MAKALAH VIRUS
Abstrak
Seiring dengan pesatnya perkebangan
penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan,
virus komputer di sisi lain merupakan ancaman bagi keamanan sistem komputer
yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik,
dapat menyebabkan kerusakan pada system komputer yang diserangnya. Namun sering
kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe infeksi
elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang
ditimbulkan oleh masing-masing. Makalah ini berisi mengenai definisi virus
komputer dan tipe -tipe infeksi elektronik lainnya, sejarah virus komputer dan
perkembangannya, pengenalan dasar cara kerja, dan cara-cara penanggulangannya.
Bab I
Pendahuluan
1.1 Latar
Belakang
Perkembangan
teknologi informasi yang sangat pesat khususnya teknologi Internet.
menyebabkan teknologi ini menjadi salah
satu media utama pertukaran informasi. Tidak semua informasi dalam Internet
bersifat terbuka, sedangkan Internet sendiri merupakan jaringan komputer yang
bersifat publik. Dengan demikian diperlukan usaha untuk menjamin keamanan
informasi terhadap komputer yang terhubung dengan jaringan Internet.
Dalam jaringan Internet terdapat dua sisi
yang saling
bertentangan dalam hal akses informasi. Di satu
sisi, banyak usaha-usaha dilakukan untuk
menjamin keamanan suatu sistem informasi,
di sisi lain ada pihak-pihak dengan maksud
tertentu yang berusaha untuk melakukan
eksploitasi system keamanan tersebut.
Eksplotasi keamanan adalah berupa serangan terhadap keamanan sistem informasi.
Bentuk serangan tersebut
dapat dikelompokkan dari hal yang
ringan, misalnya hanya mengesalkan sampai
dengan yang sangat berbahaya.
Salah
satu bentuk eksploitasi keamanan sistem informasi adalah dengan adanya infeksi
digital. Virus, Worm, Trojan Horse adalah bagian dari infeksi digital yang
merupakan ancaman bagi pengguna komputer, terutama yang terhubung dengan
Internet. Infeksi digital disebabkan oleh suatu perangkat lunak yang dibuat
atau ditulis sesorang dengan tujuan untuk menjalankan aksi-aksi yang tidak
diinginkan oleh pengguna komputer. Software tersebut sering disebut
dengan Malicious software (disingkat dengan “malware”). Malicious
software mempunyai arti program pendendam atau program jahat. Aksi malicious
software tergantung selera pembuatnya.
1.2
Batasan Masalah
Pada
artikel ini kami hanya menjelaskan tentang cara kerja, jenis, dam pencegahan
dari Trojan, Virus dan Worm
1.3.
Tujuan
Berdasarkan
latar belakang di atas, maka pembuatan artikel
ini bertujuan untuk :
1.
Mempelajari dan memahami hal -halyang berkaitan
dengan Trojan, Virus dan Worm yaitu cara kerja, jenis dan sumbernya,
2.
Memahami proses pendeteksian keberadaan Trojan,
Virus dan Worm melakukan penanganan dan pencegahan.
1.4.
Manfaat
Manfat yang dapat diperoleh dari
artikel ini adalah:
1. Dapat
memahami tentang Trojan, Virus, dan Worm
2. Dapat
mengetahui cara kerja dari Trojan, Virus, dan Worm
Bab II
Pembahasan
Virus
adalah suatu program yang aktif dan menyebar dengan memodifikasi program atau
file lain. Virus tidak bisa aktif dengan sendirinya; melainkan perlu
diaktipkan. Sekali diaktipkan, dia akan mereplikasi dirinya dan menyebar.
Meskipun demikian sederhana, bahkan virus ini sangat berbahaya karena dapat
dengan cepat menggunakan semua memori yang tersedia dan dapat berakibat mes in
komputer tak bisa berjalan sebagaimana mestinya. Virus dibuat untuk menghapus
atau merusak file tertentu, yang dipancarkan biasanya melalui email, downolad
file, media storage non permanen, dsb. alat penyimpan data. Worm serupa dengan
virus, tetapi tidak sama sebagaimana virus, dia tidak mereplikasi dirinya. Worm
menggunakan jaringan yang terhubung. Worm dapat aktif dan menyebar dengan cepat
dan tidak perlu memerlukan intervensi manusia atau diaktifkan. Sistem kerja
Worm dapat mempunyai dampak jauh lebi h besar dibanding virus tunggal dan dapat
menyebar dan menginfeksi bagian-bagian dari jaringan dengan cepat. Trojan horse
adalah suatu program yang mereplikasi dirinya seperti tampak suatu program
aplikasi yang sebenarnya, padahal sesungguhnya sebuah program yang sangat
menyerang dengan menipu user. Trojan akan aktif ketika, sebuah program
dijalankan. Mungkin saja dapat berisi kode yang dapat merusakkan komputer.
