LAPORAN KEAMANAN JARINGAN
Tahun Pelajaran 2014 / 2015
SUFYAN
ROCHMAT AL AZIZ
33
XII TKJ 1
PEMERINTAH KABUPATEN LUMAJANG
DINAS PENDIDIKAN
SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 LUMAJANG
BIDANG KEAHLIAN BISNIS MANAJEMEN, TEKNOLOGI INFORMATIKA KOMUNIKASI DAN
TEKNOLOGI REKAYASA
Jalan HOS Cokroaminoto No.161 Telp. (0334) 881866 Fax. (0034) 881866
LUMAJANG 67311
KATA PENGANTAR
Pertama dan yang utama, saya memanjatkan puji dan
sykur kepada ALLAH SWT.
Karena berkat rahmat dan karunia-Nyalah saya dapat menyelesaikan laporan
Observasi ini sesuai waktu yang telah di tentukan.
Saya juga
sangat berterima kasih kepada pihak sekolah yang telah mengizinkan saya untuk
pelaksanaan praktek kerja industri ini di Sekretariat Daerah Bagian Umum,
khususnya bagi Kabag, Kasubag, serta Staf –
Staf yang telah membimbing kami untuk menyelesaikan laporan ini, semua itu atas kerja sama yang baik saya ucapkan banyak terima kasih.
Saya selaku
pembuatan laporan menyadari bahwa laporan ini
bukanlah karya yang sempurna karena memiliki banyak kekurangan baik dalam hal
isi maupun sistematika dan teknik penulisan. Oleh sebab itu saya sangat
mengharapkan kritik dan saran yang menbangun demi kesempurnaan
laporan ini.
Akhir kata, semoga laporan ini bisa
memberikan manfaat bagi saya dan pembaca.
DAFTAR ISI
Halaman ..................................................................................................
Halaman Judul .........................................................................................
Kata Pengantar .........................................................................................
Daftar isi ..................................................................................................
BAB 1 PENDAHULUAN
1.1.Latar Belakang ............................................................................
1.2 Tujuan...........................................................................................
1.3 Ruang Lingkup masalah................................................................
1.4 Manfaat........................................................................................
BAB II LANDASAN TEORI
2.1 Dasar Teori...................................................................................
2.2 Jenis-Jenis Lele yang
dibudidayakan...........................................
BAB III ANALISIS DATA
3.1 Lingkungan Hidup dan
Masa Perkawinan Lele...........................
BAB IV PENUTUP
4.1 Kesimpulan...................................................................................
4.2 Saran.............................................................................................
4.3 Daftar Pustaka .............................................................................
BAB I
PENDAHULUAN
1.1 Latar Belakang
Indonesia merupakan negara yang luas dan kaya akan
keanekaragaman, pengamanan
merupakan hal penting yang harus diperhatikan dengan tidak adanya pengaman
jaringan para pembajak pasti leluasa mengusai jaringan yang ada.
1.2 Rumusan Masalah
Adapun yang kami teliti tentang ikan lele adalah sebagai berikut :
1. Apa jenis-jenis ikan lele. ?
1.3 Manfaat
Adapun manfaat dari kegiatan ini
adalah kita bisa tau mengapa kita harus mengamankan jaringan.
BAB II
1. Pengertian Keamanan Jaringan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang
tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan
didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan
bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa
informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan
bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan
bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada
jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan
bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan.
Serangan (gangguan) terhadap
keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari
suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai
oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti
keras atau saluran jaringan.
b. Interception Suatu pihak
yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud
bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
c. Modification Suatu pihak
yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya
adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
d. Fabrication Suatu pihak yang
tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah
pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu
dihindari dalam menangani masalah keamanan : § diam
dan semua akan baik-baik saja § sembunyi dan mereka tidak akan
dapat menemukan anda § teknologi yang digunakan
kompleks/rumit, artinya aman.
Dan apa itu administrator
jaringan? tugasnya apa saja?
Administrator Jaringan Komputer
adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada
perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan
internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan
komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan
mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut
melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi
jaringan ini antara lain :
1.
controlling
corporate strategic (assets)
2.
controlling
complekxity
3.
improving
service
4.
balancing
various needs
5.
reducing
downtime
6.
controlling
costs
Pada intinya administrator
network bertugas mengelola serta menjaga seluruh sumber daya pada sistem
jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur
dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan
tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network
administrator ;
1.
