Jumat, 17 April 2009

Contoh Keamanan Data Sistem Informasi

Contoh Kasus Keamanan Sifo :
Deadlock
Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu proses yang lain untuk melepaskan resource yang sedang dipakai. Karena beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh satu proses saja dalam satu waktu.
Prinsip dari Deadlock
Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar proses. Deadlock disebabkan karena proses yang satu menunggu sumber daya yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya yang dipegang oleh proses tersebut. Dengan kata lain setiap proses dalam set menunggu untuk sumber yang hanya dapat dikerjakan oleh proses lain dalam set yang sedang menunggu.
Strategi menghadapi Deadlock
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan, yaitu :
1.Mengabaikan adanya deadlock.
2. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi deadlock, tetapi menghentikan setiap Proses yang kemungkinan mencapai deadlock.
3. Membiarkan deadlock untuk terjadi, pendekatan ini membutuhkan dua metode yang saling mendukung.

Strategi Ostrich
Pendekatan yang paling sederhana adalah dengan menggunakan strategi burung unta: masukkan kepala dalam pasir dan seolah-olah tidak pernah ada masalah sama sekali. Beragam pendapat muncul berkaitan dengan strategi ini. Menurut Ahli Matematika cara ini sama sekali tidak dapat diterima dan semua keadaan deadlock harus ditangani. Sementara menurut Ahli Teknik, jika komputer lebih sering mengalami kerusakkan disebabkan oleh kegagalan hardware, error pada kompilator atau bugs pada sistem operasi. Maka ongkos yang dibayar untuk melakukan penanganan deadlock sangatlah besar dan lebih baik mengabaikan keadaan deadlock tersebut. Metode ini diterapkan pada sistem operasi UNIX dan MINIX.
Mencegah Deadlock
Metode ini merupakan metode yang paling sering digunakan. Metode Pencegahan dianggap sebagai solusi yang bersih dipandang dari sudut tercegahnya deadlock. Tetapi pencgahan akan mengakibatkan kinerja utilisasi sumber daya yang buruk. Metode pencegahan menggunakan pendekatan dengan cara meniadakan empat syarat yang dapat menyebabkan deadlock terjadi pada saat eksekusif Coffman(1971).
Syarat pertama yang akan dapat ditiadakan adalah Mutual Exclusion, jika tidak ada sumber daya yang secara khusus diperuntukkan bagi suatu proses maka tidak akan pernah terjadi deadlock . Namun jika membiarkan ada dua atau lebih proses mengakses sebuah sumber daya yang sama akan menyebabkan chaos. Langkah yang digunakan adalah dengan spooling sumber daya, yaitu dengan mengantrikan job-job pada antrian dan akan dilayani satu-satu. Beberapa masalah yang mungkin terjadi adalah :
1. Tidak semua dapat di-spool, tabel proses sendiri tidak mungkin untuk di-spool
2. Kompetisi pada ruang disk untuk spooling sendiri dapat mengarah pada deadlock
Hal inilah yang menyebabkan mengapa syarat pertama tidak dapat ditiadakan , jadi mutual exclusion benar-benar tidak dapat dihilangkan.
Cara kedua dengan meniadakan kondisi hold and wait terlihat lebih menjanjikan. Jika suatu proses yang sedang menggunakan sumber daya dapat dicegah agar tidak dapat menunggu sumber daya yang lain, maka deadlock dapat dicegah. Langkah yang digunakan adalah denganmembuat proses agar meminta sumber daya yang mereka butuhkan pada awal proses sehingga dapat dialokasikan sumber daya yang dibutuhkan. Namun jika terdapat sumber daya yang sedang terpakai maka proses tersebut tidak dapat memulai prosesnya.

