MAKALAH SECURITY SISTEM OPERASI
SEMESTER 2
DISUSUN OLEH :
NAMA : ADISSEPTA AULIA
NPM : 1723002
KELAS : MIA REG A
DOSEN PEMBIMBING :
·
BUDI KURNIAWAN M.KOM
JENJANG DIPLOMA III
AKADEMIK MANAJEMEN INFORMATIKA
DAN KOMPUTER AKMI BATURAJA
2018
SECURITY SISTEM OPERASI
adalah perangkat lunak sistem yang
mengatur sumber daya dari perangkat kerasdan perangkat lunak, serta sebagai jurik (daemon)
untuk program komputer.
Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada
komputer mereka, kecuali program booting.
Sistem
operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan
memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.
Untuk fungsi-fungsi
perangkat keras seperti sebagai masukan dan keluaran dan alokasi memori, sistem operasi bertindak sebagai perantara
antara program aplikasi dan perangkat keras komputer, meskipun kode
aplikasi biasanya dieksekusi langsung oleh perangkat keras dan seringkali akan
menghubungi OS atau terputus oleh itu. Sistem operasi yang ditemukan pada
hampir semua perangkat yang berisi komputer-dari ponsel dan konsol permainan video untuk superkomputer dan server web.
Contoh sistem operasi modern adalah Linux, Android, iOS, Mac OS X, dan Microsoft Windows
1.2 SISTEM KEAMANAN PADA SISTEM OPERASI
Keamanan sistem operasi merupakan
bagian masalah sistem komputer secara total tapi telah menjadi bagian yang
meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap
orang dapat berjalan melenggang diruang sistem komputer. Pengaman secara fisik
dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer
harus dilakukan juga.
Keamanan sistem komputer adalah untuk menjamin sumber
daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan
termasuk masalah teknis, manajerial , legallitas , dan politis.
Keamanan sistem terbagi menjadi 3
yaitu :
- Keamanan eksternal ( External security )
Keamanan eksternal berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau
kebanjiran.
- Keamanan interface pemakai ( user interface security )
Keamana interface pemakai berkaitan
dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan
data yang disimpan.
- Keamanan internal ( Internal security )
Keamanan internal berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
intergritas program dan data
1.3 GANGGUAN
KEAMANAN PADA SISTEM OPERASI
Berikut beberapa gangguan terhadap
sistem operasi:
- Virus Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya.
- Exploit Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.
- Worm Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.
- Spyware Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
- Adware Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
- Malware Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.
- Trojan Horse Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.
- Rootkit sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari sistem.
- Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data.
- Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak segera dilakukan. Setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
- KeyLogging keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
- Phishing Adalah upaya penipuan baik melalui email atau messenger dengan memberikan sebuah link ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan yang palsu.
- Denial of Service (DoS) adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program tersembunyi seperti worm .
- Man-in-The-Middle (MITM) Atack Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
1.4 ASPEK
KEAMANAN SISTEM OPERASI
·
Authentication
: agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari
orang yang dimintai informasi.
·
Integrity :
keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim
tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi
tersebut.
·
Authority :
Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak
yang tidak berhak atas akses tersebut.
·
Confidentiality
: merupakan usaha untuk menjaga informasi dari orang yang tidak berhak
mengakses
·
Privacy :
merupakan lebih ke arah data-data yang sifatnya privat (pribadi)
1.5 STRATEGI DAN TAKTIK KEAMANAN SISTEM
OPERASI
·
Keamanan
fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah
keamanan fisik paad komputer. Siapa saja memiliki hak akses ke sistem. Jika hal
itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
·
Kunci Komputer
: banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket
pada bagian depan case yang memungkinkan kita memutar kunci yang
disertakan ke posisi terkunsi atau tidak.
·
Keamana BIOS
: BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi
hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang
komputer kita dan memanipulasi sisten komputer kita.
·
Mendeteksi
Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat
komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat
yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO,
menukar hardware dan sejenisnya.
MALICIOUS PROGRAM
2.1 Pengertian Malware (Malicious
Software)
Malware (singkatan dari istilah Bahasa Inggris malicious software, yang berarti perangkat lunak yang
mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan
tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari
software. Umumnya malware diciptakan untuk membobol atau merusak suatu software
atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh
pembuatnya.
2.2 Tipe Malicious
Software yang perlu anda waspadai.
- Bacteria :
Program yang mengkonsumsi
sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara
eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi
dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian
dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file
baru, masing-masing adalah kopian file program bacteria. Kedua kopian in
kemudian mengkopi dua kali, dan seterusnya.
- Logic bomb :
Logic yang ditempelkan pada
program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi.
· Logic bomb menempel pada suatu program resmi yang diset meledak ketika
kondisi-kondisi tertentu dipenuhi.
