[Review materi pertemuan 5 Aplikasi Komputer] Komunikasi dan Keamanan Komputer

Masih melanjutkan materi tentang discovering computer,  di postingan ini akan membahas tentang Komunikasi komputer dan Keamanan Komputer. Komunikasi? komunikasi adalah suatu proses penyampaian informasi dari satu pihak ke pihak lain. Dalam kehidupan sehari-hari pasti semua orang saling berkomunikasi untuk mendapatkan suatu informasi baru. Dari pengertian tersebut, Komunikasi Komputer yaitu suatu penyampaian informasi dari satu komputer ke komputer lain. Pengertian selanjutnya yaitu Keamanan Komputer, keamanan komputer adalah keamanan informasi yang diterapkan pada komputer Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Nah setelah kita mengetahui pengertian dari masing masing pembahasan, langsung saja saya bahas penjelasan materi komunikasi dan keamanan komputer..

KOMUNIKASI

Komunikasi Komputer menggambarkan suatu proses di mana dua atau lebih komputer atau perangkat untuk mentransfer data, instruksi, dan informasi, mengirim perangkat , channel komunikasi dan menerima perangkat.

co1

Penggunaan Komunikasi Komputer, antara lain:
1. blog
2. Ruang obrolan
3. E-mail
4. Fax
5. FTP
6. Pesan singkat
7. Internet
8. newsgroup
9. RSS
10. Konferensi video
11. VoIP
12. jaringan
13. folder web 2.0Web
14. wiki

* Pengguna dapat mengirim dan menerima pesan nirkabel menggunakan layanan pesan nirkabel.

* Pesan teks (SMS) memungkinkan pengguna untuk mengirim dan menerima pesan teks singkat pada telepon atau perangkat mobile lainnya atau komputer.

Picture messaging memugkinkan pengguna untuk mengirim gambar dan file suara.
* Video messaging memungkinkan pengguna untuk mengirim klip video pendek.
* Instant messaging nirkabel memungkinkan pengguna nirkabel untuk bertukar pesan real-time dengan satu atau lebih pengguna lain.
* Akses Internet nirkabel point memungkinkan orang untuk terhubung secara nirkabel ke Internet dari rumah, kantor, sekolah, dan di banyak lokasi publik.

* Sebuah cyber café adalah sebuah kedai kopi, restoran, atau lokasi lain yang memberikan komputer pribadi dengan akses internet kepada pelanggannya.

* Sebuah global positioning system (GPS) adalah sistem navigasi yang terdiri dari satu atau lebih penerima bumi berbasis, yang menerima dan menganalisa sinyal yang dikirim oleh satelit untuk menentukan lokasi geografis penerima GPS.
• penerima GPS adalah:
– Dibangun ke banyak perangkat mobile.
– Tersedia sebagai perangkat genggam.
– Tersedia dengan kendaraan baru.

Groupware
• Membantu kelompok orang bekerja sama dalam proyek dan berbagi informasi melalui jaringan.
• Komponen komputasi workgroup.
• Fitur utama adalah penjadwalan kelompok.

Voice Mail
• Memungkinkan seseorang untuk meninggalkan pesan suara untuk satu orang atau lebih.

• Komputer di sistem pesan suara mengkonversi pesan suara analog menjadi bentuk digita.

• Sebuah Kotak suara adalah lokasi penyimpanan pada hard disk di sistem pesan suara.

* Banyak program menyediakan sarana untuk berkolaborasi, atau bekerja secara online, dengan pengguna lain yang terhubung ke server.
• Software Kolaborasi termasuk alat yang memungkinkan pengguna untuk berbagi dokumen melalui pertemuan online dan berkomunikasi dengan pengguna lain yang terhubung:
– pertemuan online
– konferensi web
– sistem manajemen dokumen.

Layanan Web memungkinkan programmer untuk membuat aplikasi yang berkomunikasi dengan komputer remote lainnya melalui Internet atau jaringan bisnis internal.