Pengetahuan
dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak
mungkin
menjadi seorang administrator
jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai
dengan baik.
1.
Pengetahuan
tentang berbagai perangkat keras jaringan komputer seperti ; repeater,
hub, switch, router,
antena, kabel dan berbagai
perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan
konfigurasi.
1.
Pemahaman
tentang routing
Pemahaman tentang routing teori
maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan
dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub
organisasi perusahaan sangat banyak.
1.
Pengetahuan
tentang sistem keamanan komputer terutama jaringannya ( network security ) akan
sangat membantu dan memberikan nilai lebih.
2.
Selain
kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah
memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik
maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti
banyak.
Fungsi dan Tugas Network
Administrator
Ada beberapa fungsi dan kerja
administrator, namun secara garis besar dapat dinyatakan dari irisan antara
network, hardware, dan application. Tugas dari administrator jaringan
adalah:
Security management: menitik
beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal
berikut:
1.
Firewall
adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk
melaluinya dan mencegah
lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas
yang dianggap tidak aman.
1.
Username:
username akan digunakan sebagai informasi log in password control: yaitu
pengendalian pasword
yang dimiliki oleh sebuah
sistem.
1.
Resource
access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai
dengan hak akses yang diberikan.
Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
Aspek keamanan didefinisikan kelima titik ini :
- Kerahasiaan (Confidentiality) Membutuhkan
bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki
otoritas.
- Integritas (Integrity) Membutuhkan bahwaa informasi hanya dapat diubah oleh pihak yang
memiliki otoritas.
- Ketersediaan (Availability ) Mensyaratkan
bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki
wewenang ketika dibutuhkan.
- Otentikasi (Authentication) Membutuhkan bahwa pengirim informasi dapat diidentifikasi dengan benar
dan tidak ada jaminan bahwa identitas palsu tidak diperoleh.
- Nonrepudiation Membutuhkan
bahwa baik pengirim dan penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.
Attack
(Serangan) untuk keamanan dapat dikategorikan ke dalam empat kategori utama :
- Gangguan (Interruption) Aset
dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak
dapat digunakan oleh pihak berwenang. Contohnya adalah perusakan /
modifikasi perangkat keras atau jaringan saluran.
- Intersepsi (Interception) Orang
yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan
dimaksud bisa orang, program, atau sistem lain. Contohnya adalah
penyadapan data dalam jaringan.
- Modifikasi (Modification) Orang
yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah
perubahan nilai file data, memodifikasi program sehingga tidak beres, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
- Fabrikasi (Fabrication) Sebuah
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah mengirimkan pesan palsu kepada orang lain.
Ada
beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
- Diam dan
semua akan baik-baik saja
- Menyembunyikan
dan mereka tidak akan dapat menemukan Anda
- Teknologi
yang digunakan kompleks / Unix, yang berarti aman.
Administrator
Jaringan Komputer
Administrator
Jaringan Komputer adalah jenis pekerjaan yang sangat dibutuhkan saat
ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer
dan internet untuk mendukung pekerjaan.
Penggunaan sistem
jaringan komputer dalam skala kecil dan besar akan memerlukan pengaturan
mulai dari tingkat fisik dan non-fisik. Pengaturan ini melibatkan proses
kontrol. Ada beberapa definisi administrasi jaringan, antara lain :
- Controlling corporate strategic (assets)
(Mengendalikan strategis (aset))
- Controlling complekxity (complekxity
pengendali)
- Improving service (layanan yang baik)
- Balancing various needs (menyeimbangkan
berbagai kebutuhan)
- Reducing downtime (mengurangi downtime)
- Controlling costs (biaya pengendalian)
www.dosenpendidikan.com/ Pada dasarnya,
administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada
kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari
fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum tugas dan
tanggung jawab berikut ini adalah beberapa hal umum yang harus dikuasai seorang
administrator jaringan ;
- Pengetahuan
teori dasar dan praktek komputer, sangat penting karena menjadi
administrator jaringan komputer paham dengan bagaimana sistem
komputer itu sendiri dapat dipahami dengan baik.
- Pengetahuan
tentang hardware jaringan komputer seperti; repeater, hub, switch,
router, antena, kabel dan berbagai perangkat pendukung lainnya,
pemahaman yang meliputi cara kerja, instalasi dan konfigurasi.
