tuga kelompok 4 [perkembangan keamanan komputer dan mobile security dari masa ke masa]
TRANSCRIPT
MAKALAH
PENDIDIKAN TEKNOLOGI INFORMASI
PERKEMBANGAN KEAMANAN KOMPUTER DAN MOBILE
SECURITY (DARI MASA KE MASA)
Di SUSUN OLEH:
KELOMPOK 4
KELAS X1 L
• Riski Fahrudin (201543501496)
• Yuni Artha Purba (201543501480)
• Junaedi Hermana (201543501486)
• Rizki Ramadani (201543501490)
• Randi Prasetia (201543501527)
• Wandi Febri Famela (201543501495)
UNIVERSITAS INDRAPRASTA
TEKNIK INFORMATIKA
2015/2016
i
DAFTAR ISI
DAFTAR ISI .................................................................................................................. i
BAB I PENDAHULUAN
1.1 LATAR BELAKANG ..................................................................................... 1
1.2 RUMUSAN MASALAH ................................................................................. 1
BAB II HASIL DAN PEMBAHASAN
2.1 SISTEM KEAMANAN KOMPUTER ............................................................ 2
2.1.1 DEFINISI ............................................................................................ 2
2.1.2 TUJUAN ............................................................................................. 3
2.1.3 METODE ............................................................................................ 3
2.1.4 ASPEK KEAMANAN KOMPUTER ................................................. 5
2.1.5 JENIS ANCAMAN JARINGAN ........................................................ 6
2.1.6 IMPLEMENTASI ............................................................................... 7
2.1.7 ANCAMAN SISTEM KEAMANAN KOMPUTER .......................... 8
2.1.8 JENIS ANCAMAN KOMPUTER ...................................................... 8
2.1.9 TIPS KEAMANAN KOMPUTER..................................................... 10
2.1.10 MANFAAT SISTEM KEAMANAN KOMPUTER .......................... 11
2.1.11 DAMPAK ........................................................................................... 12
2.2 VIRUS .............................................................................................................. 13
2.2.1 SEJARAH VIRUS ............................................................................... 13
2.2.2 MASA DEPAN VIRUS KOMPUTER ................................................ 16
2.2.3 MOTIVASI PARA PEMBUAT VIRUS ............................................. 17
2.2.4 KLASIFIKASI VIRUS KOMPUTER ................................................. 18
2.2.5 SYARAT- SYARAT KEMAMPUAN YANG HARUS DI MILIKI
VIRUS KOMPUTER ........................................................................... 19
2.2.6 FAKTOR YANG MENYEBABKAN PENYEBARAN VIRUS ........ 20
2.2.7 MENCEGAH VIRUS MASUK KOMPUTER ................................... 21
2.3 ANTIVIRUS .................................................................................................... 23
ii
2.3.1 SEJARAH ANTIVIRUS ..................................................................... 23
2.3.2 10 ANTIVIRUS TERBAIK DAN TERPERCAYA DIDUNIA .......... 26
2.4 PERKEMBANGAN MOBILE SECURITY ................................................... 28
2.5 VIRUS PONSEL ............................................................................................. 28
2.5.1 JENIS JENIS VIRUS YANG DAPAT MERUSAK PONSEL ........... 29
2.5.2 CARA PENYEBARAN VIRUS ......................................................... 30
2.5.3 PENCEGAHAN .................................................................................. 31
2.5.4 ANTIVIRUS PONSEL ........................................................................ 32
BAB III KESIMPULAN DAN SARAN
3.1 KESIMPULAN ................................................................................................ 34
3.2 SARAN ............................................................................................................ 34
3.3 DAFTAR PUSTAKA ...................................................................................... 35
3.4 LAMPIRAN .................................................................................................... 36
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Komputer pada saat ini bukan lagi merupakan barang mahal yang hanya
dimilikioleh sekelompok orang saja, tetapi sudah merupakan perangkat yang
dapat membantu dalam menyelesaikan pekerjaan seseorang, Perlu kiranya
seseorang mengamankan dan melindungi data-datanya dari gangguan dan
serangan yang dating dari dalam maupun luar sistem.