Mashup adalah aplikasi Web yang menggabungkan layanan dari dua atau lebih sumber.

Jaringan
• Sebuah jaringan adalah kumpulan komputer dan perangkat yang terhubung bersama-sama melalui perangkat komunikasi dan media transmisi

• Keuntungan dari jaringan meliputi:
– memfasilitasi komunikasi
– berbagi hardware
– Berbagi data dan informasi
– software berbagi
– mentransfer dana

co8

• Sebuah jaringan area lokal (LAN) adalah jaringan yang menghubungkan komputer dan perangkat di daerah geografis yang terbatas,
• Sebuah LAN nirkabel (WLAN) adalah LAN yang tidak menggunakan kabel fisik

co9

• Sebuah jaringan area metropolitan (MAN) menghubungkan LAN di daerah metropolitan.

• Sebuah jaringan area luas (WAN) adalah jaringan yang mencakup area geografis yang luas.

co10

• Desain komputer, perangkat, dan media pada jaringan kadang-kadang disebut arsitektur jaringan

co11

* P2P menjelaskan jaringan internet di mana pengguna mengakses Harddisk satu sama lain dan bertukar file langsung melalui Internet.

co12

* Sebuah Topologi jaringan mengacu pada tata letak komputer dan perangkat dalam jaringan komunikasi.

co13

* Sebuah Intranet adalah jaringan internal yang menggunakan teknologi Internet.
* Extranet memungkinkan pelanggan atau pemasok untuk mengakses bagian dari intranet.

Jaringan Komunikasi Standar
– Ethernet
– token ring
– TCP / IP
– Wifi
– Bluetooth
– UWB
– IrDA
– RFID
– WiMAX
– WAP

* Ethernet adalah standar jaringan yang menentukan pengontrolan komputer saat data dapat dikirim.
* Standar Token ring menetapkan bahwa komputer dan perangkat pada jaringan berbagi atau lulus sinyal khusus (token).
* TCP / IP adalah standar jaringan yang mendefinisikan bagaimana pesan diarahkan dari satu ujung jaringan ke yang lain.

* Wi-Fi mengidentifikasi jaringan berdasarkan 802.11standard yang memfasilitasi komunikasi nirkabel.Kadang-kadang disebut Ethernet sebagai wireless.

co15

* Bluetooth mendefinisikan bagaimana dua perangkat Bluetooth menggunakan shortrange gelombang radio untuk mengirimkan data.
* UWB (ultra-wideband) menentukan bagaimana dua perangkat UWB menggunakan gelombang radio jarak pendek untuk berkomunikasi pada kecepatan tinggi.

* IrDA mentransmisikan data secara nirkabel melalui inframerah (IR) gelombang cahaya

* RFID menggunakan sinyal radio untuk berkomunikasi dengan tag ditempatkan di dalam atau melekat obyek, binatang, atau orang.

* WiMAX (802.16)
• Dikembangkan oleh IEEE
• Towers dapat mencakup radius 30 mil
• Dua jenis yang nirkabel dan mobile wireless fixed
• Menyediakan akses Internet nirkabel broadband

* Wireless Application Protocol (WAP)

• Menentukan bagaimana beberapa perangkat mobile dapat menampilkan konten dari layanan Internet: Web, E -mail, ruang chat.

• Menggunakan klien jaringan / server.

* Software komunikasi
• Software Komunikasi terdiri dari program-program yang:
– Membantu pengguna membuat sambungan ke komputer lain atau jaringan.
– Mengelola transmisi data, instruksi, dan informasi.
– Menyediakan antarmuka bagi pengguna untuk berkomunikasi dengan satu sama lain.

Komunikasi pada Jaringan Telepon

• Masyarakat jaringan telepon (PSTN) adalah sistem telepon di seluruh dunia

co17

– Line dial-up
– Dedicated baris
– baris DSL ISDN
– FTTP
– baris T-carrier
-ATM

co18

* Koneksi ADSL mengirimkan data downstream pada tingkat yang jauh lebih cepat dari hulu
gambar.