Masalahyangmungkinterjadi:
1. Sulitnya mengetahui berapa sumber daya yang dibutuhkan pada awal proses
2. Tidak optimalnya pengunaan sumber daya jika ada sumber daya yang digunakan hanya beberapa waktu dan tidak digunakan tapi tetap dimiliki oleh suatu proses yang telah memintanya dari awal.Meniadakan syarat ketiga No pre-emptive ternyata tidak lebih menjanjikan dari meniadakan syarat kedua, karena dengan meniadakan syarat ketiga maka suatu proses dapat dihentikan ditengah jalan. Hal ini tidak dimungkinkan karena hasil dari suatu proses yang dihentikan menjadi tidak baik.

Cara terakhir adalah dengan meniadakan syarat keempat circular wait.
Terdapat dua pendekatan yaitu:
1. Mengatur agar setiap proses hanya dapat menggunakan sebuah sumber daya pada suatu waktu, jika menginginkan sumber daya lain maka sumber daya yang dimiliki harus dilepas.
2. Membuat penomoran pada proses-proses yang mengakses sumber daya. Suatu proses dimungkinkan untuk dapat meminta sumber daya kapanpun, tetapi permintaannya harus dibuat terurut.Masalah yang mungkin terjadi dengan mengatur bahwa setiap proses hanya dapat memiliki satu proses adalah bahwa tidak semua proses hanya membutuhkan satu sumber daya, untuk suatu proses yang kompleks dibutuhkan banyak sumber daya pada saat yang bersamaan. Sedangkan dengan penomoran masalah yang dihadapi adalah tidak terdapatnya suatu penomoran yang dapat memuaskan semua pihak.
MenghindariDeadlock
Pendekatan metode ini adalah dengan hanya memberi kesempatan ke permintaan sumber daya yang tidak mungkin akan menyebabkan deadlock. Metode ini memeriksa dampak pemberian akses pada suatu proses, jika pemberian akses tidak mungkin menuju kepada deadlock, maka sumber daya akan diberikan pada proses yang meminta. Jika tidak aman, proses yang meminta akan di-suspend sampai suatu waktu permintaannya aman untuk diberikan. Kondisi ini terjadi ketika setelah sumber daya yang sebelumnya dipegang oleh proses lain telah dilepaskan. Kondisi aman yang dimaksudkan selanjutnya disebut sebagai safe-state, sedangkan keadaan yang tidak memungkinkan untuk diberikan sumber daya yang diminta disebut unsafe-state.

SafeState(kondisiaman)
Suatu keadaan dapat dinyatakan sebagai safe state jika tidak terjadi deadlock dan terdapat cara untuk memenuhi semua permintaan sumber daya yang ditunda tanpa menghasilkan deadlock.Dengan cara mengikuti urutan tertentu.

Unsafestate(kondisi tak aman)
Suatu state dinyatakan sebagai state tak selamat ( unsafe state ) jika tidak terdapat cara untuk memenuhi semua permintaaan yang saat ini ditunda dengan menjalankan proses-proses dengan suatu urutan. Mendeteksi Deadlock dan Memulihkan Deadlock
Metode ini mengunakan pendekatan dengan teknik untuk menentukan apakah deadlock sedang terjadi serta proses-proses dan sumber daya yang terlibat dalam deadlock tersebut. Setelah kondisi deadlock dapat dideteksi, maka langkah pemulihan dari kondisi deadlock dapat segera dilakukan. Langkah pemulihan tersebut adalah dengan memperoleh sumber daya yang diperlukan oleh proses-proses yang membutuhkannya. Beberapa cara digunakan untuk mendapatkan sumber daya yang diperlukan, yaitu dengan terminasi proses dan pre-emption (mundur) suatu proses. Metode ini banyak digunakan pada komputer mainframe berukuran besar.

Kesimpulan
Untuk mengatasi problem critical section dapat digunakan berbagai solusi software. Namun masalah yang akan timbul dengan solusi software adalah solusi software tidak mampu menangani masalah yang lebih berat dari critical section. Tetapi Semaphores mampu menanganinya, terlebih jika hardware yang digunakan mendukung maka akan memudahkan dalam menghadapi problem sinkronisasi.
Berbagai contoh klasik problem sinkronisasi berguna untuk mengecek setiap skema baru sinkronisasi. Monitor termasuk ke dalam level tertinggi mekanisme sinkronisasi yang berguna untuk mengkoordinir aktivitas dari banyak thread ketika mengakses data melalui pernyataan yang telah disinkronisasi.

