Kamis, 11 Desember 2014

Keamanan Sistem Komputer

Diposting oleh BelajarAsik di 08.47


Keamanan sistem komputer



Jenis kode berbahaya
Kode berbahaya datang dalam berbagai bentuk dan didistribusikan melalui sejumlah terus meningkat mekanisme pengiriman. Secara umum, kode berbahaya adalah perangkat lunak yang menghambat operasi normal perangkat komputer atau jaringan. Software ini paling sering mengeksekusi tanpa persetujuan pengguna. Hal ini secara luas diakui bahwa mencoba untuk menghilangkan semua risiko hampir mustahil, dan usaha untuk melakukannya tidak akan mungkin efektif.

Manajemen risiko adalah proses yang berkelanjutan untuk menilai risiko bisnis sebagai langkah pertama dalam menentukan jenis keamanan akan memadaiMemahami cara kerja kode berbahaya dapat membantu Anda mengembangkan strategi defensif, pilih produk keamanan komputer, dan melatih karyawan tentang cara untuk mengidentifikasi potensi ancaman.

Jenis kode berbahaya dibahas dalam bab ini meliputi berikut ini :

1. E-mail dan jenis-jenis virus
Virus adalah program komputer yang mulai melakukan tindakan pada komputer tanpa persetujuan pengguna. Ada puluhan ribu virus yang beredar di Internet, dan ratusan lainnya yang dibuat dan dirilis setiap tahun. Selain itu, penulis sering memodifikasi virus yang ada untuk melakukan tugas yang berbeda dari penulis asli ditugaskan untuk virus. Secara umum, virus komputer meniru dan menyebar dari satu sistem ke sistem lain. Banyak virus hanya meniru dan menyumbat sistem e-mail.

Virus umumnya memiliki komponen-komponen berikut:
1.  Mekanisme replikasi yang memungkinkan reproduksi dan memungkinkan virus untuk berpindah dari satu komputer ke komputer lain
2.     Sebuah pemicu yang dirancang untuk menjalankan mekanisme replikasi atau tugas virus
3.  Sebuah tugas atau kelompok tugas yang dijalankan pada komputer untuk menghancurkan atau mengubah files, mengubah pengaturan komputer atau con gurations fi, atau menghalangi atau menghambat operasi komputer atau perangkat jaringan

Ketiga komponen dapat mengambil berbagai bentuk dan perilaku. Mekanisme replikasi dapat bervariasi, dan virus dapat dirancang untuk menjalankan kombinasi tak berujung dan berbagai tugas.

Beberapa jenis populer virus meliputi berikut ini:
1. Sebuah virus boot sector menginfeksi sektor pertama dari floppy disk atau hard drive. Sektor pertama berisi master boot record yang memungkinkan configsaturasi komputer ketika listrik dihidupkan dan peluncuran sistim pengoperasian.
2. File menghapus virus memiliki tugas menghapus secara spesifik bernama files seperti yang mengeksekusi instruksi dasar atau memungkinkan komputer untuk menjalankan aplikasi. File lainnya-menghapus virus yang dirancang untuk menghapus beberapa jenis files seperti dokumen pengolah kata, spreadsheet, atau grafik files.

3.  File menginfeksi virus sering menempel ke executable fi les dengan .com ekstensi, .exe, .ovr, atau .ovl. Dengan demikian, ketika file dijalankan, virus menyebar dengan melampirkan sendiri ke executable files. Virus ini mirip dengan Appender virus yang menyisipkan salinan kode mereka pada akhir file.
4.  Macro virus dapat menyebar melalui instruksi makro yang ditemukan di aplikasi kantor seperti Microsoft Word atau Excel spreadsheet. Ini ros mac- biasanya disimpan sebagai bagian dari dokumen atau spreadsheet dan dapat melakukan perjalanan ke sistem lain jika mereka files melekat pada pesan e-mail, ditempatkan pada floppy disk, atau disalin ke fi le server untuk orang lain untuk mengakses.

5.  mailer massa bekerja dalam program e-mail di komputer dan Ini pada umumnya mereplikasi melalui e-mail sendiri ke alamat yang tersimpan di buku alamat dari program e-mail. Ada perbedaan dalam tingkat ancaman antara mailer massa dan mailer lambat.

6. Multiple-karakteristik virus dapat memiliki kombinasi dari jenis virus yang dijelaskan di sini serta kombinasi yang terus tumbuh dari sifat, kapabiliti, dan tugas.

7.   virus polimorfik dapat mengubah penampilan mereka setiap kali mereka menginfeksi sistem yang berbeda. Mereka sering berhasil bersembunyi dari virus software perlindungan.