* Komunikasi Perangkat
• Komunikasi perangkat adalah jenis perangkat keras yang mampu mentransmisikan data, instruksi, dan informasi antara perangkat pengirim dan perangkat penerima.

Modem dial-up mengubah sinyal antara analog dan digital.

* Sebuah modem digital mengirim dan menerima data dan informasi ke dan dari garis digital
modem DSL,contoh: Modem kabel.

* Sebuah modem nirkabel menggunakan jaringan ponsel untuk terhubung ke Internet secara nirkabel dari komputer notebook, ponsel pintar, atau perangkat mobile lainnya.

• Sebuah kartu jaringan memungkinkan komputer atau perangkat untuk mengakses jaringan, kartu jaringan ini tersedia dalam berbagai gaya serta kartu jaringan nirkabel ini memiliki antena

* Sebuah titik akses nirkabel adalah perangkat komunikasi pusat yang memungkinkan komputer dan perangkat untuk mentransfer data secara nirkabel antara mereka sendiri atau ke jaringan kabel.

* Sebuah router menghubungkan beberapa komputer atau router lain bersama-sama dan mengirimkan data ke tujuan yang benar pada jaringan.Router banyak dilindungi oleh firewall hardware.

* Sebuah hub atau switch menghubungkan beberapa perangkat dalam jaringan bersama-sama.

* Jaringan Rumah

• jaringan rumah menyediakan komputer dengan kemampuan sebagai berikut:
– Terhubung ke Internet pada waktu yang sama
– Berbagi satu koneksi Internet kecepatan tinggi
– Akses file dan program pada komputer lain
– Sharing Pheriperal
– Bermain game multiplayer
– Menghubungkan konsol game ke Internet
– Berlangganan dan menggunakan VoIP

* Jenis jaringan rumah kabel:
– Ethernet
– kabel powerline
– Saluran telepon

co26

* Saluran komunikasi
• Jumlah data yang dapat melakukan perjalanan melalui saluran komunikasi kadang-kadang disebut bandwidth.

• Latency adalah waktu yang dibutuhkan sinyal untuk melakukan perjalanan dari satu lokasi ke lokasi lain pada media jaringan.

• Transmisi membawa satu atau lebih sinyal.

• Media Broadband mengirimkan beberapa sinyal secara bersamaan.

Fisik Transmisi Media

co28

co29

Wireless Transmission Media

co30

* Radio selular adalah bentuk radio siaran yang digunakan secara luas untuk komunikasi mobile.

* Microwave adalah gelombang radio yang menyediakan transmisi sinyal berkecepatan tinggi.

* Sebuah satelit komunikasi adalah sebuah stasiun ruang angkasa yang menerima sinyal gelombang mikro dari stasiun bumi berbasis, menguatkan, dan siaran sinyal di wilayah yang luas.

KEAMANAN KOMPUTER

keamanan komputer meliputi:

1.Pengamanan sistem basis data

2. Pengamanan jaringan komputer

3. Pengamanan Sistem Operasi

4. Pengamanan program

5. Kriptografi

6. Hacker dan Cracker

Dasar Pemikiran Keamanan Komputer
Aman : terhindar dari serangan (intrusion) atau kegagalan (failure) Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang digunakan dan yang diakses adalah sesuai dengan kehendak pengguna.

1

Beberapa Statistik tentang Computer/Information Security Computer/Information Security
● Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

● Kesadaran akan masalah keamanan masih rendah.

Alasan perlu aman:

●komunikasi data yang berkembang pesat.

●masalah keamanan ternyata masih sering luput dari perhatian pengguna komputer meskipun sebenarnya masalah itu sudah menjadi isu yang sangat serius.

Prinsip keamanan:

“Keamanan (security) adalah sebuah proses, bukan sebuah produk”.

– Beberapa persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)”
-Walaupun kebanyakan responden sudah memikirkan tentang hacker, kurangnya atau bahkan tidak adanya implementasi security policy dan kurangnya kesadaran karyawan adalah ancaman terbesar bagi sistem online mereka.

