Senin, 07 September 2015

Keamanan Jaringan

LAPORAN KEAMANAN JARINGAN
Tahun Pelajaran 2014 / 2015









SUFYAN  ROCHMAT  AL AZIZ
33
XII  TKJ  1

PEMERINTAH KABUPATEN LUMAJANG
DINAS PENDIDIKAN
SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 LUMAJANG
BIDANG KEAHLIAN BISNIS MANAJEMEN, TEKNOLOGI INFORMATIKA KOMUNIKASI DAN TEKNOLOGI REKAYASA
Jalan HOS Cokroaminoto No.161 Telp. (0334) 881866 Fax. (0034) 881866
LUMAJANG 67311




KATA PENGANTAR
Pertama dan yang utama, saya memanjatkan puji dan sykur kepada ALLAH SWT. Karena berkat rahmat dan karunia-Nyalah saya dapat menyelesaikan laporan Observasi ini sesuai waktu yang telah di tentukan.
 Saya juga sangat berterima kasih kepada pihak sekolah yang telah mengizinkan saya untuk pelaksanaan praktek kerja industri ini di Sekretariat Daerah Bagian Umum, khususnya bagi Kabag, Kasubag, serta Staf – Staf yang telah membimbing kami untuk menyelesaikan laporan ini, semua itu atas kerja sama yang baik saya ucapkan banyak terima kasih.
Saya selaku pembuatan laporan menyadari bahwa laporan ini bukanlah karya yang sempurna karena memiliki banyak kekurangan baik dalam hal isi maupun sistematika dan teknik penulisan. Oleh sebab itu saya sangat mengharapkan  kritik dan saran yang menbangun demi kesempurnaan laporan ini.
Akhir kata, semoga laporan ini bisa memberikan manfaat bagi saya dan pembaca.












DAFTAR ISI

Halaman    ..................................................................................................
Halaman Judul  .........................................................................................
Kata Pengantar .........................................................................................
Daftar isi   ..................................................................................................

BAB 1 PENDAHULUAN 
1.1.Latar Belakang ............................................................................
1.2 Tujuan...........................................................................................  
         1.3 Ruang Lingkup masalah................................................................
1.4 Manfaat........................................................................................

BAB II LANDASAN TEORI
2.1 Dasar Teori...................................................................................
2.2 Jenis-Jenis Lele yang dibudidayakan...........................................

BAB III ANALISIS DATA
3.1 Lingkungan Hidup dan Masa Perkawinan Lele...........................

BAB IV PENUTUP
4.1 Kesimpulan...................................................................................
4.2 Saran.............................................................................................  
4.3 Daftar Pustaka .............................................................................



BAB I
PENDAHULUAN
1.1     Latar Belakang
Indonesia merupakan negara yang luas dan kaya akan keanekaragaman, pengamanan merupakan hal penting yang harus diperhatikan dengan tidak adanya pengaman jaringan para pembajak pasti leluasa mengusai jaringan yang ada.

1.2     Rumusan  Masalah
Adapun yang kami teliti tentang ikan lele adalah sebagai berikut :
1.     Apa  jenis-jenis ikan lele. ?

1.3     Manfaat
Adapun manfaat dari kegiatan ini adalah kita bisa tau mengapa kita harus mengamankan jaringan.



BAB II
1. Pengertian Keamanan Jaringan
      Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : § diam dan semua akan baik-baik saja § sembunyi dan mereka tidak akan dapat menemukan anda § teknologi yang digunakan kompleks/rumit, artinya aman.
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :
1.         controlling corporate strategic (assets)
2.         controlling complekxity
3.         improving service
4.         balancing various needs
5.         reducing downtime
6.         controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;
1.         Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
1.         Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
1.         Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
1.         Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
2.         Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari  administrator jaringan adalah:
Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:
1.         Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
1.         Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword
yang dimiliki oleh sebuah sistem.
1.         Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.



Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Aspek keamanan didefinisikan kelima titik ini :
  • Kerahasiaan (Confidentiality) Membutuhkan bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki otoritas.
  • Integritas (Integrity) Membutuhkan bahwaa informasi hanya dapat diubah oleh pihak yang memiliki otoritas.
  • Ketersediaan (Availability ) Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang ketika dibutuhkan.
  • Otentikasi (Authentication) Membutuhkan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan bahwa identitas palsu tidak diperoleh.
  • Nonrepudiation Membutuhkan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Attack (Serangan) untuk keamanan dapat dikategorikan ke dalam empat kategori utama :
  • Gangguan  (Interruption) Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
  • Intersepsi (Interception) Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang, program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
  • Modifikasi (Modification)  Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  • Fabrikasi (Fabrication) Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah mengirimkan pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
  • Diam dan semua akan baik-baik saja
  • Menyembunyikan dan mereka tidak akan dapat menemukan Anda
  • Teknologi yang digunakan kompleks / Unix, yang berarti aman.
Administrator Jaringan Komputer
Administrator Jaringan Komputer  adalah jenis pekerjaan yang sangat dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer dan internet untuk mendukung pekerjaan.
Penggunaan sistem jaringan komputer dalam skala kecil dan besar akan memerlukan pengaturan mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses kontrol. Ada beberapa definisi administrasi jaringan, antara lain :
  • Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
  • Controlling complekxity (complekxity pengendali)
  • Improving service (layanan yang baik)
  • Balancing various needs (menyeimbangkan berbagai kebutuhan)
  • Reducing downtime (mengurangi downtime)
  • Controlling costs (biaya pengendalian)
www.dosenpendidikan.com/ Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang administrator jaringan ;
  • Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri dapat dipahami dengan baik.
  • Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara kerja, instalasi dan konfigurasi.
  • Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang sangat banyak.
  • Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan) akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan menguasai teori dan praktek tidak akan berarti banyak.
Fungsi dan Tugas Administrator Jaringan
Ada beberapa fungsi dan administrator, tetapi secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan :
Manajemen keamanan (Security managemen) pekerjaan berfokus pada masalah Network  administrator keamanan jaringan adalah sebagai berikut :
  1. Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
  2. Username : Nama pengguna akan digunakan sebagai informasi untuk loginPassword Control : password control adalah yang dimiliki oleh pengguna system.
  3. Resource access : admin jaringan dapat melakukan pembatasan penggunaan sumber daya sesuai dengan izin yang diberikan.