- Memahami
routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai
dengan baik untuk dapat membangun jaringan yang baik itu sangat
diperlukan, terutama jika komputer atau perusahaan sub-organisasi yang
sangat banyak.
- Pengetahuan
tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan)
akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan
teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika
profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua
kemampuan menguasai teori dan praktek tidak akan berarti banyak.
Fungsi
dan Tugas Administrator Jaringan
Ada beberapa fungsi
dan administrator, tetapi secara garis besar dapat dinyatakan dari irisan
antara jaringan, hardware, dan aplikasi. Tugas administrator jaringan :
Manajemen keamanan
(Security managemen) pekerjaan berfokus pada masalah
Network administrator keamanan jaringan adalah sebagai berikut :
- Firewall adalah sebuah sistem
atau perangkat yang memungkinkan lalu lintas jaringan yang dianggap aman
untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap
aman untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
- Username : Nama pengguna akan
digunakan sebagai informasi untuk loginPassword
Control : password control adalah yang dimiliki oleh pengguna
system.
- Resource access : admin
jaringan dapat melakukan pembatasan penggunaan sumber daya sesuai dengan
izin yang diberikan.
2. Kebijakan Pengguna Jaringan
A. Jenis Kebijakan Jaringan diantaranya:
a. Kebijakan organisasi,
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
Contoh Kebijakan Organisasi:
Tata kelola sistem komputer
a. Kebijakan organisasi,
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
Contoh Kebijakan Organisasi:
Tata kelola sistem komputer
TATA KELOLA
DAN AUDIT SISTEM IT DENGAN FRAMEWORK COBIT TATA KELOLA DAN AUDIT SISTEM IT / (
IT GOVERNANCE ) DENGAN FRAMEWORK COBIT
Teknologi
Informasi merupakan hal yang sangat berharga bagi perusahaan. Perusahaan yang
sukses mengakui keunggulan teknologi informasi dan menggunakannya untuk
mendorong nilai stakeholder. Tujuan : Menyelaraskan strategi Departemen
Teknologi Informasi dalam mencapai tujuan perusahaan yang terdefinisi pada
pernyataan visi dan misi perusahaan. Manfaat : 1.Teknologi Informasi
dapat menopang dan memperluas strategi organisasi dan tujuan.
2.Memungkinkan perusahaan untuk mengambil keuntungan penuh dari Teknologi
Informasi. 3.Memaksimalkan manfaat guna memperoleh keunggulan kompetitif.
Persyaratan : 1.Kualitas, fidusia dan keamanan informasi dalam berbagai
aspek maupun aset. 2.Mengoptimalkan penggunaan sumber daya Teknologi
Informasi yang tersedia, diantaranya aplikasi, infrastruktur, dan sumber daya
manusia. 3.Mengorganisasikan kegiatan IT ke dalam model proses. Control
Objective for Information and related Technology Ada 4 Domain Control Objective
for Information and related Technology : 1. Perencanaan dan Organisasi (Plan
and Organise) Mencakup strategi dan taktik yang menyangkut identifikasi
tentang bagaimana IT dapat memberikan kontribusi terbaik dalam pencapaian
tujuan bisnis perusahaan sehingga terbentuk sebuah organisasi yang baik dengan
infrastruktur teknologi yang baik pula. 2. Pengadaan dan implementasi (Acquire
and Implement) Untuk mewujudkan strategi IT, solusi IT perlu
diidentifikasi, dibangun atau diperoleh dan kemudian diimplementasikan dan
diintegrasikan dalam proses bisnis. 3. Pengantaran dan dukungan (Deliver and
Support) Penyampaian layanan yang diinginkan, yang terdiri dari operasi
pada security dan aspek kesinambungan bisnis sampai dengan pengadaan training.
4. Pengawasan dan evaluasi (Monitor and Evaluate) Semua proses IT dinilai
secara teratur dan berkala bagaimana kualitas dan kesesuaiannya dengan
kebutuhan kontrol. Dengan berpedoman pada metode Control Objective For
Information And Related Technology model proses IT dibagi menjadi 4 domain dan
34 proses sesuai dengan tanggung jawab masing-masing guna membantu
mengidentifikasi sumber daya yang penting bagi keberhasilan proses, aplikasi,
informasi, infrastruktur dan sumber daya manusia. Management
Guidelines: 1.Apa saja indikator untuk suatu kinerja yang bagus?
