Perbedaan Virus, worm, dan Trojan Horse II BLC Telkom Klaten - Edwin Firmansyah

Post Top Ad

Responsive Ads Here

Jumat, 16 Februari 2018

Perbedaan Virus, worm, dan Trojan Horse II BLC Telkom Klaten

Perbedaan Virus, worm, dan Trojan Horse

I. PENDAHULUAN


saya akan membahas tentang macam-macam tipe penyerangan melalui software.

II. PENGERTIAN

Penyerangan di internet melalui software adalah peristiwa kejahatan yang dilakukan dengan memanfaatkan internet sebagai media perantaranya. Pada era sekarang yang semakin maju, makin bertambah juga virus-virus baru yang bermunculan. Untuk lebih jelasnya tentang penyerangan di internet melalui software,mari kita simak pembahasannya bersama-sama.

III. LATAR BELAKANG

Semakin canggihnya teknologi maka semakin banyak juga kejahatan yang terjadi di internet, Oleh karena itu kita harus selalu teliti dan waspada agar terhindar dari kejahatan di dunia maya.

IV. TUJUAN

Membagi pengetahuan tentang Virus, Worm, Dan Trojan Horse, dengan tujuan dapat menghindarinya.

V. PEMBAHASAN

Penyerangan dalam dunia internet tidak hanya dilakukan dengan teknik yang menipu atau dengan orang yang menyerang secara langsung. tetapi serangan didunia maya juga banyak dilakukan melalui software yang dapat merusak sistem.

Berikut adalah software berbahaya yang dapat merusak sistem :

1. Virus

Virus

Virus adalah suatu program yang dibuat untuk merusak suatu sistem. Virus dapat disebarkan dengan membuka lampiran email, mengklik file eksekusi, mengunjungi situs web yang terinfeksi atau melihat iklan situs web yang terinfeksi. Hal ini juga dapat menyebar melalui perangkat penyimpanan removable yang terinfeksi, seperti drive USB.

Ketika virus menginfeksi host, virus tersebut dapat menginfeksi perangkat lunak atau sumber daya sistem lain, memodifikasi atau menonaktifkan fungsi atau aplikasi inti, serta menyalin, menghapus atau mengenkripsi data. Beberapa virus mulai bereplikasi segera setelah mereka menginfeksi host, sementara virus lainnya akan tertidur sampai pemicu tertentu menyebabkan kode berbahaya dijalankan oleh perangkat atau sistem. 

2. Worm

Worm


Sebuah worm komputer mereplikasi diri malware yang menduplikat dirinya sendiri untuk menyebar ke komputer yang tidak terinfeksi. Cacing sering menggunakan bagian dari sistem operasi yang otomatis dan tidak terlihat oleh pengguna. Adalah umum bagi cacing untuk diperhatikan hanya jika replikasi yang tidak terkontrol mereka mengkonsumsi sumber daya sistem, memperlambat atau menghentikan tugas lainnya.


Cacing komputer jangan dikelirukan dengan WORM. Bagaimana cacing komputer menyebar Infeksi cacing komputer menyebar tanpa interaksi pengguna. Semua yang diperlukan adalah agar worm komputer bisa aktif pada sistem yang terinfeksi. Sebelum penggunaan jaringan secara luas, worm komputer menyebar melalui media penyimpanan yang terinfeksi, seperti disket floppy, yang jika dipasang pada sistem, akan menginfeksi perangkat penyimpanan lain yang terhubung ke sistem korban. USB drive masih merupakan target umum untuk worm komputer.


3. Trojan Horse

Trojan


Trojan atau Trojan horse adalah nama yang diberikan ke virus komputer. Ini adalah jenis perangkat lunak komputer yang disamarkan dalam bentuk perangkat lunak biasa seperti utilitas, permainan dan terkadang bahkan program antivirus. Setelah berjalan di komputer, hal itu menyebabkan masalah seperti membunuh proses sistem latar belakang, menghapus data hard drive dan merusak sistem alokasi file.

Sebagian besar Trojans diperkenalkan melalui attachment email. Email ini disamarkan sedemikian rupa sehingga terlihat otentik. Begitu pengguna mendownload file terlampir dan menjalankannya, file tersebut mulai merusak sistem. Trojan juga bisa masuk sebagai muatan dengan freeware dan shareware yang tersedia di Internet. Meskipun setiap freeware tidak hadir dengan Trojan, masih disarankan untuk mengunduh perangkat lunak dan freeware dari sumber asli saja. Hal ini juga penting bahwa Anda sangat berhati-hati saat membuat pilihan pada saat instalasi. Trojans dapat memiliki banyak penggunaan, yang bergantung pada motif penyerang.



VI. KESIMPULAN

Jadi dalam dunia maya banyak sekali penyerangan seperti halnya yang telah saya jelaskan diatas, oleh karena itu kita harus teliti dalam menggunakan dunia maya.

VII. REFERENSI

Wassaamualaikum Wr. Wb.

Tidak ada komentar:

Posting Komentar

Post Bottom Ad

Responsive Ads Here