· Contoh kondisi-kondisi untuk memicu logic bomb
adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau
tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb
mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti,
atau mengerjakan perusakan lain.
- Trapdoor :
Titik masuk tak terdokumentasi rahasia di satu
program untuk memberikan akses tanpa metode-metode otentifikasi normal.
· Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram
untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan
pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur
otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai
berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati
prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan
khusus atau menghilangkan keperluan setup dan otentifikasi.
· Trapdoor adalah kode yang menerima suatu barisan
masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan
kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat
untuk memperoleh pengkasesan tak diotorisasi.
· Pada kasus nyata, auditor (pemeriks) perangkat
lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta
perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat
lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali
perangkat lunak untuk trapdoor.
- Trojan horse :
Rutin tak terdokumentasi rahasia ditempelkan
dalam satu program berguna. Program yang berguna mengandung kode tersembunyi
yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
· Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara
tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara
langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem
dipakai bersama, pemakai dapat menciptakan program trojan horse.
· Trojan horse ini ketika program dieksekusi akan
mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai.
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan
program di direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna.
· Program trojan horse yang sulit dideteksi adalah
kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke
program-program tertentu begitu dikompilasi, seperti program login. Kode
menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem
menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan
jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran
data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti
kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
· Trojan horse biasa ditempelkan pada
program-program atau rutin-rutin yang diambil dari BBS, internet, dan
sebagainya.
- Virus :
Kode yang ditempelkan dalam
satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program
lain atau lebih, dengan cara memodifikasi program-program itu.
· Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat
menginfeksi program-program lain. Selain hanya progasi, virus biasanya
melakukan fungsi yang tak diinginkan.
· Di dalam virus komputer, terdapat kode intruksi
yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi
berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus
memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui
pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan.
Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan
komputer lain merupakan fasilitas sempurna penyebaran virus.
·
Masalah yang ditimbulkan virus adalah virus
sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
- Worm
Program yang dapat mereplikasi
dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan
jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain
hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
· Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti
virus atau bacteria, atau menempelkan program trojan horse atau melakukan
sejumlah aksi menjengkelkan atau menghancurkan.
· Untuk mereplikasi dirinya, network worm menggunakan
suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic
mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem
lain.
· Kemampuan eksekusi jarak jauh (remote execution
capability), yaitu worm mengeksekusi kopian dirinya di sistem lain.
· Kemampuan login jarak jauh (remote login
capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian
menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.
Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan
fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan
cara yang sama.
· Network worm mempunyai ciri-ciri yang sama dengan
virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase,
Propagation phase, Trigerring phase, Execution phase.
· Network worm juga berusaha menentukan apakah sistem
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
2.3 Cara Mengatasi Komputer yang Terkena Malicious
Software
1. Scan
penuh komputer dengan program Anti VirusJika komputer terserang oleh malware,
maka yang harus dilakukan adalahmemindai seluruh komputer dengan program Anti
Virus yang anda miliki, danmudah – mudahan program Anti Virus bisa
memulihkan keadaan.
2. Update
Anti Virus & Lakukan Scan penuhJika cara pertama tidak berhasil, mungkin
saja program Anti Virus belumterupdate atau terperbaharui sehingga program AV
tidak mengenali varianVirus tersebut. Jika komputer terhubung dengan jaringan
internet, maka hanyatinggal mengupdate program Anti Virus secara otomatis.
Namun jika tidak mempunyai koneksi internet, maka perlu mendownload
‘database definition’ secara manual dari situs Anti Virusnya dan
memperbaharuinya secaramanual. Agar program Anti Virus mengenali varian
Virus–virus terbaru. Lalu apabila proses update telah berhasil matikan koneksi
internetAnda (jika terhubung) & lakukan scan penuh terhadap komputer.
3. Scan
VIA safe mode’Apabila komputer tidak bisa membuka program Anti Virus
karena telahdiblokir oleh Virus. Maka yang perlu dicoba adalah masuk ke dalam
safemode‟. Dengan cara merestart komputer
lalu menekan tombol F8 pada saat booting sehingga muncul pilihan safe mode’.
Langkah selanjutnya adalahmembuka program Anti Virus-nya dan berharap Anti
Virus-nya bisa di bukadan juga virusnya tidak aktif di safe mod, lalu melakukan
scan penuhterhadap komputer.
4. Gunakan
program Anti Virus portable Namun jika langkah di atas tidak berhasil
& Virus masih tetap aktif pada safemode‟, mungkin anda perlu menggunakan program Anti Virus yang sifatnya portable‟ , yang dimana program tersebut tidak perlu
di install ke dalamkomputer, hanya perlu menjalankanya dan melakukan scan
terhadap komputer Anda dan berharap masalah selesai.
