. AntiSpam dan Spyware

Pastikan komputer Anda telah terinstal perangkat lunak anti spam, trojan, worm

dan spyware. Spam adalah sejenis komersial e-mail yang menjadi sampah mail

(junkmail). Para spammer dapat mengirim jutaan e-mail via internet untuk kepentingan

promosi produk atau informasi tertentu. Efeknya sangat mengganggu kenyamanan e-

mail pengguna dan berpotensi juga membawa virus.

Sedangkan, spyware adalah suatu program dengan tujuan menyusupi iklan tertentu

(adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi

mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer untuk

dikirim ke cracker. Efek spyware akan mengkonsumsi memori komputer sehingga

komputer menjadi lambat.

Biasanya untuk mengatasi hal ini cukup diinstal antivirus, karena sebagian besar

antivirus juga bisa difungsikan sebagai anti spam, spyware, dan berbagai program jahat

14

Page 15: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

lainnya. Meskipun demikian, anda dapat menggunakan perangkat lunak gratisan yang

berfungsi secara khusus untuk menangani masing-masing gangguan. Selain dengan

menginstal perangkat lunak, juga dapat memanfaatkan langkah berikut :

a. Blok file yang sering mengandung virus.

b. Blok file yang mempunyai lebih dari satu ekstensi file, misal *.doc.exe, *.xls.exe,

dan lain-lain.

c. Gunakan firewall untuk koneksi ke internet.

d. Gunakan perangkat lunak sistem operasi atau program aplikasi yang asli (original),

sehingga lebih stabil dan dapat dukungan (update) gratis dari vendornya.

e. Pastikan perangkat lunak keamanan selalu up to date, sehingga bisa mendeteksi virus

dan program jahat yang mungkin tergolong baru.

f. Lakukan backup data secara berkala.

g. Hindari booting dari floopy disk atau USB disk, yang merupakan media penyimpanan

rawan terjangkit program jahat.

3. Firewall

Pendekatan pertama untuk menangani masalah keamanan jaringan komputer adalah

memisahkan web site atau home page secara fisik yang terhubung ke jaringan internal

yang berisi data dan sumber daya informasi. Pendekatan yang kedua adalah memberikan

password kepada orang-orang yang hanya memiliki kepentingan saja. Pendekatan yang

ketiga dengan membangun tembok perlindungan. Hal ini adalah strategis yang sama

dengan yang digunakan oleh kontraktor bangunan yang membangun tembok tahan api

(firewall) di kodominium dan apartemen untuk mencegah api menyebar dari satu unit ke

unit yang lain (McLeod Jr.,2001:77).

McLeod Jr., (2001:78) menyatakan bahwa sistem keamanan jaringan dengan

menggunakan firewall dibagi menjadi tiga, yaitu :

a. Packet-filtering firewall.

Sistem keamanan dengan packet-filtering firewall adalah suatu alat yang biasanya

terdapat dalam suatu jaringan yang merupakan router sebagai pengarah arus lalu

lintas. Apabila router tersebut ditempatkan di antara jaringan internet dan jaringan

15

Page 16: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

internet (LAN), maka router dapat berfungsi sebagai firewall. Router ini dilengkapi

dengan tabel-tabel data, yang diciptakan oleh programmer jaringan yang

mencerminkan kebijakan penyaringan. Router mengakses tabel-tabel itu untuk setiap

transmisi, sehingga hanya mengizinkan pesan tertentu dari lokasi tertentu untuk

lewat. Keterbatasan router adalah ia hanya mengamankan satu titik. Jika ada hacker

yang menyelinap melalui titik lain, maka ada kemungkinan sistem keamanan dapat

ditembus.

b. Circuit-level firewall.

Sistem circuit-level firewall adalah sebuah komputer yang dipasang diantara jaringan

internet dan jaringan internal (LAN). Komputer ini dapat mengintegrasikan logika

pengujian keaslian (authentication logic) ke dalam proses penyaringan. Programmer

jaringan menciptakan kode yang diperlukan untuk semua transaksi.

c. Application-level firewall.

