Selasa, 06 November 2012

Worm Computer

10.1.7 Komputer Virus

Ada beberapa jenis dari virus komputer. Beberapa contoh termasuk:

- Virus Link menempel pada struktur direktori dari disk. Dengan cara ini, virus adalah mampu memanipulasi file dan informasi direktori. Virus link dapat menjadi sulit untuk menghapus karena mereka menjadi tertanam dalam data yang terkena dampak. Seringkali, upaya untuk menghapus virus dapat mengakibatkan hilangnya data yang bersangkutan.

- Virus parasit menyisipkan salinan dirinya ke dalam program yang sah, seperti operasi file sistem, sering membuat sedikit usaha untuk menyamarkan kehadiran mereka. Dengan cara ini, setiap kali file program dijalankan, demikian pula virus. Selain itu, sebagian besar virus yang diciptakan sebagai menghentikan dan tinggal penduduk (TSR) program. Setelah diaktifkan, virus tetap tinggal dalam memori komputer melakukan berbagai operasi di latar belakang. Seperti operasi mungkin berkisar dari menciptakan salinan tambahan dari dirinya sendiri untuk menghapus file pada hard disk.

- Macro virus yang dibuat dengan menggunakan bahasa pemrograman tingkat tinggi yang ditemukan dalam e-mail paket web browser, dan software aplikasi, seperti pengolah kata. Secara teknis, virus tersebut sangat mentah namun mampu menyebabkan banyak kerusakan. Dengan kemungkinan pengecualian anti-virus (dijelaskan secara lebih rinci nanti), semua virus harus dianggap berbahaya. Bahkan jika sebuah program virus tidak apa-apa lebih dari mereproduksi dirinya sendiri, itu masih dapat menyebabkan sistem crash dan kehilangan data. Dalam banyak kasus, kerusakan yang disebabkan oleh komputer virus mungkin disengaja, yang timbul semata-mata sebagai hasil dari pemrograman miskin. Ada juga bukti yang menunjukkan bahwa virus mungkin mampu menyebabkan kerusakan fisik hardware komponen. Hal ini dimungkinkan, misalnya, untuk membangun sebuah virus yang menginstruksikan disk controller untuk mencoba untuk membaca trek tidak ada, menyebabkan kerusakan langsung dan tidak dapat diperbaiki ke hard disk mengemudi. Sampai baru-baru ini, ia berpikir bahwa virus komputer tidak bisa melekat pada file data, seperti dokumen pengolah kata atau email. Namun, built-in pemrograman bahasa ditampilkan dalam aplikasi modern berarti bahwa file data sekarang dapat digunakan untuk menularkan virus. Namun, tetap benar bahwa virus tidak dapat ditularkan oleh konvensional e-mail. Virus hanya dapat ditularkan sebagai lampiran pesan, atau jika e-mail Paket yang digunakan memungkinkan konten aktif. Dua jenis lain dari program yang berkaitan dengan komputer virus, worm dan Trojan. Worm adalah sebuah program kecil yang bergerak melalui sistem komputer secara acak mengubah atau Timpa bagian data ketika bergerak. Trojan akan muncul sebagai yang sah Program untuk mendapatkan akses ke sistem komputer. Trojan sering digunakan sebagai sistem pengiriman untuk virus komputer.


10.2 Mengurangi Ancaman bagi Sistem Informasi

Secara umum, ada empat pendekatan utama yang dapat diambil untuk memastikan integritas dari sebuah sistem informasi. Ini adalah penahanan, pencegahan, dan pemulihan kebingungan. Meskipun masing-masing Strategi dibahas secara terpisah, penting untuk dicatat bahwa kebijakan keamanan yang efektif akan menarik pada berbagai konsep dan teknik.

10.2.1 Containment

Strategi penahanan mencoba untuk mengontrol akses ke sistem informasi. salah satu pendekatan melibatkan membuat target potensial yang menarik mungkin. Hal ini dapat dicapai dalam beberapa cara tapi metode umum melibatkan menciptakan kesan bahwa sistem target informasi berisi data nilai sedikit atau tidak ada. Ini akan ada gunanya, misalnya, mencoba untuk mencuri data yang telah dienkripsi data secara efektif akan berguna bagi siapa saja kecuali pemilik. Sedetik Teknik melibatkan menciptakan serangkaian efektif pertahanan terhadap ancaman potensial. Jika biaya, waktu dan upaya yang diperlukan untuk mendapatkan akses ke sistem informasi yang lebih besar dari pada manfaat yang diperoleh dari mendapatkan akses, maka intrusi menjadi kurang mungkin. Namun, pertahanan harus terus ditingkatkan dan ditingkatkan dalam rangka untuk bersaing dengan kemajuan teknologi dan meningkatkan kecanggihan hacker. Dengan demikian, seperti pendekatan cenderung menjadi mahal dalam hal organisasi sumber daya. Pendekatan ketiga melibatkan menghapus sistem informasi target dari potensi ancaman. Cara khas di mana ini mungkin dicapai meliputi aset mendistribusikan di wilayah geografis yang luas, mendistribusikan data penting di seluruh organisasi atau mengisolasi penting sistem.



Tidak ada komentar:

Posting Komentar