Minggu, 23 Oktober 2011

Program-program Jahat Di Dalam Komputer

Di balik banyak kegunaan dari komputer, ternyata ada juga banyak ancaman yang terjadi pada system di dalam komputer, itu merupakan ancaman terbesar bagi kita para user dalam menggunakan komputer. Banyak program jahat yang bisa masuk ke dalam komputer yang sedang kita gunakan yang di sebabkan oleh banyak faktor. Penggunaan internet merupakan salah satu faktor yang mendukung terjadinya banyak program jahat yang masuk ke dalam komputer kita.

Ancaman-ancaman canggih terhadap system komputer adalah program yang mengeksploitasi kelemahan system komputasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator.

Bowles [BOW-92] memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Ancaman-ancaman itu dapat dibagi menjadi dua kategori, yaitu:

1. Program-program yang memerlukan program inang (host program).
Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program system.

2. Program-program yang tidak memerlukan program inang.
Program sendiri yang dapat dijadwalkan dan dijalankan oleh system operasi.

Taksonomi Bowles menghasilkan tipe-tipe program jahat sebagai berikut:
1. Bacteria.
2. Logic Bomb.
3. Trapdoor.
4. Trojan Horse.
5. Virus.
6. Worm.

1.a. Bacteria.
Bacteria adalah program yang mengkonsumsi sumber daya system dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit merusak file. Tujuan program bacteria hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya megeksekusi dua kopian dirinya secara simultan pada system multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengopi dua kali, dan seterusnya.
Bacteria melakukan reproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori atau ruang disk sehingga mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

1.b. Logic Bomb.
Logic bomb adalah logis yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di system. Ketika kondisi-kondisi yang dimaksud ditemui, logis mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang di-set “meledak” ketika kondisi-kondisi tertentu terpenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan peruskan yang lain.

1.c. Trapdoor.
Trapdoor adalah titik masuk rahasia yang tidak terdokumentasi di suatu program untuk memberikan akses tanpa metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemrogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemrogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut.
Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejadian tertentu.
Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi. Pada kasus nyata, auditor perangkat lunak (“pemeriksa perangkat lunak”) dapat menemukan trapdoor pada produk perangkat lunak [GOL-95] yaitu nama pencipta perangkat lunak berlaku sebagai password yang memintas proteksi perangkat lunak yang dibuatnya.
Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

1.d. Trojan Horse.
Trojan horse adalah rutin tak terdokumentasi rahasia yang ditempelkan dalam satu program berguna. Program yang berguna mengadung kode tersembunyi yang ketika dijalankan akan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
Program-program Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dalam hal ini pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada system dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah izin-izin file sehingga file-file dapat dibaca oleh sembarang pemakai.
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
Program Trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program tertentu begitu dikompilasi seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke system menggunakan password khusus. Trojan horse jenis ini tidak pernah dapat ditemukan jika hanya membaca program sumber.
Motivasi lain dari Trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

1.e. Virus.
Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengopian dirinya disisipkan ke satu program lain atau lebih. Program “menginfeksi” program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat “menginfeksi” program-program lain. Selain hanya propagasi, virus biasanya melakukan fungsi yang tak diinginkan.
Seperti virus biologis, pada virus komputer terdapat kode instruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.

1.f. Worm.
Worm adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke komputer lewat hubungan jaringan.Begitu tiba, worm diaktifkan untuk mereplikasi dan propagasi kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
Network worm menggunakan hubungan jaringan untuk menyebar dari satu system ke system lain. Sekali aktif di suatu system, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan-horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan.

Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti:
• Fasilitas surat elektronik, yaitu worm mengirim kopian diri ke system-sistem lain.
• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian diriya di system lain.
• Kemampuan login jarak jauh (remote login capability), yaitu worm log pada system jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengopi dirinya dari satu system ke system lain.

Kopian program worm yang baru kemudian dijalankan di system jauh dan melakukan fungsi-fungsi lain yang dilakukan di system itu, worm terus menyebar dengan cara yang sama.

Network worm mempunyai cirri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase yang sama, yaitu:
• Domant phrase.
• Propagation phrase.
• Trigerring phrase.
• Execution phrase.

Network worm juga berusaha menentukkan apakah system sebelumnya telah
diinfeksi sebelum mengirim kopian dirinya ke system itu.


Referensi:
• Haryanto, Bambang.2009.Sistem operasi. Jakarta: Informatika bandung.

Tidak ada komentar:

Posting Komentar