Keberadaan data-data yang ada sangat rentan terhadap ancaman
berbagaijenisviruskomputer yang ada pada saat ini karena perkembangan
tekhnologi komputer jugasangat maju. Karena akan menimbulkan kerugian dan
dampak yang sangat besar dan meluasbaik bagi individual maupun
organisasi.Dengan berkembangnya tekhnologi system komputer menjadikan virus
komputer sebagai cara untuk mencari media penyebaran diri yang baru. Informasi
pada saat ini sudah menjadi sebuah komoditi yang sangat penting bahkan ada
mengatakan bahwa kita berada disebuah information-based society.
Kemampuan untuk mengakses informasi secara cepat dan akurat menjadi
sangatessensial bagi sebuah organisasi baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintah maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat dibidang tekhnologi komputer dan
komunikasi, maka berkembang pula virus-virus komputer yang pada awalnya dibuat
untuk kepentingan penelitian dan studi dan tidak untuk dipublikasikan akan tetapi ada
juga virus yang dibuat oleh perusahaan-perusahaan penjual software karena mereka
akan membuat anti virus yang akan dijual kepasaran.
Pada umumnya virus akan sangat membahayakan sistem komputer yang ada.
Dengan faktor itu kami akan membahas tentang Perkembangan system keamanan
komputer dan Mobile security, yang bertujuan untuk memberikan wawasan lebih
tentang apa itu perkembangan system keamanan komputer dan mobile security
sehingga kita dapat mengerti apa saja kejahatan yang ada di dunia informasi,
bagaimana cara mencegahnya dan tindakan apa yang mesti di lakukan.
1.2 Rumusan Masalah 1. Apa itu Sistem Keamanan Komputer dan mobile security?
2. Apa tujuan dari system keamanan komputer?
3. Apa metode dari system keamanan komputer?
4. Pengertian Virus computer dan Virus ponsel
5. Bagaimana perkembangan virus kompure dan ponsel?
6. Bagaimana perkembangan Antivirus computer dan ponsel?
2
BAB II
HASIL DAN PEMBAHASAN
2.1 . Sistem Keamanan Komputer
Sistem keamanan komputer merupakan sebuah upaya yang di lakukan untuk
mengamankan kinerja, fungsi atau proses computer. Sistem keamanan komputer
juga berguna untuk menjaga komputer dari para hacker (Penjahat dunia maya).
Tetapi sebaik apapun system keamanan rumah pasti ada cara untuk masuk
kedalam rumah anda. Dan mengapa di butuhkan system keamanan komputer
karena meningkatnya perkembangan teknologi dalam jaringan fungsi system
keamanan komputer adalah untuk menjaga sumber daya system agar tidak di
gunakan, modifikasi, interupsi, dan diganggu oleh orang lain. Keamanan bisa
diidentifikasikan dalam masalh teknis, manajerial, legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang di kenal dengann nama
kemanan informasi yang di terapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perkindungan informasi tehadap pencurian atau
korupsi, atau pemeliharaaan ketersediaan, seperti di jabarkan dalam kebijakan
keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk
membentuk pembatasan apa yg tidak boleh di lakukan oleh komputer. Karena
pembatasan terancang akan menyulitkan komputer bekerja secara maksimal.
Tetapi dengan persyratan yang menyulitkan sistem akan terciptanya suatu strategi
teknis yang menjaga kinerja sistem komputer.
2.1.1 Definisi
Keamanan komputer (Computer Security) merupakan suatu cabang teknologi
yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.
Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat
kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain:
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on
the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan
pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak
bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan
pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali
dalam system komputer”.
3
2.1.2 Tujuan
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer
dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai
dengan yang diharapkan. Keamanan komputer memiliki 4 tujuan, yaitu:
Availability
Integrity
Control
Audit
Tujuan Keamanan Komputer dalam CASIFO:
Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam
ruang lingkupnya.
Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang
berwenang untuk menggunakannya.
Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik
yang di wakilinya.
2.1.3 Metode
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level
keamanan, dan disusun seperti piramida, yaitu:
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan
tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam
computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device
security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi
yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security
yaitu pendesainan database, karena pendesain database harus memikirkan
kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah
yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini
sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti
kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut
ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1
sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan
level 4 juga tidak terpenuhi.
4
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa
bagian antara lain :
Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet
atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal
diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat
berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal :
Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,
melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak
mengetahui keberadaan host-host pada jaringan komputer internal.
Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah Security Information Management (SIM). SIM berfungsi untuk
menyediakan seluruh informasi yang terkait dengan pengamanan jaringan
komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi
untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi
juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query
data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap
dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan
komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat
melakukan penanganan yang lebih terarah, sehingga organisasi keamanan
jaringan komputer tersebut lebih terjamin.
IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah
sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem
keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan
komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk
selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang
berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena
paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan
paket yang berbahaya maka paket tersebut akan tetap mancapai host yang
ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan
firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat
diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan
adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk
menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data
berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode.
Signature based Intrusion Detection System : Telah tersedia daftar signature
yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya
5
atau tidak.
Anomaly based Intrusion Detection System : Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang
tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,
maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.
Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa
saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama
dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.
2.1.4 Aspek Keamanan Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah
komputer bisa dinyatakan aman.aspek keamanan komputer meliputi hal-hal
seperti berikut ini :
pesan tersebut datang dari orang yang dimintai informasi.
dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak
berhak dalam perjalanan informasi tersebut.
sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim
informasi tersebut.
dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
yang tidak berhak mengakses.
-data yang sifatnya privat (pribadi).
ketersediaan informasi ketika dibutuhkan.
gan cara pengaturan akses
kepada informasi.
6
2.1.5 Jenis Ancaman jaringan
Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
Account compromise
Meliputi User compromize dan root compromize
Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan.
(username, password, dan informasi penting lainnya)
Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer
untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan
layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data
terenkripsi.
Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika
dijalankan.Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. -
Virus komputer adalah sebuah program komputer atau kode program yang
merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui
peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm
adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada
di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah
program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi
sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut
membocorkan informasi rahasia.Meskipun hal ini mirip dengan permainan
kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk
mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat
dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam
bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara
manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login
7
yang mirip (teknik fake login),
Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain, yaitu:
a. Membatasi akses fisik terhadap komputer,
b. Menerapkan mekanisme pada perangkat keras dan
c. Sistem operasi untuk keamanan komputer, serta
d. Membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan
2.1.6 Implementasi
Keamanan sistem komputer ada tiga macam keamanan sistem, yaitu :
a. Keamanan eksternal / external securityberkaitan dengan pengamanan
fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
b. Keamanan interface pemakai / user interface securityberkaitan dengan
indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan
c. Keamanan internal / internal securityberkaitan dengan pengamanan
beragam kendali yang dibangun pada perangkat keras dan sistem operasi
yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam
menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang
harus diperhatikan dalam keamanan komputer :
a. Kehilangan data / data loss,masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
d. Penyusup / intruder, penyusup bisa dikategorikan kedalam dua jenis :
i. Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak
berhak mengakses)
ii. Penyusup aktif yaitu mengubah susunan sistem data yang tidak
terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan
dalam empat macam :
a. interupsi / interruption sumber daya sistem komputer dihancurkan menjadi
tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel.
Ini merupakan ancaman terhadap ketersediaan.
8
b. Intersepsi / interceptionorang yang tak diotorisasi dapat masuk /
mengakses ke sumber daya sistem. Contohnya menyalin file yang
terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
c. Modifikasi / modificationorang yang tak diotorisasi tidak hanya dapat
mengakses tapi juga mengubah,merusak sumber daya. Contohnya
mengubah isi pesan, atau mengacak program. Ini merupakan ancaman
terhadap integritas.
d. Fabrikasi / fabricationorang yang tak diotorisasi menyisipkan objek palsu
ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data
palsu.
2.1.7 Ancaman sistem keamanan komputer
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti
kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-
nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• adware
• backdoorTrojan
• bluejacking
• bluesnarfing
• boot sector viruses
• browser hijackers
• chain letters
• cookies
• denial of service attack
• dialers
• document viruses
• email viruses
• internet worms
• mobile phone viruses
2.1.8 Jenis Ancaman keamanan computer
Jenis ancaman komputerdalam hal ini kami akan menguraikan sedikit saja tentang
ancaman-ancaman yang sering dilihat :
a. Virus
Prinsip virus adalah suatu program yang dapat berkembang dengan
menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme
virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer,
seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data,
9
hingga mengendalikan komputer pengguna.virus dapat menggandakan dirinya
melalui email, file-file dokumen dan file program aplikasi.
b.Email virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka
akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat
akun email pengguna. Secara otomatis virus akan mencopy dirinya dan
mengirim email ke daftar akun email. Umumnya akan mengirim mass email,
memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat
down server email.
c. Internet worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via
jalur komunikasi jaringan internet.Umumnya menyerang melalu celah/lubang
keamanan os komputer.Worm mampu mengirim paket data secara terus
menerus ke situs tertentu via jalur koneksi lan/internet.Efeknya membuat trafik
jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer
pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
d.Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).