Trojan dapat juga menciptakan suatu dobrakan ke dalam suatu sistem yang
membiarkan hackers dapat memperoleh akses.
2.1 Definisi Trojan
Trojan di dalam sistem
komputer adalah suatu program yang tidak diharapkan dan disisipkan tanpa
sepengetahuan pemilik komputer. Program ini kemudian dapat diaktifkan dan
dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu).
Akibatnya, komputer yang disisipi Trojan Horse tersebut dapat dikendalikan dari
jarak jauh [5] [6] [9].
Definisi lain mengatakan bahwa
Trojan adalah program apapun yang digunakan untuk melaksanakan suatu fungsi
penting dan diharapkan oleh pemakai, namun kode dan fungsi di dalamnya tidak
dikenal oleh pemakai. Selanjutnya program melaksanakan fungsi tak dikenal dan
dikendalikan dari jarak jauh yang tidak dikehendaki oleh pemakai [8].
2.2 Fungsi Trojan
Trojan bersembunyi di latar belakang
dengan cara membuka port tertentu dan menunggu diaktifkan oleh penyerang.
Komputer yang telah terinfeksi dapat dikendalikan oleh penyerang melalui versi
client-nya [10].
Cara kerja Trojan mirip dengan
remote administration tool, dengan sifat dan fungsi yang sama. Program remote
administration misalnya pcAnywhere, digunakan untuk keperluan yang benar dan
sah (legitimate), sedangkan Trojam digunakan untuk keperluan yang negatif [5].
Jika sebuah komputer terinfeksi oleh
Trojan dan telah dikendalikan oleh penyerangnya, maka beberapa kemungkinan
dapat terjadi. Sebagai contoh, sebuah Trojan dengan nama NetBus dapat melakukan
banyak hal ke komputer yang telah dikendalikan antara lain : [10]
•
menghapus file,
•
mengirim dan mengambil file,
•
menjalankan program-program aplikasi,
•
menampilkan gambar,
•
mengintip program-program yang sedang dijalankan,
•
menutup program-program yang dijalankan,
•
melihat apa saja yang sedang diketik,
•
membuka dan menutup CD-ROM drive,
•
mengirim pesan dan mengajak untuk bicara (chat),
•
mematikan komputer.
Contoh di atas adalah hanya sebagian
yang dapat dikerjakan oleh sebuah Trojan. Trojan lain kemungkinan mempunyai
fungsi yang berbeda bahkan mungkin lebih berbahaya dan lebih susah dideteksi.
Dalam aplikasi belanja online,
Trojan adalah salah satu ancaman bagi penjual dan pembeli. Trojan dapat
digunakan untuk mencuri nomor kartu kredit dengan cara menangkap ketikan saat
dilakukan proses transaksi online [6].
Cara lain adalah memanfaatkan lubang
kemanan pada operating system di sisi penjual atau pemberi jasa (server)
dimanfaatkan untuk menyadap data-data pelanggannya (client). Jika lubang ini
dieksploitasi, kemungkinan data seluruh pelanggan dari server tersebut jatuh ke
tangan penyadap [6].
2.3. Cara Kerja Trojan
Trojan masuk melalui dua bagian,
yaitu bagian client dan server. Ketika korban (tanpa diketahui) menjalankan
komputer, kemudian penyerang akan menggunakan client untuk koneksi dengan
server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang
umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis
protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan
baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya
mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer
tersebut, kemudian mulai “mendengarkan” di beberapa port untuk melakukan
koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode
autostarting [8].
Hal yang penting untuk diketahui
oleh penyerang adalah mengetahui IP address korban untuk menghubungkan
komputernya ke komputer korban. Banyak varian Trojan mempunyai kemampuan
mengirimkan IP address korban ke penyerangnya, misalnya media ICQ maupun IRC.
IP address dinamis, yang berarti
setiap kali menghubungkan ke Internet didapatkan IP address yang berbeda. Untuk
pemakai yang memanfaatkan Asymmetric Digital Suscriber Line (ADSL) berarti
selalu memakai IP address yang tetap (statis) sehingga mudah diketahui dan
mudah untuk dikoneksikan dengan komputer penyerang [8].
Sebagian besar Trojan menggunakan
metode auto-starting, yaitu Trojan akan secara otomatis aktif saat komputer
dihidupkan. Walaupun komputer dimatikan dan kemudian dihidupkan lagi, Trojan
mampu bekerja kembali dan penyerang mengakses kembali ke komputer korban [8].