Contoh peningkatkan kompleksitas

– Windows 3.1 pada tahun 1992, lines of code = 3 juta

– Windows NT pada tahun 1992, lines of code = 4 juta

– Windows 95 pada tahun 1995, lines of code = 15 juta

– Windows NT 4.0 pada tahun 1996, lines of code = 16.5 juta

– Windows 98 pada tahun 1998, lines of code = 18 juta

– Windows 2000 pada tahun 2000, lines of code = 35-60 juta

Klasifikasi Keamanan Sisinfo  [menurut David Icove]

– Fisik (physical security)
– Manusia (people / personel security)
– Data, media, teknik komunikasi, Biasanya orang fokus kepada masalah data, media, teknik komunikasi. Padahal kebijakan (policy) sangat penting.
– Kebijakan dan prosedur (policy and procedures)

2

Pengamanan Menyeluruh

● Harus menyeluruh – holistic approach
– PEOPLE
– PROCESS
– TECHNOLOGY

KEAMANAN DARI  PROGRAM JAHAT
Klasifikasi program jahat (malicious program):

1. Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem.

2. Program-program yang berdiri sendiri, tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

Tipe-tipe program jahat :
1. Bacteria :

 Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.

 Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.

 Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria.

 Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.

2. Logic bomb :

 Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksiaksi tak diotorisasi.

 Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.

 Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu.

 Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

3. Trapdoor :

 Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.

 Trapdoor telah dipakai secara benar selama bertahuntahun oleh pemogram untuk mencari kesalahan program.

 Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.

 Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya.

4. Trojan horse :

 Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.

 Eksekusi program menyebabkan eksekusi rutin rahasia ini.

● Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.

● Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.

● Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.

● Trojan horse biasa ditempelkan pada programprogram atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

Virus
 Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.

 Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.

 Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

Siklus hidup Virus melalui empat fase (tahap), yaitu :

– Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini.

– Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.

– Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya.

– Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.

 Klasifikasi tipe virus :

– Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.

– Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

– Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.

– Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.

● Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alatalat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

 Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.

 Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

 Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.
● Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.

● Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsifungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama.

● Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.

● Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

Antivirus 

● Solusi ideal terhadap ancaman virus adalah pencegahan.

● Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah :

 Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus.

 Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.

 Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.

Jenis Ancaman Sistem Keamanan Komputer:

1. Adware

2. Backdoor Trojan

3. Bluejacking

4. Bluesnarfing

5. Boot Sector Viruses

6. Browser Hijackers

7. Chain Letters

8. Cookies

9. Denial of Service Attack 1

10. Dialers

11. Document Viruses

12. Email Viruses

13. Internet Worms

14. Mobile Phone Viruses

15. Obfuscated Spam

16. Page-Jacking

17. Palmtop Viruses

18. Pharming

19. Parasitic Viruses

20. Phising

21. Potentially Unwanted Applications

22. Rootkit

23. Spam

24. Spoofing

25. Spyware

26. Trojan Horse

27. Viruses

28. Viruses Hoaxes

29. Voice Phising

30. Zombies

Anti Adware
Untuk mendeteksi keberadaan adware (dan tentu saja untuk meningkatkan privasi), beberapa utilitas pun beredar di Internet, seperti halnya :

● Ad-Aware dari Lavasoft

● Spybot Search and Destroy y

Virus
● Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
● Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.
● Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Email Virus
● Tipe virus yang disisipkan di attachment email.
● Jika attachment dibuka maka akan menginfeksi komputer.
● Program virus tersebut akan mendata daftar alamat akun email pengguna.
● Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email.
● Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.

Internet Worms
● Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer.Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.Worm bisa menyebar melalui email atau file dokumen tertentu.

Spam
● Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
● Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.
● Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

Trojan Horse
● Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.

● Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb.

● Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu.

● Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denial Of Services (DoS) Attack.

Spyware
● Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.
● Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
● Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

Sekian penjelasan materi dari saya, see you on my next post :))

Print Friendly, PDF & Email

Leave a Reply

Your email address will not be published. Required fields are marked *