2. Kebijakan Pengguna Jaringan

A. Jenis Kebijakan Jaringan diantaranya:
a. Kebijakan organisasi,
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
Contoh Kebijakan Organisasi:
Tata kelola sistem komputer
TATA KELOLA DAN AUDIT SISTEM IT DENGAN FRAMEWORK COBIT TATA KELOLA DAN AUDIT SISTEM IT / ( IT GOVERNANCE ) DENGAN FRAMEWORK COBIT
Teknologi Informasi merupakan hal yang sangat berharga bagi perusahaan. Perusahaan yang sukses mengakui keunggulan teknologi informasi dan menggunakannya untuk mendorong nilai stakeholder. Tujuan :  Menyelaraskan strategi Departemen Teknologi Informasi dalam mencapai tujuan perusahaan yang terdefinisi pada pernyataan visi dan misi perusahaan. Manfaat :  1.Teknologi Informasi dapat menopang dan memperluas strategi organisasi dan tujuan.  2.Memungkinkan perusahaan untuk mengambil keuntungan penuh dari Teknologi Informasi.  3.Memaksimalkan manfaat guna memperoleh keunggulan kompetitif. Persyaratan :  1.Kualitas, fidusia dan keamanan informasi dalam berbagai aspek maupun aset.  2.Mengoptimalkan penggunaan sumber daya Teknologi Informasi yang tersedia, diantaranya aplikasi, infrastruktur, dan sumber daya manusia.  3.Mengorganisasikan kegiatan IT ke dalam model proses. Control Objective for Information and related Technology Ada 4 Domain Control Objective for Information and related Technology : 1. Perencanaan dan Organisasi (Plan and Organise)  Mencakup strategi dan taktik yang menyangkut identifikasi tentang bagaimana IT dapat memberikan kontribusi terbaik dalam pencapaian tujuan bisnis perusahaan sehingga terbentuk sebuah organisasi yang baik dengan infrastruktur teknologi yang baik pula. 2. Pengadaan dan implementasi (Acquire and Implement)  Untuk mewujudkan strategi IT, solusi IT perlu diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan diintegrasikan dalam proses bisnis. 3. Pengantaran dan dukungan (Deliver and Support)  Penyampaian layanan yang diinginkan, yang terdiri dari operasi pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training. 4. Pengawasan dan evaluasi (Monitor and Evaluate)  Semua proses IT dinilai secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan kebutuhan kontrol. Dengan berpedoman pada metode Control Objective For Information And Related Technology model proses IT dibagi menjadi 4 domain dan 34 proses sesuai dengan tanggung jawab masing-masing guna  membantu mengidentifikasi sumber daya yang penting bagi keberhasilan proses, aplikasi, informasi, infrastruktur dan sumber daya manusia.  Management Guidelines:  1.Apa saja indikator untuk suatu kinerja yang bagus?  2.Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses ( critical success factors )?  3.Apa saja risiko-risiko yang timbul, apabila kita tidak mencapai sasaran yang ditentukan?  4.Bagaimana dengan perusahaan lainnya – apa yang mereka lakukan?  5.Bagaimana Anda mengukur keberhasilan dan bagaimana pula membandingkannya. Pengelolaan yang dilakukan adalah berdasarkan kajian  1.What :   keputusan IT apa yang perlu dibuat,  misal pembelian server baru, pengembangan aplikasi / software perkantoran. 2.Who :    siapa saja yang akan terlibat  3.How : prosedur pengambilan keputusan, Contoh pembelian hardware harus didasari kebutuhan dari lead business analyst, architecture lead akan memberi masukan berdasarkan kebutuhan apakah perlu membeli yang baru atau masih ada hardware lama yang dapat digunakan. 4.Peran IT bagi organisasi (strategis, utilitas, support, atau high potential)  5.Arsitektur, desain dasar / building blocks yang menggambarkan  hubungan antar aplikasi.  6.Infrastruktur, bagaimana membuat layanan-layanan umum IT dapat dipakai bersama dalam jangka panjang. 7.Fleksibel terhadap perubahan kebutuhan bisnis akan IT, Misalnya jaringan, layanan email, dan portal pegawai. 8.Aplikasi bisnis, aplikasi yang diperlukan dalam menjalankan bisnis, perlu menyeimbangkan kreativitas dan disiplin. 9.Investasi dan prioritas. pengeluaran biaya IT perlu dipertimbangkan keuntungan dan kerugiannya bagi bisnis. Jika ada beberapa biaya yang harus dikeluarkan, perlu dilakukan prioritas dengan mendahulukan biaya terkecil dengan dampak terbesar. hal ini bisa dilakukan dengan benchmarking ke organisasi sejenis, atau dengan analisa kebutuhan, prioritaskan yang paling mendesak. Demikian secara ringkas mengenai Tata Kelola IT dengan Framework COBIT yang sempat saya rancang di sebuah perusahaan, untuk lebih jelasnya anda bisa membaca artikel-artikel mengenai Framework COBIT. Framework Cobit yang pernah saya gunakan ialah COBIT Versi 4.1 atau Cobit lama yang terbaru adalah COBIT 5, semoga bermanfaat.

Pengaturan kerapian pengkabelan
Kabel memang harus diinstalasikan dengan rapi karena kabel adalah sebuah perangkat yang kasat mata.
Pengaturan akses wi-fi
Akses wifi diatur supaya pengguna merasa nyaman, karena kita tidak tahu kapan serangan akan terjadi
Manajemen data organisasi
Manajemen data organisasi adalah biasa disebut dengan management database.
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Kelistrikan
Maintenance & Checking berkala
Pengecekan secara berkala memang harus dilakukan dalam rangka perawatan jaringan.