Adalah bentuk keamanan yang paling lengkap dengan menciptakan zona keamanan

antara internet dan jaringan LAN. Zona ini terdiri dari suatu mekanisme isolasi yang

memisahkan antara jaringan internal dan jaringan internet oleh satu router.

Mekanisme isolasi tersebut terdiri dari beberapa alat termasuk exsternal sevices host.

Alat ini dapat menuliskan penyaringan yang disesuaikan untuk setiap aplikasi suatu

program. Programmer jaringan harus menuliskan kode spesifik untuk setiap aplikasi

dan apabila aplikasi itu ditambah, dihapus, atau dimodifikasi, kode tersebut harus

diperbaharui.

4. Backup Resources

Merupakan perangkat lunak yang digunakan untuk melakukan backup data dan

sistem. Untuk pengguna Windows, dapat memanfaatkan fitur System Restore untuk

melakukan backup sistem, yaitu mengembalikan keadaan sistem operasi ke keadaan

tanggal tertentu.

16

Page 17: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

PENUTUP

A. Kesimpulan

Berdasarkan rumusan masalah serta pembahasan di atas, maka dapat ditarik

kesimpulan sebagai berikut :

1. Ada banyak program jahat komputer yang mengganggu sistem operasi, diantaranya :

Bacteria, Logic Bomb, Trapdoor, Trojan Horse, Virus dan Worm. Belum pasti

berapa banyak program jahat komputer karena hingga kini belum ada ketentuan baku

tentang program tersebut.

2. Untuk mengatasi program-program jahat tersebut dapat dilakukan dengan menginstal

antivirus dan sebagainya untuk mendeteksi keberadaan program tersebut serta

menghapusnya dari sistem komputer.

3. Perangkat lunak yang digunakan untuk menjaga komputer memiliki banyak jenis,

contohnya anti virus, anti spam dan spyware, firewall dan masih banyak lagi. Setiap

software melakukan pembersihan pada program jahat secara menyeluruh ataupun

hanya beberapa saja karena setiap program jahat ada pula software khusus tersendiri

untuk mengantisispasi.

B. Saran

1. Makalah ini hanya memberikan penjelasan saja, sehingga perlu adanya buku yang

relevan untuk menerapkannya.

2. Agar mudah memahami bahasan di makalah ini, sebaiknya membaca dahulu buku-

buku yang relevan.

3. Makalah ini hanya menjelaskan inti dari berbagai sumber yang ada, sehingga perlu

diambil penarikan kesimpulan secara subyektif.

17

Page 18: Makalah Menjaga Komputer Dari Program Jahat

2012Menjaga Komputer dari Program Jahat

DAFTAR PUSTAKA

http://nic.unud.ac.id/~lie_jasa/A26%20worm_virus_trojan%20_Kelompok%2026%20_.pdf

http://bsmsite.com/beranda/notes_detail/12/Malware-dan-jenisnya

http://www.indobis.net/2011/05/pengertian-malware-adware-dan-spyware.html

http://organisasi.org/definisi-pengertian-virus-komputer-worm-trojan-spyware-ciri-dan-teknik-infeksi-

penularan

http://wahyu.blog.fisip.uns.ac.id/2011/12/06/pengertian-virus-komputer/

http://comes.umy.ac.id/mod/forum/discuss.php?d=853

http://tekno.kompas.com/read/2012/08/02/09372558/10.Virus.Komputer.Paling.Rajin.di.Indonesia

http://delllovers.com/2012/02/10-software-untuk-proteksi-komputer-dari-virus-usb-flash-disk/

http://fadhilgalery.blogspot.com/2011/06/penjelasan-ahli-tentang-virus-komputer.html

Andi. 2004. Mengenal Virus. Andi : Yogyakarta.

Lukito,Ediman. 1993. Membongkar, Memberantas, dan Mencegah Virus Komputer. PT Elex Media

Komputindo : Jakarta.

Prasojo, Lantip Diat. 2011. Teknologi Informasi Pendidikan. Gava Media : Yogyakarta.

18