8. Stealth virus bersembunyi dari sistem operasi atau perangkat lunak perlindungan virus. Virus ini dapat membuat perubahan fi le ukuran atau struktur direktori. Stealth virus mirip di alam untuk virus antiheuristic yang mali- penulis kode cious desain untuk menghindari kemampuan deteksi heuristik perangkat lunak perlindungan virus.

9. Sosial direkayasa pesan e-mail baris subjek dapat digunakan untuk meminta pengguna komputer untuk membuka dan dengan demikian mengeksekusi virus yang dapat memiliki karakteristik yang dijelaskan di sini serta dengan kombinasi yang terus berkembang sifat, kemampuan, dan tugas.

10.  hoax Virus adalah pesan e-mail yang memberikan peringatan palsu tentang virus komputer.
Mereka sering diteruskan ke daftar distribusi dan permintaan Cally typi bahwa penerima meneruskannya ke pengguna komputer lain sebagai layanan.



2. Trojan dan backdoors lainnya
Trojan horse keduanya bermasalah dan jenis dasar kode berbahaya yang dirancang terutama untuk memberikan hacker akses ke sistem fi les. Hal ini memberikan hacker kemampuan untuk mengubah file pengaturan, mencuri file-file atau password, kerusakan files, atau memantau kegiatan pengguna di komputer lain di jaringan.
Gambar 2.2 menunjukkan bagaimana Trojan dapat bekerja.

Contoh Trojan memungkinkan pengguna jauh mengendalikan Trojan untuk melakukan adalah sebagai berikut:
1.         Hapus file-file dari komputer yang terinfeksi.
2.         Ambil file ke komputer yang terinfeksi.
3.         Lakukan perubahan registri ke komputer yang terinfeksi.
4.         Hapus file-file pada komputer yang terinfeksi.
5.         Mencuri password dan lainnya con fi informasi bersifat rahasia.
6.         Log keystrokes pengguna komputer.
7.         Ubah nama fi les pada komputer yang terinfeksi.
8.         Nonaktifkan keyboard, mouse, atau perangkat lain.
9.         Matikan atau reboot komputer yang terinfeksi.
10.     Jalankan aplikasi yang dipilih atau menghentikan aplikasi yang terbuka.
11.     perlindungan virus Nonaktifkan atau perangkat lunak keamanan komputer lainnya.



3. Worms
Sebuah worm adalah program berbahaya yang berasal dari satu komputer dan mencari komputer lain yang terhubung melalui jaringan area lokal (LAN) atau koneksi Internet.
Gambar 2.3 menggambarkan salah satu cara worm dapat bekerja.




4. Blended threats
Kode berbahaya yang disebut sebagai ancaman dicampur adalah kode yang dapat mereplikasi diri di lebih dari satu cara, dapat memiliki lebih dari satu jenis pemicu, dan dapat memiliki beberapa kemampuan tugas. Ancaman dicampur sering dapat bergerak di Internet menggunakan e-mail kemampuan virus serta kemampuan cacing. Serangan ancaman dicampur juga dapat menanam Trojan pada komputer.

5. Time Bombs
Salah satu bentuk pertama dari kode berbahaya adalah bom waktu (atau bom logika), yang, ketika diinstal, adalah kode aktif yang dapat dipicu di masa mendatang oleh fi c acara tertentu atau keadaan. Pemicu dapat menjadi spesifik tanggal fi c dan waktu atau bahkan jumlah kumulatif sistem dimulai.
Gambar 2.4 menggambarkan salah satu cara bom waktu dapat bekerja.



6. Spyware
Spyware istilah digunakan untuk menggambarkan setiap teknologi komputer yang mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan atau persetujuan mereka. Spyware dapat diinstal pada komputer melalui beberapa cara rahasia, termasuk sebagai bagian dari virus software atau sebagai akibat penambahan program baru.

Spyware digunakan untuk mengumpulkan informasi seperti penekanan tombol dicatat (password), daftar situs Web yang dikunjungi oleh pengguna, atau aplikasi dan sistem operasi yang diinstal pada komputer. Spyware juga dapat mengumpulkan nama, nomor kartu kredit, dan informasi pribadi lainnya.

Gambar 2.5 menggambarkan bagaimana spyware biasanya bekerja.