Metode baru auto-starting dan trik
lain telah ditemukan sejak semula. Jenis Trojan ini bekerja mulai dari koneksi
trojan ke dalam beberapa file executable yang sering digunakan misalnya
explorer.exe dan kemudian memodifikasi file sistem atau Windows Registry. File
sistem ditempatkan di direktori Windows. Dari direktori ini penyerang
melaksanakan penyerangan atau penyalahgunaan. Penyalahgunaan penyerang melewati
file sistem adalah sebagai berikut [8].
• Autostart Folder.
Autostart
folder berada di lokasi C:\Windows\Start Menu\Programs\Startup dan sesuai
dengan namanya akan bekerja secara otomatis bagia file sistem yang ditempatkan
di folder tersebut.
• Win.Ini.
File
sistem Windows menggunakan load=trojan.exe dan run=trojan.exe untuk menjalankan
Trojan.
•
System.Ini.
Menggunakan
shell=explorer.exe trojan.exe. Hal ini diakibatkan oleh eksekusi setiap file
setelah menjalankan explorer.exe.
• Wininit.Ini.
Sebagian
besar setup program menggunakan file ini. Sekali dijalankan maka menjadi
auto-delete, akibatnya Trojan sangat cekatan atau cepat untuk bekerja kembali.
•
Winstart.Bat.
Bertindak
seperti batch file yang normal, ketika ditambahkan@ trojan.exe mampu
menyembunyikan korbannya.
•
Autoexec.Bat.
Autoexec.Bat
adalah file auto-starting Disk Operating System (DOS). File tersebut digunakan
sebagai metode auto-starting, yaitu dengan memasang c:\trojan.exe.
•
Config.Sys.
Config.Sys
juga dapat digunakan sebagai suatu metode auto-starting untuk Trojan.
•
Explorer Startup.
Explorer
Startup adalah suatu metode auto-starting untuk Windows95, 98, ME dan jika
c:\explorer.exe ada, hal itu akan dimulai maka akan menggantikan yang umum,
yaitu c:\Windows\Explorer.exe.
2.4. Jenis jenis Trojan
Trojan seperti halnya virus,
mempunyai jumlah yang cukup banyak dan berkembang seiring dengan berjalannya
waktu. Terdapat kurang lebih 650 buah Trojan yang telah beredar saat ini [4].
Pendapat lain mengatakan bahwa di tahun 2002 sudah terdapat sekitar 800 buah
Trojan [7]. Jumlah tersebut adalah jumlah yang diketahui atau terdeteksi
keberadaannya, sedangkan yang tidak terdeteksi tidak diketahui jumlahnya.
Dari berbagai macam Trojan yang
telah beredar dan menginfeksi pemakai Internet, dapat diklasifikasikan
berdasarkan ciri-cirinya. Menurut Dancho Danchev (2004), Trojan dapat
diklasifikasikan menjadi delapan jenis, antara lain sebagai berikut.
2.4.1
Trojan Remote Access
Trojan Remote Access termasuk Trojan
paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan
fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah
menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika
penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan
secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO),
yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE
yang dijalankan oleh penyerang untuk mengakses komputer korban.
2.4.2
Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah
mengirimkan password yang berada di komputer korban atau di Internet ke suatu
e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk
ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk
masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk
mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat
password yang sangat penting.
2.4.3
Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana
dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah
membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang
memiliki FTP client untuk memasuki komputer korban tanpa password serta
melakukan download atau upload file.
2.4.4
Keyloggers
Keyloggers termasuk dalam jenis
Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat
korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara
ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat
diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada
saat komputer online maupun offline.
2.4.5
Trojan Penghancur
Satu-satunya fungsi dari jenis ini
adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis
yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi
dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file
sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada
komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan
oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan
waktu yang ditentukan oleh penyerang.
2.4.6
Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk
yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan
Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya
adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah
terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah
lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan
melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet
menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini,
dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama
Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan
mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer
dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun
alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak
dapat disaring.
2.4.7
Trojan Proxy/Wingate
Bentuk dan corak yang menarik
diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan
suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk
penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama,
ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah
dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi
penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat
segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.
2.4.8
Software Detection Killers
Beberapa Trojan telah dilengkapi
dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga
program yang berdiri sendiri dengan fungsi yang sama. Contoh software
pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton
Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi
komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai
akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah,
menggunakan komputer korban untuk menyerang komputer yang lain.