2.Apa saja faktor atau kondisi yang harus diciptakan agar dapat mencapai sukses
( critical success factors )? 3.Apa saja risiko-risiko yang timbul,
apabila kita tidak mencapai sasaran yang ditentukan? 4.Bagaimana dengan
perusahaan lainnya – apa yang mereka lakukan? 5.Bagaimana Anda mengukur
keberhasilan dan bagaimana pula membandingkannya. Pengelolaan yang dilakukan
adalah berdasarkan kajian 1.What : keputusan IT apa yang perlu
dibuat, misal pembelian server baru, pengembangan aplikasi / software
perkantoran. 2.Who : siapa saja yang akan terlibat
3.How : prosedur pengambilan keputusan, Contoh pembelian hardware harus
didasari kebutuhan dari lead business analyst, architecture lead akan memberi
masukan berdasarkan kebutuhan apakah perlu membeli yang baru atau masih ada
hardware lama yang dapat digunakan. 4.Peran IT bagi organisasi (strategis,
utilitas, support, atau high potential) 5.Arsitektur, desain dasar /
building blocks yang menggambarkan hubungan antar aplikasi.
6.Infrastruktur, bagaimana membuat layanan-layanan umum IT dapat dipakai
bersama dalam jangka panjang. 7.Fleksibel terhadap perubahan kebutuhan bisnis
akan IT, Misalnya jaringan, layanan email, dan portal pegawai. 8.Aplikasi
bisnis, aplikasi yang diperlukan dalam menjalankan bisnis, perlu menyeimbangkan
kreativitas dan disiplin. 9.Investasi dan prioritas. pengeluaran biaya IT perlu
dipertimbangkan keuntungan dan kerugiannya bagi bisnis. Jika ada beberapa biaya
yang harus dikeluarkan, perlu dilakukan prioritas dengan mendahulukan biaya
terkecil dengan dampak terbesar. hal ini bisa dilakukan dengan benchmarking ke
organisasi sejenis, atau dengan analisa kebutuhan, prioritaskan yang paling
mendesak. Demikian secara ringkas mengenai Tata Kelola IT dengan Framework
COBIT yang sempat saya rancang di sebuah perusahaan, untuk lebih jelasnya anda
bisa membaca artikel-artikel mengenai Framework COBIT. Framework Cobit yang
pernah saya gunakan ialah COBIT Versi 4.1 atau Cobit lama yang terbaru adalah
COBIT 5, semoga bermanfaat.
Pengaturan kerapian pengkabelan
Pengaturan kerapian pengkabelan
Kabel memang harus diinstalasikan
dengan rapi karena kabel adalah sebuah perangkat yang kasat mata.
Pengaturan akses wi-fi
Pengaturan akses wi-fi
Akses wifi diatur supaya pengguna
merasa nyaman, karena kita tidak tahu kapan serangan akan terjadi
Manajemen data organisasi
Manajemen data organisasi
Manajemen data organisasi adalah
biasa disebut dengan management database.
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Kelistrikan
Maintenance & Checking berkala
Maintenance & Checking berkala
Pengecekan secara berkala memang
harus dilakukan dalam rangka perawatan jaringan.
3. Etika
Menggunakan Jaringan
• Memahami Akses Pengguna
Pemahaman masalah etika memang perlu dikenbangkan guna menaggulangi
masalah-masalah yang sering terjadi. Contohnya :situs-situs pornografi dan phising
lain.
• Memahami kualitas daya Organisasi
• Memahami kualitas daya Organisasi
Daya mungkin bisa diartikan bandwith suatu pengguna.
• Pengaturan penempatan sub-organ
• Pengaturan penempatan sub-organ
4.
Serangan Logic
Serangan logic pada keamanan jaringan adalah hal yang
paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security
dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat
akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan
Resource pada Sistem.
·
Traffic Flooding adalah Serangan pada keamanan jaringan dengan
membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak
terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan
memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga
memanfaatkan kelemahan pengguna dalam socialmedia.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya
dengan menyisipkan virus, worm atau Trojan Horse.
·
Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.
·
Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory
aktif.
·
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan.
5.
Serangan Logic
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan
jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya
serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat
jaringan kita dihack oleh orang lain, maka software baik data, file ataupun
aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja
secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat
menyebabkan beberapa kerugian, diantaranya :
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
6.