Virus Komputer
Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang
berjudul ‘Computer Viruses – Theory and Experiments’ [1] pada tahun 1984.
Berikut kutipan definisi yang diberikan oleh Cred Cohen dalam paper tersebut:

“ We define a computer ‘virus’ as a program that can ‘infect’ other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every programs that gets infected may also act as a virus and thus the infection grows.”

Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Pada dasarnya penggunaan isitlah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya, sering kali disebut denganistilah virus ‘in the wild’.

Sejarah Virus Komputer
Berikut adalah sekilas sejarah mengenai virus komputer.
1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.

1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and
Experiments’ memberikan definisi pertama mengenai virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.

1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.

1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.

1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.

1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para
pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti
Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun
menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.

1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.

1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.

1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang
menyerang aplikasi Microsoft Word dan worm yang menggunakan address book
pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.

2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan
komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.
Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.

2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.

Klasifikasi Virus Komputer
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :

1. Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.

2. Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

3. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.

4. Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

5. Malicious toolkits: merujuk pada program yang didesain untuk membantu
menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

6. Joke program: merujuk pada program yang meniru operasi-operasi yang dapat
membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Penyebaran Virus Komputer

1. Boot Sector Virus
Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot
dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus
cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar
akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

2. File virus
Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya
dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer
dengan sangat cepat.

3. Multiparte virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

4. Macro virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak
aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses
sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini
dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy
dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut
menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di
dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama
akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan,
maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain
yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika
dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui
floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula.
Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh
macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang
paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong
sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum
dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan
dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.

5. Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang
telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email
tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang
bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou
yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan
pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”.
Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.
Pencegahan Virus Komputer

Anti Virus Software
Anti-virus software adalah sebuah program komputer yang digunakan untuk
memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya.
Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya digunakan, yaitu:
scanners, monitors, dan integrity checkers.
Beberapa contoh Anti Virus , yaitu :

1. Scanners
Scanners adalah program yang memeriksa file–file executable untuk menemukan
rangkaian kode yang merupakan bagian dari komputer virus yang telah diketahui
sebelumnya. Pada saat ini scanners adalah jenis program anti virus yang paling banyak
digunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan).

Pada dasarnya scanners terdiri atas:
- Search Engine
- Database yang berisi rangkaian kode sekuensial dari virus yang telah diketahui sebelumnya (sering kali disebut juga virus signatures atau scan strings).

Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature
yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh mengenai virus tersebut.
Beberapa kelemahan yang dimiliki scanners adalah:
- Scanners harus tetap dijaga agar up-to-date secara terus menerus karena scanners
hanya dapat mendeteksi virus yang telah diketahui sebelumnya.
- Scanners cenderung rentan terhadap virus polymorphic yang memiliki kemampuan
untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat berbeda pada setiap
file yang terinfeksi. Hal ini dapat diatasi dengan memahami mutation engine yang
terdapat di dalam virus tersebut secara mendetail.
- Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus cenderung
bersifat time-consuming, mengingat keberadaan virus-virus, worms, dan Trojan horses dengan jumlah yang luar biasa banyaknya

2. Monitors
Monitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory
komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja.
Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang diindikasikan
berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem operas. Ketika sebuah program mencoba melakukan hal-hal di atas, maka monitors akan memblok eksekusi dari program tersebut.
Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus
menerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tunneling yang memiliki kemampuan untuk mem-bypass program monitors. Hal ini dikarenakan pada sistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun di dalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebut sehingga monitors yang juga merupakan bagian dari memori komputer dapat dilumpuhkan.
Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannya
mengingat pendeteksian virus didasarkan pada kelakuan-kelakuan seperti yang disebutkan di atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan merupakan virus komputer) dianggap sebagai sebuah virus.