Para spammer dapat mengirim jutaan email via internet untuk kepentingan
promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email
pengguna dan berpotensi juga membawa virus/worm/trojan.
e. Trojan horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.
Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update
program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket
data via jalur internet ke server/situs tertentu, atau mencuri data komputer anda
dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur
komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi
menjadikan komputer anda sebagai sumber denidal of services attack.
f. Spyware
spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)
atau mengambil informasi penting di komputer pengguna. Spyware berpotensi
menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer
pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory
komputer sehingga komputer menjadi lambat atau hang
g. Serangan brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci yang
mungkin.Pendekatan ini pada awalnya merujuk pada sebuah program komputer
yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan
10
manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat
seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan
teknik serangan brute-force, penggunanya hanya dituntut untuk membuat
program yang mencoba semua nilai integer yang mungkin untuk persamaan
tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri
dipopulerkan oleh kenneth thompson, dengan mottonya: “when in doubt, use
brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak
digunakan untuk memecahkan password, kunci, kode atau kombinasi.Cara kerja
metode ini sangat sederhana yaitu mencoba semua kombinasi yang
mungkin.Sebuah password dapat dibongkar dengan menggunakan program yang
disebut sebagai password cracker.
Program password cracker adalah program yang mencoba membuka sebuah
password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu
dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi
efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan
ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk
password yang rumit.
2.1.9 Tips keamanan sistem:
1. Gunakan software anti virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke internet
5. Autoupdate dengan software patch
6. . Backup data secara regular
7. Hindari booting dari floopy disk usb disk
8. Terapkan kebijakan sistem keamanan komputer pengguna
a. Jangan download executables file atau dokumen secara langsung
dari internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari internet.
c. Jangan install game atau screen saver yang bukan asli dari os.
d. Kirim file mencurigakan via emai lke developer antivirus untuk
dicek.
e. Simpan file dokumen dalam format rtf (rich text format) bukan
*doc.
(apabila anda merasa ada masalah pada program office)
f. Selektif dalam mendownload attachment file dalam email.
11
Beberapa istilah-istilah keamanan komputer
-lain
2.1.10 Manfaat Sistem Keamanan Komputer
Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer
dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem
komputer tersebut.Sistem keamanan komputer semakin dibutuhkan saat ini seiring
dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan
data dan infomasi yang dimiliki.Sehingga keamanan data yang ada menjadi
terancam untuk diakses dari orang-orang yang tidak berhak.Keamanan komputer
menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication,
Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah
virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk
mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem
komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan
hal ini dengan menggunakan software keamanan sistem diantaranya antivirus,
antispam dan sebagainya.
Beberapa faktor yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
- Meningkatnya penggunaan komputer dan internet.
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah
system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan
untuk melakukan scanning system orang lain.Banyaknya software-software untuk
12
melakukan penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
- Meningkatnya kemampuan pengguna komputer dan internet.
- Kurangnya hukum yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
Banyaknya software yang mempunyai kelemahan (bugs).
2.1.11 Dampak
Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer
yaitu.
Menurunnya nilai transaksi melalui internet terhadap E-Commerse
Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi
melalui media online.
Merugikan secara moral dan materi bagi korban yang data-data pribadinya
dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan
salah satu contoh dampak negative dari penggunaan sistem keamanan komputer
yaitu;
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan
dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan
mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian
yang dilakukan secara fisik, pencurian account cukup menangkap user id dan
password saja.Hanya informasi yang dicuri.Sementara itu orang yang kecurian
tidak merasakan hilangnya benda yang dicuri.Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak.Akibat dari pencurian ini,
pengguna dibebani biaya penggunaan account tersebut.Kasus ini banyak terjadi di
ISP.Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker
adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan
dapat dilakukan dengan meng[eksploitasi lubang keamanan.
Probing dan port scanning.Salah satu langkah yang dilakukan cracker sebelum
masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang
dilakukan adalah dengan melakukan port scanning atau probing untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web
server Apache, mai server Sendmail, dan seterusnya.Analogi hal ini dengan dunia
nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci
13
yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan
(firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang
dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet.Salah satu program yang paling populer
adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk
sistem yang berbasis Microsoft Windows).Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian
finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi.Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank
(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di
Internet.