Perbedaan Virus, Worm, Trojan Horse
Sekarang ini
penggunaan komputer/laptop/gadget telah secara global digunakan oleh berbagai
kalangan mulai dari pelajar, mahasiswa, pekerja kantor hingga masyarakat secara
umum. Tapi, apakah para pengguna komputer/laptop/gadget ini telah
mengenal apa yang dimaksud dengan Malware, Virus, Worm, Spyware dan
Trojan?.
Tentu sebagian
pengguna komputer/laptop/gadget ini pernah diserang program atau kode
jahat yang mengakibatkan banyak kerugian, bahkan kehilangan banyak file
dan data penting didalam komputer. Sebagian besar orang hanya mengenal istilah
‘virus komputer’untuk menyebut program yang merusak ini.
Berdasarkan
definisinya masing-masing, kode jahat adalah Malware, yang merupakan singkatan
dari Malicious Software/ Kode Jahat/ Software Jahat. Yang termasuk sebagai
malware antara lain adalah trojan, worm, spyware, virus, rootkit, adware, bots,
backdoor, exploit dan sebagainya.
Mari kita
telisik apa itu malware, Virus, Worm, Spyware dan Trojan karena
kebanyakan orang secara umum hanya mengenal istilah "virus".
Berikut adalah
perbedaan Malware, virus, trojan, spyware dan worm yang mungkin
menyerang komputer/laptop/gadget Anda :
Malware (Malicious Software)
Malware (Malicious Software)
Malware adalah
sebuah software yang diciptakan seseorang untuk tujuan jahat, dibuat untuk
merugikan orang lain. Malware dapat mengubah (menghapus, menyembunyikan dan
mencuri), menghabiskan bandwith dan sumber daya lain tanpa seijin dan
sepengetahuan pemilik komputer.
Virus
Virus komputer
adalah malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga
untuk mengaktifkan dirinya, yang biasanya adalah pengguna atau pemilik komputer
itu sendiri. Virus tidak dapat berjalan atau aktif secara otomatis, tetapi
memerlukan tindakan dari pihak ketiga. Virus biasanya menyamar menjadi bentuk
lain, seperti file gambar, dokumen atau folder yang akan aktif ketika di-klik
atau dijalankan.
Untuk
meyakinkan pengguna, pembuat virus komputer biasanya memalsukan virusnya dalam
bentuk icon atau ekstensi gambar porno yang seringkali membuat pengguna
tertarik untuk klik pada file tersebut.
Worm
Worm
Worm adalah
malware yang dapat mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga.
Artinya, jika worm sudah memasuki komputer atau jaringan komputer, maka worm
dapat berpindah ke komputer lain dalam jaringan secara otomatis tanpa dicegah
oleh pemilik komputer lain yang ada di jaringan tersebut.
Lalu, untuk apa
seseorang membuat virus apabila bisa membuat worm? Worm hanya bisa menyerang
komputer ketika ia menemukan celah keamanan (vulnerability) sebuah software
yang ada di komputer tersebut, misalnya : Windows Office, Adobe, Winamp, atau
software populer lainnya yang sering menjadi sasaran. Worm tidak dapat
menyerang dan menginfeksi komputer yang tidak memiliki celah keamanan atau
apabila celah tersebut sudah diperbaiki, sehingga diperlukan virus untuk menyerang
komputer tersebut.
Spyware
Spyware adalah program komputer yang dibuat
untuk memata-matai komputer korban. Awalnya, spyware ini digunakan untuk
memata-matai profil pengguna komputer dan penggunaannya dalam menampilkan iklan
yang sesuai dengan minat pengguna komputer tersebut.
Trojan
Mengambil istilah Trojan Horse atau Kuda
Troya,Trojan adalah program yang dibuat seperti program baik dan berguna pada
pengguna komputer (krack, game, atau program lain) yang ketika diinstal ke
dalam komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan
keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh
si pengguna komputer tersebut.
Sekian Perbedaan Antara Malware, Virus, Worm, Spyware dan Trojan, dengan membaca artikel ini Anda akan semakin tahu dan juga lebih waspada serta lebih peka kepada program-program perusak diatas karena kalau tidak ditangani secara serius dapat membuat kerusakan yang cukup parah pada software atau hardware yang terpasang pada komputer atau gadget Anda.
0 komentar:
Posting Komentar