Ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem komputasi. Klasifikasi program jahat :
1. Bacteria
- Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri.
- Secara eksplisit tidak merusak file. Tujuan program ini hanya mereplikasi dirinya.
- Bacteria bereproduksi secara eksponensial, dengan cepat mengambil alih seluruh kapasitas pemroses, memori / ruang disk, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
2. Logic bomb
- logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem.
- Ketika kondisi yang dimaksud ditemui (misal:tgl tertentu, pemakai menjalankan aplikasi tertentu, dll) logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi, misal : mengubah/menghapus data, mesin berhenti, dll.
3. Trapdoor
- Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
- Trapdoor telah dipakai secara benar selama bertahuntahun oleh pemrogram untuk mencari kesalahan program Æ debugging dan testing : dilakukan pemogram saat mengembangkan aplikasi.
- Menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengaksesan tak diotorisasi.
4. Trojan horse
- Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program.
- Program tersebut mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini.
- Trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung, contoh :
- untuk dapat mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai.
- Motivasi lain dari trojan horse adalah pengancuran data, misal ditempelkan pada program kalkulator. Ketika pemakai menggunakan kalkulator, secara diam-diam subprogram tersebut menghapus file-file pemakai.
- Trojan horse biasanya ditempelkan pada programprogram/ subropgram yang diambil dari internet. 5. Virus
- Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
- Program ‘menginfeksi’ program-program lain dengan memodifikasi program-program itu.
6. Worm
- Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet.
- Umumnya menyerang melalu celah/lubang keamanan OS komputer.
- Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet.
- Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna.
- Worm bisa menyebar melalui email atau file dokumen tertentu.
7. Spam Spam
- adalah sejenis komersial email yang menjadi sampah mail (junkmail).
- Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.
- Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
8. Spyware
- Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna.
- Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker.
- Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.
Solusi ideal terhadap ancaman virus adalah pencegahan.
- Setelah pencegahan terhadap masuknya virus untuk pertama kali, maka pendekatan berikutnya yang dapat dilakukan adalah :
1. Deteksi : begitu infeksi telah terjadi, tentukan bahwa infeksi memang telah terjadi dan cari lokasi virus
2. Identifikasi : begitu virus terdeteksi maka identifikasi virus yang menginfeksi program.
3. Penghilangan : setelah virus teridentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan seperti semula. Jika deteksi sukses dilakukan, tapi identifikasi atau penghilangan tidak dapat dilakukan, maka alternatif yang dilakukan adalah hapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.