2.5. Sumber-sumber Trojan
Banyak pemakai komputer/Internet
yang mempunyai sedikit pengetahuan tentang asal muasal sebuah Trojan, mereka
beranggapan bahwa sumber Trojan hanya dari proses download dan menjalankan
server.exe. Sebenarnya banyak jalan atau sumber Trojan untuk menginfeksi
komputer seseorang yang berawal dari menggunakan Trojan untuk aktivitas yang
tidak sah [8].
Komputer korban dapat disusupi
Trojan dengan berbagai macam cara atau berasal dari sumber-sumber tertentu.
Sumber-sumber tersebut adalah sebagai berikut [8].
2.5.1
ICQ
Seseorang mengirimkan file. Terdapat
bug pada ICQ yang memungkinkan seseorang mengirimkan file *.exe ke orang lain,
namun file tersebut akan seperti file *.bmp atau *.jpg atau jenis file lain
sesuai keinginan. Hal ini sangat berbahaya, pengirim dapat mengirimkan file
*.exe tetapi dengan bentuk *.jpg atau *.bmp dan mengatakan bahwa ini foto si
pengirim. Penerima akan menerima file tersebut dan menjalankannya dengan rasa aman,
karena file yang diterima berupa file gambar. Jika pengirim adalah seorang
penyerang, maka dengan mudah menyusupkan file Trojan ke dalam komputer penerima
(korban). Hal inilah yang menyebabkan orang ragu menggunakan ICQ.
2.5.2
IRC
Media yang digemari banyak orang
adalah chatting menggunakan IRC. Seperti halnya ICQ, IRC media penyebaran
Trojan yang efektif. Cara yang digunakan juga hampir sama dengan ICQ, yaitu
dengan cara mengirimkan file-file tertentu yang menarik bagi pemakai IRC dan di
dalam file tersebut telah disisipkan program Trojan. Tawaran dari pengirim yang
sekaligus sebagai penyerang misalnya dengan hal-hal yang bersifat pornografi,
software untuk melakukan akses Internet secara bebas, hacking program Hotmail
dan sebagainya. Target utama penyerang biasanya adalah pemakai baru Internet
(newbies) maupun pemakai lama tetapi belum mengetahui tentang keamanan dalam
berinternet.
2.5.3
Attachment
Attachment dalam e-mail juga
merupakan media penyebaran Trojan. Banyak penyerang menggunakan media
attachment, karena media ini adalah salah satu media yang efektif untuk
menyerang korban secara massal dengan cara mengirimkan e-mail. Attachment yang
dikirimkan berisi hal-hal yang menarik misalnya pornografi, layanan bebas
berinternet, password dan sebagainya. Selain dengan cara tersebut, penyerang
juga menggunakan cara lain yaitu dengan menyadap e-mail address dan attachment
dari seseorang yang sedang mengirimkan e-mail ke temannya. Setelah disadap oleh
penyerang, attachment disisipi program Trojan dan kemudian dikirimkan ke target
e-mail.
2.5.4
Physical Access
Akses fisik dalam komputer adalah
hal yang sangat vital. Media akses fisik adalah dengan disket, Compact Disc
(CD) maupun flash ROM. Dengan media tersebut, Trojan dapat menyusup ke dalam komputer
dan dapat mengaktifkan dirinya ketika terkoneksi dengan Internet. Caranya
adalah dengan menyebar melalui komputer yang telah terinfeksi, kemudian
komputer digunakan untuk meng-copy file ke dalam media. Selanjutnya file yang
berada dalam media di-copykan lagi ke komputer lain, sehingga komputer tersebut
juga terinfeksi. Cara lainnya adalah dengan memanfaatkan fasilitas autorun
dalam fungsi pembacaan CD. Saat CD dimasukkan ke CDROM drive, secara otomatis
akan membaca fasilitas autorun yang berada dalam Autorun.inf dalam CD, yaitu :
[autorun]
open=setup.exe
icon=setup.exe
Jika sebuah CD dengan fasilitas autorun dan telah disisipi program Trojan, maka sangat mudah bagi penyerang untuk menyusupkan Trojan ke dalam komputer orang lain.
open=setup.exe
icon=setup.exe
Jika sebuah CD dengan fasilitas autorun dan telah disisipi program Trojan, maka sangat mudah bagi penyerang untuk menyusupkan Trojan ke dalam komputer orang lain.
2.5.5
Lubang Software Browser dan E-mail
Dalam penggunaan software aplikasi
untuk browser dan e-mail, seringkali pemakai tidak memperhatikan masalah update
software. Pemakai enggan memperbaharui versi softwarenya padahal mereka
seharusnya melakukan update setiap saat. Hal ini membawa keuntungan bagi
penyerang karena pemakaian software versi lama lebih mudah untuk disusupi.