3. Etika Menggunakan Jaringan

• Memahami Akses Pengguna
Pemahaman masalah etika memang perlu dikenbangkan guna menaggulangi masalah-masalah yang sering terjadi. Contohnya :situs-situs pornografi dan phising lain.
• Memahami kualitas daya Organisasi
Daya mungkin bisa diartikan bandwith suatu pengguna.
• Pengaturan penempatan sub-organ



4.    Serangan Logic
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
·         Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  1. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  2. Deface adalah adalah Serangan pada perubahan tampilan
  3. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  4. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
·         Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·         Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  1. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
                                                                                       



5.    Serangan Logic
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
  1. Terjadi gangguan pada Kabel
  2. Kerusakan Harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna



6.    Perbedaan Virus, Worm, Trojan Horse
Sekarang ini penggunaan komputer/laptop/gadget telah secara global digunakan oleh berbagai kalangan mulai dari pelajar, mahasiswa, pekerja kantor hingga masyarakat secara umum. Tapi, apakah para pengguna komputer/laptop/gadget ini telah mengenal apa yang dimaksud dengan Malware, Virus, Worm, Spyware dan Trojan?. 
Tentu sebagian pengguna komputer/laptop/gadget ini pernah diserang program atau kode jahat yang mengakibatkan banyak kerugian, bahkan kehilangan banyak file dan data penting didalam komputer. Sebagian besar orang hanya mengenal istilah ‘virus komputer’untuk menyebut program yang merusak ini.

Berdasarkan definisinya masing-masing, kode jahat adalah Malware, yang merupakan singkatan dari Malicious Software/ Kode Jahat/ Software Jahat. Yang termasuk sebagai malware antara lain adalah trojan, worm, spyware, virus, rootkit, adware, bots, backdoor, exploit dan sebagainya.
Mari kita telisik apa itu malware, Virus, Worm, Spyware dan Trojan karena kebanyakan orang secara umum hanya mengenal istilah "virus".
Malware, Virus, Worm, Spyware dan Trojan
Berikut adalah perbedaan Malware, virus, trojan, spyware dan worm yang mungkin menyerang komputer/laptop/gadget Anda :


Malware (Malicious Software)
Malware (Malicious Software)

Malware adalah sebuah software yang diciptakan seseorang untuk tujuan jahat, dibuat untuk merugikan orang lain. Malware dapat mengubah (menghapus, menyembunyikan dan mencuri), menghabiskan bandwith dan sumber daya lain tanpa seijin dan sepengetahuan pemilik komputer.
Virus

Virus
Virus komputer adalah malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan dirinya, yang biasanya adalah pengguna atau pemilik komputer itu sendiri. Virus tidak dapat berjalan atau aktif secara otomatis, tetapi memerlukan tindakan dari pihak ketiga. Virus biasanya menyamar menjadi bentuk lain, seperti file gambar, dokumen atau folder yang akan aktif ketika di-klik atau dijalankan.
Untuk meyakinkan pengguna, pembuat virus komputer biasanya memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno yang seringkali membuat pengguna tertarik untuk klik pada file tersebut.
Worm
Worm


Worm adalah malware yang dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga. Artinya, jika worm sudah memasuki komputer atau jaringan komputer, maka worm dapat berpindah ke komputer lain dalam jaringan secara otomatis tanpa dicegah oleh pemilik komputer lain yang ada di jaringan tersebut.
Lalu, untuk apa seseorang membuat virus apabila bisa membuat worm? Worm hanya bisa menyerang komputer ketika ia menemukan celah keamanan (vulnerability) sebuah software yang ada di komputer tersebut, misalnya : Windows Office, Adobe, Winamp, atau software populer lainnya yang sering menjadi sasaran. Worm tidak dapat menyerang dan menginfeksi komputer yang tidak memiliki celah keamanan atau apabila celah tersebut sudah diperbaiki, sehingga diperlukan virus untuk menyerang komputer tersebut.

Spyware 
Spyware 


Spyware adalah program komputer yang dibuat untuk memata-matai komputer korban. Awalnya, spyware ini digunakan untuk memata-matai profil pengguna komputer dan penggunaannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer tersebut.
Trojan
Trojan


Mengambil istilah Trojan Horse atau Kuda Troya,Trojan adalah program yang dibuat seperti program baik dan berguna pada pengguna komputer (krack, game, atau program lain) yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komputer tersebut.

Sekian Perbedaan Antara Malware, Virus, Worm, Spyware dan Trojan, dengan membaca artikel ini Anda akan semakin tahu dan juga lebih waspada serta lebih peka kepada program-program perusak diatas karena kalau tidak ditangani secara serius dapat membuat kerusakan yang cukup parah pada software atau hardware yang terpasang pada komputer atau gadget Anda.




0 komentar:

Posting Komentar