5. Hapus
Virus lewat LIVE CD Namun jika Virus tersebut memblokir program .exe,
sehingga tidak bisa membuka program anti virus portable. Maka bisa mencoba
menghapus manual file induk virus tersebut menggunakan LIVE CD dari varian
OSLinux. Perlu teliti terlebih dahulu dan yang perlu diperhatikan adalah file
yang Andahapus, salah–salah Anda malah menghapus file system windows Anda
bukafile virusnya, sehingga merusak sistem yang ada. Menggunakan LIVE
CD perlu membutuhkan sedikit keahlian, menggunakan OS selain Windows,
yangterakhir bila masalah tak kunjung usai, mungkin ini saatnya anda beralih
kesistem operasi yang lebih aman dari serangan Malware & Virus.Seperti MAC
OS, LINUX & UNIX.
2.4 Cara Mencegah Komputer Terkena Malicious
Software
1. Pasang
program keamanan / Anti virusMemasang program keamanan, seperti Anti Virus,
Anti Rootkit, MalwareRemoval dan lain–lain sangatlah penting untuk menghidari
komputer terserang oleh serangan malware yang jahat, terutama bagi
pengguna sistemoperasi Windows yang terkenal dengan banyaknya virus yang
menyebar.
2. Windows
Defender
Jika belum
sempat memasang program Anti Virus, maka bisa menggunakan program keamanan
bawaan windows, yaitu, ‘windows defender’
3. Lakukan
update program keamanan / antivirus secara berkalaJika langkah pertama telah
selesai, maka hanya perlu melanjutkan ke langkah berikutnya yaitu
melakukan update / proses memperbaharui program keamanan yang dimiliki, karena
jika tidak maka program keamanan tidak akan bekerja secara maksimal,
dikarenakan malware / virus dan varianya terus berkembang, oleh karena itu
perlu memperbaharui program keamanan untuk mengenali malware yang terus
berkembang.
Jika tidak
maka program keamanan di ibaratkan seperti „Macan Ompong‟.
4. Update
sistem operasiJika sistem operasi berlisensi resmi dalam kata lain asli, maka disarankanuntuk
melakukan update terhadap sistem operasi. Dengan melakukan updatesistem operasi
sama dengan menutup celah–celah yang terdapat di dalamsistem operasi tersebut,
yang mungkin bisa di manfaatkan oleh si Malwareuntuk merusak sistem.
5. Scan
komputer dengan antivirus secara berkalaJika komputer telah terpasang program
antivirus dan terupdate, biasakan
untuk
melakukan „scan‟ atau pemindaian komputer
secara rutin, ditakutkan
ada malware
yang berhasil menenbus program antivirus dan masuk ke sistemkomputer Anda
secara tidak di ketahui. Lakukanlah pemindaian minimal 1 bulan sekali.
6. Jangan
sembarang memasukkan flashdisk Salah satu media penyebaran paling ampuh
Malware / virus saat ini adalah flashdisk, oleh karena itu janganlah
sembarangan memasuka
flashdis ‟ kedalam komputer untuk mencegah penyebaran
malware. Maka dari itudisarankan untuk melakukan pemindaian terhadap flashdisk
yang di colokkanke komputer dengan program Antivirus.
7. Matikan
Fitur AutoRun Mematikan fitur autorun padawindows merupakan
salah satu mencegah penyebaranMalware, dikarenakan
kebanyakan malware saat inimemanfaatkan fitur ini untuk mengeksekusi
dirinya secara otomatis.
8. Jangan
sembarangan memasang program yang tidak dikenalTelliti sebelum memasang,
mungkin kata tersebut ada benarnya. Disarankanuntuk tidak menggunakan
program–program yang tidak dikenal, dikarenakankebanyakan malware
suka
bersembunyi di balik program– program tersebut,untuk mengelabui korbannya.
9. Hindari
penggunaan program bajakanJika mempunyai banyak rezeki atau uang, maka
disarankan untuk menggunakan program yang berlisensi resmi / asli, karena
jika menggunakan program bajakan kemungkinan program tersebut sudah di
susupi oleh Malware.
10 Hati– hati
saat berselancar di internetBagi yang sering berselancar di dunia maya
(internet), maka perlu berhati– hati, dikarenakan internet merupakan
ladang berbagai macam Malware, yangmenjadi ancaman. Maka dari itu perlu
waspada, seperti tidak mebuka situs berbahaya, prono, dan tidak terpercaya.Jangan
sembarang klik link, teliti dahulu sebelum membuka, mungkin saja itu merupakan
situs phishing”. Karena jika Anda membuka situs
tersebut,mungkin saja komputer telah di bajak secara diam– diam.
2.5 Undang – Undang Malware
Berdasarkan UU
ITE Nomor 11 Tahun 2008
- Pasal 32 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik”,
- Pasal 33: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”, dan
- Pasal 36: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain” dapat digunakan untuk menjerat si pembuat virus.