3. Integrity Checkers
Integrity checkers adalah program yang mampu mendeteksi objek executable lain
yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodic checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut. Beberapa pakar menilai bahwa database checksum ini harus dilalui proses kriptografi setelah proses perhitungan checksum selesai, untuk menghindari usaha modifikasi yang dapat dilakukan oleh virus komputer.

Pada saat ini terdapat beberapa jenis integrity checkers:
- Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa checksum
dari seluruh kode executable yang terdapat di dalam sistem komputer ybs.
- Integrity checkers yang bekerja dengan cara membuat modul-modul yang akan diattach
pada file executable dengan bantuan program khusus tertentu. Sehingga bila
file executable tersebut dijalankan, ia akan melakukan proses perhitungan checksumnya
sendiri. Namun hal ini memiliki kekurangan karena tidak seluruh file executable
dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah
di-bypass oleh virus steath.

- Jenis terakhir dari integrity checkers yang bersifat residensial (mendiami) memori dan
akan melakukan perhitungan ketika objek executable dieksekusi.

Integrity checkers tidak bersifat virus-specific sehingga tidak memerlukan update
secara terus menerus seperti scanners. Selain itu karena integrity checkers tidak berusaha
memblok kerja dari virus komputer seperti halnya monitors, maka integrity checkers tidak dapat di-bypass oleh virus tunneling.

Beberapa kekurangan yang dimiliki integrity checkers:
- Integrity checkers tidak memiliki kemampuan untuk mencegah proses penginfeksian
oleh sebuah virus. Ia hanya dapat mendeteksi dan melaporkan hasil pendeteksian
yang dilakukannya tersebut.
- Integrity checkers pertama kali harus di sistem yang bebas virus, jika tidak maka
hasil perhitungan pertama yang dilakukannya merupakan hasil perhitungan yang
telah terinfeksi. Sehingga pada umumnya, pada saat proses peng-install-an program
integrity checkers dilengkapi dengan scanners untuk memastikan sistem bebas virus.

- Integrity checkers rentan terhadap false positive (kesalah indikasi keberadaan virus
pada program yang sebenarnya bebas virus) , karena integrity checkers mendeteksi
perubahan bukan virus.
- Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus, walaupun dapat
mendeteksi proses penyebaran virus dan mengidentifikasi objek yang baru terinfeksi.
- Integrity checkers rentan terhadap slow viruses, karena slow virus menginfeksi file
target ketika file tersebut ditulis ke dalam disk.

Meskipun adanya kekurangan-kekurangan di atas, banyak pakar menganggap integrity checkers sebagai pertahanan yang paling baik terhadap ancaman virus computer dan malware lainnya.

Kesimpulan
Perkembangan virus komputer, worms, dan berbagai jenis malware lainnya telah
menimbulkan dampak yang sangat besar dan meluas. Berikut adalah gambar yang
menunjukkan dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms. Perkembangan teknologi sistem komputer dan komunikasi sering kali dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri yang baru. Mulai dari
penyebaran melalui floppy disk dan boot sector pada awal berkembangnya komputer,
kemudian beranjak melalui jaringan internet, dan sepertinya virus akan menemukan tempat baru di dalam jaringan komunikasi wireless baik dalam bentuk aplikasi (aplication-based) maupun dalam bentuk muatan aplikasi (conten-based). Dengan semakin kaburnya batasan
antara peralatan komunikasi wireless dan komputer, ditambah lagi globalisasi seluruh dunia, maka virus komputer dan berbagai jenis malware lainnya akan merambah dunia komunikasi jenis ini. Selain itu jaringan komunikasi peer-to-peer yang semakin marak digunakan dalam berbagai macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk pengamanan sistem seperti firewall, dapat menjadi sasaran empuk dari perkembangan virus komputer.

Tidak ada komentar:

Posting Komentar