7. Adware
Beberapa jaringan periklanan telah dituduh menggunakan bentuk kode yang disebut berbahaya Web bug untuk mengumpulkan informasi tentang pengguna komputer untuk membantu dalam penyusunan profil pribadi. Bug ini dapat mengumpulkan informasi tentang situs web yang dikunjungi pengguna internet dan apa yang mereka lakukan di situs-situs Web. Informasi yang dapat disimpan dalam database dan digunakan untuk memilih jenis spanduk atau iklan apa yang pengguna ditampilkan.

Situs web besar yang meminta atau memerlukan informasi dari pengunjung dalam pertukaran untuk halaman kustom atau pendekatan penjualan khusus biasanya mengharuskan pengunjung menerima cookie ke komputer mereka. Jenis cookie yang situs web ke komputer pengunjung kadang-kadang disebut sebagai bug Web. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya.

Situs web yang menggunakan kode adware mengklaim bahwa mereka mengambil tindakan ini untuk meningkatkan pengalaman pelanggan.




8. Stealware
Stealware adalah nama lain sering dikaitkan dengan Web bug atau spyware. Hal ini sering digunakan oleh situs web yang memiliki berbagai jenis program pemasaran afiliasi atau yang menjadi anggota rencana pemasaran afiliasi. Beberapa aplikasi perangkat lunak peer-to-peer yang dilaporkan memiliki atribut stealware. Perhatikan bahwa istilah spyware, stealware, dan adware kadang-kadang digunakan untuk menggambarkan jenis yang sama atau mirip kode berbahaya.

Gambar 2.7 menggambarkan bagaimana stealware dapat bekerja.
Salah satu penipuan stealware bahwa konsumen mengeluh tentang ke Federal Communications Commission (FCC) adalah bahwa mereka telah ditagih untuk panggilan internasional yang terjadi sebagai akibat dari menggunakan penyedia layanan internet lokal untuk mengakses situs Web

Beberapa situs web mendorong pengguna komputer untuk men-download software untuk melihat materi tertentu. Tanpa diketahui pengguna tersebut, software download terputus atau modem komputer nya dan kemudian menghubungkan kembali menggunakan nomor sambungan jarak jauh internasional.
Hasilnya adalah bahwa modem sebenarnya bisa menempatkan panggilan ke jauh seperti Chad, Madagaskar, atau negara-negara lain, dan pengguna komputer dapat ditagih untuk panggilan internasional.

Beberapa situs Web dapat diiklankan sebagai bebas dan tanpa sensor atau memungkinkan informasi untuk di-download. Namun, jendela pop-up dengan disclaimer akan muncul. Disclaimer biasanya mengungkapkan informasi mengenai kemungkinan biaya atau rerouting dari situs Web.
Ini mungkin berkata: "Anda akan terputus dari nomor akses internet lokal Anda dan menghubungkan kembali ke lokasi internasional." Adalah penting bahwa pengguna komputer membaca disclaimer untuk mempelajari biaya yang akan dinilai sebelum mereka mengklik kotak. Jika mereka masih memilih untuk men-download, pengguna harus siap untuk menerima tagihan telepon dengan biaya tol internasional yang tinggi.




LANGKAH TINDAKAN UNTUK MEMERANGI SERANGAN KODE BERBAHAYA


Materi dalam bab ini menunjukkan jenis kode berbahaya yang telah dibuat selama beberapa tahun terakhir. Sebagai langkah-langkah yang diambil untuk mempertahankan terhadap serangan berbahaya kode, manajer, perencana, pelatih, dan staf teknis.

Jenis kode berbahaya yang ada dan dampak yang mereka dapat memiliki pada organisasi, termasuk konsep-konsep dasar:
1. Ada berbagai macam jenis kode berbahaya. Dalam rangka untuk mempertahankan terhadap serangan, organisasi perlu mengerahkan beberapa Metode-metode defensif untuk melindungi komputer dan perangkat jaringan.

2.    penulis kode berbahaya senantiasa berkembang untuk mengambil keuntungan dari eksploitasi baru dan teknik rekayasa sosial saat ini. Dalam rangka untuk tetap up to date dengan tren terbaru, organisasi harus terus-menerus memperbarui proses keamanan dan materi pelatihan.

3. Banyak serangan kode berbahaya dapat secara tidak sengaja diluncurkan ketika pengguna komputer jatuh ke dalam perangkap yang ditetapkan oleh penyerang. Pengguna harus dilatih untuk mengenali potensi bahaya.

Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam melaksanakan penanggulangan serangan kode berbahaya baru atau mengevaluasi tindakan pencegahan yang ada. Tindakan langkah yang tercantum dalam Tabel 2.1 dirancang untuk membantu sebuah organisasi membangun pengetahuan tentang bagaimana untuk melawan serangan kode berbahaya.

