10.1.7 Komputer Virus
Ada beberapa jenis dari
virus komputer. Beberapa contoh termasuk:
- Virus Link
menempel pada struktur direktori dari disk. Dengan cara ini, virus
adalah mampu memanipulasi file dan informasi direktori. Virus link
dapat menjadi sulit untuk menghapus karena mereka menjadi tertanam
dalam data yang terkena dampak. Seringkali, upaya untuk menghapus
virus dapat mengakibatkan hilangnya data yang bersangkutan.
- Virus
parasit menyisipkan salinan dirinya ke dalam program yang sah,
seperti operasi file sistem, sering membuat sedikit usaha untuk
menyamarkan kehadiran mereka. Dengan cara ini, setiap kali file
program dijalankan, demikian pula virus. Selain itu, sebagian besar
virus yang diciptakan sebagai menghentikan dan tinggal penduduk (TSR)
program. Setelah diaktifkan, virus tetap tinggal dalam memori
komputer melakukan berbagai operasi di latar belakang. Seperti
operasi mungkin berkisar dari menciptakan salinan tambahan dari
dirinya sendiri untuk menghapus file pada hard disk.
- Macro
virus yang dibuat dengan menggunakan bahasa pemrograman tingkat
tinggi yang ditemukan dalam e-mail paket web browser, dan software
aplikasi, seperti pengolah kata. Secara teknis, virus tersebut sangat
mentah namun mampu menyebabkan banyak kerusakan. Dengan kemungkinan
pengecualian anti-virus (dijelaskan secara lebih rinci nanti), semua
virus harus dianggap berbahaya. Bahkan jika sebuah program virus
tidak apa-apa lebih dari mereproduksi dirinya sendiri, itu masih
dapat menyebabkan sistem crash dan kehilangan data. Dalam banyak
kasus, kerusakan yang disebabkan oleh komputer virus mungkin
disengaja, yang timbul semata-mata sebagai hasil dari pemrograman
miskin. Ada juga bukti yang menunjukkan bahwa virus mungkin mampu
menyebabkan kerusakan fisik hardware komponen. Hal ini dimungkinkan,
misalnya, untuk membangun sebuah virus yang menginstruksikan disk
controller untuk mencoba untuk membaca trek tidak ada, menyebabkan
kerusakan langsung dan tidak dapat diperbaiki ke hard disk mengemudi.
Sampai baru-baru ini, ia berpikir bahwa virus komputer tidak bisa
melekat pada file data, seperti dokumen pengolah kata atau email.
Namun, built-in pemrograman bahasa ditampilkan dalam aplikasi modern
berarti bahwa file data sekarang dapat digunakan untuk menularkan
virus. Namun, tetap benar bahwa virus tidak dapat ditularkan oleh
konvensional e-mail. Virus hanya dapat ditularkan sebagai lampiran
pesan, atau jika e-mail Paket yang digunakan memungkinkan konten
aktif. Dua jenis lain dari program yang berkaitan dengan komputer
virus, worm dan Trojan. Worm adalah sebuah program kecil yang
bergerak melalui sistem komputer secara acak mengubah atau Timpa
bagian data ketika bergerak. Trojan akan muncul sebagai yang sah
Program untuk mendapatkan akses ke sistem komputer. Trojan sering
digunakan sebagai sistem pengiriman untuk virus komputer.
Secara umum,
ada empat pendekatan utama yang dapat diambil untuk memastikan
integritas dari sebuah sistem informasi. Ini adalah penahanan,
pencegahan, dan pemulihan kebingungan. Meskipun masing-masing
Strategi dibahas secara terpisah, penting untuk dicatat bahwa
kebijakan keamanan yang efektif akan menarik pada berbagai konsep dan
teknik.
10.2.1 Containment
Strategi
penahanan mencoba untuk mengontrol akses ke sistem informasi. salah
satu pendekatan melibatkan membuat target potensial yang menarik
mungkin. Hal ini dapat dicapai dalam beberapa cara tapi metode umum
melibatkan menciptakan kesan bahwa sistem target informasi berisi
data nilai sedikit atau tidak ada. Ini akan ada gunanya, misalnya,
mencoba untuk mencuri data yang telah dienkripsi data secara efektif
akan berguna bagi siapa saja kecuali pemilik. Sedetik Teknik
melibatkan menciptakan serangkaian efektif pertahanan terhadap
ancaman potensial. Jika biaya, waktu dan upaya yang diperlukan untuk
mendapatkan akses ke sistem informasi yang lebih besar dari pada
manfaat yang diperoleh dari mendapatkan akses, maka intrusi menjadi
kurang mungkin. Namun, pertahanan harus terus ditingkatkan dan
ditingkatkan dalam rangka untuk bersaing dengan kemajuan teknologi
dan meningkatkan kecanggihan hacker. Dengan demikian, seperti
pendekatan cenderung menjadi mahal dalam hal organisasi sumber daya.
Pendekatan ketiga melibatkan menghapus sistem informasi target dari
potensi ancaman. Cara khas di mana ini mungkin dicapai meliputi aset
mendistribusikan di wilayah geografis yang luas, mendistribusikan
data penting di seluruh organisasi atau mengisolasi penting sistem.
Tidak ada komentar:
Posting Komentar