Software versi lama tentunya mempunyai banyak kelemahan atau bug jika
dibandingkan dengan versi barunya. Misalnya kasus pemakaian software versi lama
Internet Explorer yang digunakan untuk mengunjungi sebuah situs malicious,
kemudian secara otomatis menginfeksi komputer tanpa melakukan proses download
atau menjalankan program apapun. Situs malicious tersebut akan memeriksa secara
otomatis software yang digunakan dan mencari kelemahannya.
2.5.6
Netbios (File Sharing)
File sharing dapat dilakukan dengan
cara membuka port 139 . Jika port tersebut terbuka dan diketahui oleh
penyerang, maka dapat digunakan sebagai jalan untuk menyusupkan Trojan. Caranya
adalah dengan meng-install trojan.exe dan memodifikasi file sistem di komputer
korban. Trojan yang telah disisipkan akan aktif setiap kali komputer
dihidupkan.
Kadang-kadang penyerang juga melengkapi dengan DoS yang digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga Trojan dapat mengaktifkan sendiri bersama proses booting.
Kadang-kadang penyerang juga melengkapi dengan DoS yang digunakan melumpuhkan kerja komputer. Komputer dipaksa untuk booting ulang, sehingga Trojan dapat mengaktifkan sendiri bersama proses booting.
2.6. Penanganan Pengobatan (Recovery)
Jika dalam suatu komputer telah
ditemukan adanya hacking oleh Trojan, maka menghapus atau menutup fasilitas
sharing tidaklah cukup. Karena suatu penyerang dapat dengan mudah menciptakan
jalan lain (backdoors) ke dalam sistem atau memodifikasi sistem operasi untuk
dirinya sendiri. Oleh karena itu hanya ada satu jalan yang nyata untuk
mengamankan suatu yang sistem, yaitu meng-install ulang dengan menggunakan
program yang asli [1].
Berikut ini akan disampaikan uraian
langkah-langkah yang diperlukan dalam rangka pengobatan/penyembuhan suatu
sistem. Langkah-langkah yang diperlukan adalah sebagai berikut [1]
1. Mengisolasi komputer yang telah terinfeksi.
Untuk mengisolasi komputer, maka semua
hubungan dengan komputer tersebut harus diputuskan, baik dengan Internet maupun
jaringan lokalnya. Melepaskan kabel jaringan dan mematikan kerja modem. Cara
ini berarti memutuskan hubungan antara komputer dengan penyerang. Sebagian
orang beranggapan bahwa membiarkan kabel tetap terpasang dan modem dalam
kondisi standby telah mengisolasi suatu komputer. Dalam beberapa kasus anggapan
tersebut adalah tidak benar. Sebab kondisi tersebut memungkinkan komputer tetap
tersambung dengan jaringan.
2.
Menemukan masalah-masalah yang serius.
Jika sebuah komputer terpasang dalam suatu
jaringan maka ada beberapa resiko yang harus dihadapi. Resiko yang dihadapi
mencakup :
•
lamanya waktu eksploitasi keamanan yang tidak diketahui,
•
tipe jaringan yang digunakan,
• pemakaian dan pemeliharaan anti-virus atau firewall,
• kepastian bahwa suatu program yang akan di-install belum
dirubah.
3. Mengawali dengan proses pembersihan
Menggunakan dan memastikan bahwa program
yang akan digunakan asli. Proses pembersihan diawali dengan backup data,
kemudian format ulang hardisk dan install ulang program. Dalam penanganan
backup data diperlukan prosedur :
•
melepaskan hubungan dengan jaringan lain,
•
meng-copy file data ke dalam disket atau CD, dan memastikan bahwa Program Files
tidak ter-copy,
•
memberikan label atau tulisan terhadap data yang telah terinfeksi dan menyimpan
di tempat yang aman.
4.
Mengamankan sistem dan menggunakan
software tambahan
Setelah melakukan proses pembersihan, maka
dalam komputer diperlukan tambalan keamanan dengan memasang software
anti-virus, trojan scanner atau firewall mutakhir yang berfungsi mengamankan
sistem. Sistem operasi yang digunakan menggunakan fasilitas update yang secara
otomatis meng-update sistemnya.
5.
Restore backup data
Setelah proses instalasi dan pengaturan
semua software selesai, proses selanjutnya adalah menempatkan kembali data yang
telah di backup. Sebelum data disimpan kembali ke komputer, perlu dilakukan
pembersihan dan membuang semua bentuk infeksi. Setelah selesai, maka komputer
siap digunakan lagi untuk berinternet. Banyak pengetahuan yang harus diketahui
untuk memastikan bahwa selama memakai Internet terbebas dari serangan dari luar
atau infeksi lain.