Organisasi dapat mengambil beberapa langkah untuk membantu mengurangi dampak mali- serangan kode cious. Langkah-langkah yang direkomendasikan termasuk pada akhir setiap ter-bab. Item tindakan berikut ini membantu dalam melaksanakan berbahaya baru.

ENGINEERING SOSIAL - HACKING PIKIRAN ANDA


Serangan


Saat ini banyak interaksi dengan orang lain dilakukan secara virtual, Anda tidak perlu lagi berada di kontak fisik untuk berkomunikasi. Anda berbicara dengan orang di telepon, chatting dengan mereka selama pesan instan, mengirim pesan SMS pada ponsel cerdas Anda, atau berkomunikasi dengan email. Teknologi ini telah membuat lebih mudah untuk berkomunikasi dan bekerja dengan orang-orang di seluruh dunia.
Social engineering bukan serangan teknis, tidak mengeksploitasi kerentanan dalam program. Sebaliknya, itu adalah serangan psikologis yang mengeksploitasi kerentanan dalam Anda. Penjahat cyber membangun kepercayaan dengan Anda, berpura-pura menjadi orang atau organisasi yang Anda tahu.

HACKING PIKIRAN ANDA


Pcyber telah belajar bahwa cara termudah untuk mengambil alih komputer Anda atau mencuri password Anda adalah dengan hanya meminta Anda untuk mereka.


Melindungi Diri

Serangan rekayasa sosial adalah serangan yang paling sulit untuk melindungi karena teknologi saja tidak bisa memecahkan masalah. Pertahanan terbaik adalah memahami bahwa Anda adalah target dan bahwa penjahat cyber akan mencoba untuk menipu Anda. Pada halaman kedua dari buletin ini kami memberikan contoh beberapa yang paling umum serangan rekayasa sosial.


Kunci untuk melindungi diri sendiri adalah hanya percaya komunikasi yang Anda mulai sendiri atau bahwa Anda diharapkan untuk menerima. Sebagai contoh, hanya membuka lampiran dalam email ketika Anda mengharapkan untuk menerima lampiran. Hanya klik pada link ke website jika Anda mengharapkan seseorang untuk mengirimkan link.


Fake Anti-Virus
Setiap orang memberitahu Anda bahwa untuk melindungi komputer Anda, Anda perlu men-download dan menginstal perangkat lunak anti-virus. Penjahat cyber mengetahui hal ini dan mengambil keuntungan dari fakta. Penjahat cyber telah menciptakan ribuan website yang berpura-pura menjual sah software anti-virus. Bila Anda terhubung ke situs ini mereka berpura-pura untuk memindai komputer Anda, memberitahu Anda bahwa komputer Anda terinfeksi.

Mereka kemudian menyarankan Anda membeli dan men-download perangkat lunak mereka, yang akan memperbaiki komputer yang terinfeksi Anda. Website ini sangat profesional mencari, dengan apa yang tampak sebagai logo nyata, ulasan pelanggan, dan bahkan peringkat.


Email berbahaya

Serangan lain yang umum adalah melalui email. Email adalah salah satu metode yang paling umum digunakan untuk serangan karena begitu banyak orang di seluruh dunia menggunakannya. Juga, dengan email sangat mudah bagi para penjahat cyber untuk berpura-pura datang dari organisasi nyata. Misalnya, penjahat cyber akan membuat resmi mencari email yang terlihat seperti mereka datang dari situs populer seperti Facebook, bank terkenal, atau organisasi pemerintah yang terpercaya. Email ini adalah kebohongan, biasanya lampiran terinfeksi atau link apapun membawa Anda ke situs-situs berbahaya yang akan menyerang komputer Anda


Penipuan

Akhirnya, penjahat tidak hanya setelah komputer Anda, tetapi uang Anda. Sekali lagi, seringkali cara termudah untuk mencuri sesuatu adalah dengan hanya meminta untuk itu. Salah satu cara penjahat melakukan ini adalah dengan penipuan, seperti penipuan undian. Email ini menjelaskan bahwa Anda telah memenangkan lotre. Untuk mengumpulkan uang Anda, Anda diminta untuk menghubungi seseorang dan memberikan mereka informasi perbankan Anda. Para penjahat kemudian mengharuskan Anda untuk membayar biaya transaksi atau pajak untuk mendapatkan kemenangan lotere Anda.



SUMBER :

 

0 komentar:

Posting Komentar

 

Afinda Nofi Nurfiyana Copyright © 2011 Designed by Ipietoon Blogger Template Sponsored by web hosting