2.2 VIRUS
adalah suatu aplikasi yang dapat mereplikasi diri dalam suatu jaringan komputer,
bersifat merusak dan memiliki kemampuan untuk menginfeksi file lain menjadi
memiliki sifat-sifat yang sama seperti dirinya. Virus akan mengubah ukuran
program yang terinfeksi tanpa mengubah tanggal modifikasi suatu aplikasi.
2.2.1 Sejarah virus :
* Pada tahun 1949,
John von Newman, yang menciptakan Electronic Discrete Variable Automatic
Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and
Organization of Complicated Automata”. Dalam makalahnya dibahas
kemungkinan program yang dapat menyebar dengan sendirinya.
* Tahun 1960, para ahli di lab BELL (AT&T) -sebuah labolatorium terbesar di
dunia yang telah menghasilkan banyak hal dalam dunia komputer- mencoba
14
mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka
bermain-main dengan teori tersebut untuk suatu jenis game.Di sela-sela waktu
Istirahat mereka, para peneliti membuat permainan dengan suatu program yang
dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya
sendiri lalu balik menyerang kedudukan lawan.Program permainan ini juga dapat
memperbanyak dirinya secara otomatis.Perang program ini disebut Core War,
pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu.
Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium
(terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat
tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu
dimusnahkan.
* Tahun 1970, perusahaan Xerox memperkenalkan suatu program yang digunakan
untuk membantu kelancaran kerja.
* 1980, Program yang tadinya dipergunakan sebagai permainan ’berbahaya’
tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan
mulai beredar di dunia cyber.
* 1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir
di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating
system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-
It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will
modify RAM too-send in the Cloner!"
* 3 November 1983, Len Adleman meresmikan nama ”VIRUS” dalam sebuah
seminar yang membahas cara membuat virus and memproteksi diri dari virus.
* 1986, Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di
Indonesia,
merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang
luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia
sebagai awal munculnya Virus komputer.Kelahiran virus ini juga bersamaan
dengan [PC-Write Trojan] dan [Vindent].
* Tahun 1988, muncul serangan besar-besaran terhadap Machintosh oleh virus
[MacMag] &[scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan
oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.
* Tahun 1989 ada orang iseng yang menyebarkan file "AIDS information
program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info
tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk
kode pembukanya.
* Tahun 1990 Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik
pembuatan virus computer disebarkan melalui BBS ini.Mark Ludwig menulis
sebuah buku yang berjudul “The Little Black Book of Computer Viruses”.Dalam
buku tersebut dibahas langkah-langkah pembuatan virus komputer.
* Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila
ini datang dari Switzerland.
* Tahun 1992, muncul virus mematikan yang sempat membuat panik para
pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun
penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban).
15
* Tahun 1995 muncul serangan besar-besaran. Perusahaan-perusahaan besar
dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research
Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang
dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari
~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995
dijuluki sebagai tahunnya para Hacker dan Cracker.Di tahun ini juga lahir
Concept, virus macro pertama yang menyerang dokumen Microsoft Word.
* 1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir.
Muncul juga Laroux, virus pertama yang menginfeksi MS Excel.Tahun ini juga
merupakan Staog, Virus pertama yang menginfeksi Linux.
* 1998, Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back
Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk
mengendalikan komputer lain melalui internet.
# 1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir:
Melissa. Melissa merupakan perpaduan virus macro dan worm yang
menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul
juga Corner, virus pertama yang menginfeksi MS Project files.
# Tahun 2000, Muncul Serangan Denial of Service (DoS) yang melumpuhkan
Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh
worm.Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.
Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm
pertama yang menyerang PDA terlahir.Pirus, dari keluarga virus concept
menginfeksi file-file HTML and PHP.
# Tahun 2001, kembali dunia harus menghadapi sederetan serangan
worm.Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3.
Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech
Republic.
# Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave
Flash (.SWF).
Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..”
# Tahun 2003, Worm Blaster mengexploitasi kelemahan RPC DCOM pada
windows.Kembali dunia menghadapi serangan besar-besaran.Sobig-F dicatat
sebagai virus yang paling sukses menyebar.
# Mei 2004, jaringan internet dunia dikacaukan oleh worm SASSER.
# Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian
meredup karena pembuatnya tertangkap.Penyebaran NETSKY juga mengalami
peningkatan sesaat dan hanya lahir sedikit varian-varian baru.Di tahun-tahun ini
tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan
dunia seperti para pendahulunya kecuali serangan-serangan virus lokal.
# Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan
diri pada SPYWARE.
16
2.2.2 Masa Depan Virus Komputer
Beberapa tahun dari sekarang sebenarnya sudah dapat dipastikan bahwa akan
semakin banyak virus-virus baru lahir. Entah itu yang ganas, biasa, atau ‘ramah’.
Sementara itu, semua pakar sepakat bahwa virus-virus komputer yang lama atau
klasik tidak akan mengalami kematian, hal ini wajar dan memang sangat sesuai
dengan sifat-sifat virus biologis pada kenyataannya. Patut diingat oleh semua
pengguna komputer di atas planet bumi bahwa tidak akan ada istilah ‘mati’ untuk
program komputer, dan virus komputer itu pun sejatinya merupakan sebuah
program komputer yang akan ‘hidup’ atau bergerak sesuai dengan kode penyusun
(source code) yang telah dibuat oleh sang penciptanya. Jadi, jika sebuah virus
berada pada lingkungan yang ‘benar’ maka otomatis dia akan melaksanakan
alghoritma jahatnya tanpa pilih kasih. Maklum, virus tidak diciptakan untuk
bertoleransi.Namun para pengguna komputer juga jangan menjadi ‘virusphobia’,
yang sangat ketakutan, sehingga takut memegang komputer sekali pun.Tak ada
penyakit yang tidak ada obatnya, dalam artian, jika kita terus melakukan update
antivirus kita secara teratur maka tidak ada yang patut dirisaukan secara berlebih-
lebihan.
Virus di SmartPhone
Bila kita mencoba melihat jauh ke depan ke dalam gelombang kemajuan TI
(Teknologi Informasi) maka akan semakin jelaslah bahwa komputer itu tidak
hanya desktop atau laptop yang sudah umum kita temui. TabletPC, Ponsel, atau
PDA yang terlihat kompak dengan genggaman tangan pun sejatinya sudah pantas
jika disebut sebagai komputer. Khususnya untuk produk-produk keluaran terbaru
yang telah diinjeksi dengan varian sistem operasi macam Symbian OS atau Ms
Windows Mobile untuk ponsel, atau Palm OS dan Ms Windows PocketPC untuk
PDA.
Berdasarkan fakta di atas, kita dapat mengambil kesimpulan bahwa suatu hari
gadget-gadget tersebut pasti akan dijangkiti oleh virus. Dan terbukti, benar! Untuk
SmartPhone, setelah Cabir hadir dan menyebar dengan bantuan Bluetooth yang
terinfeksi, menyusullah dua malware terbaru, yaitu Mosquito dan Skull Trojan.
Mosquito merupakan sebuah game yang bekerja di Symbian, lucunya selain dapat
menghibur penggunanya ia juga secara diam-diam mengirimkan pesan (sms) ke
nomor-nomor tertentu yang bersifat layanan (service) berbayar, sehingga
menyebabkan lenyapnya pulsa ponsel tersebut. Lain halnya dengan Skull Trojan,
program shareware yang di download dari salah satu situs internet ini dapat
mengakibatkan tidak berfungsinya aplikasi-aplikasi yang berjalan pada
smartphone anda plus jejak yang manis dengan mengganti icon-icon program
aplikasi tersebut dengan icon-icon bergambar tengkorak. Satu-satunya kebaikan
yang ditinggalkan oleh Trojan ini adalah ketika ia masih mengizinkan anda untuk
berhallo-hallo ria, tapi itu saja, cukup itu saja.
17
Gambaran di atas benar-benar tidak bisa dianggap remeh.Terlebih di era mobile
seperti ini, di mana kelancaran suatu aktivitas sudah menjadi sangat tergantung
dengan keberadaan gadget tersebut. Sebut saja mobile banking, aktivitas yang
mengandung uang secara lambat laun akan dimanfaatkan oleh para pembuat virus
untuk menciptakan varian yang tidak hanya merusak sistem ponsel tersebut tetapi
juga mampu mengirimkan data-data tertentu yang sifatnya rahasia kepada sang
pembuat virus. Nomor telepon dalam phonebook misalnya.Wah, sebaiknya kita
harus hati-hati mulai saat ini juga.
Antivirus untuk Smartphone
Pada quartal 4 (Q4) tahun 2004 kemarin, Nokia mulai melengkapi produknya
dengan dukungan antivirus dari vendor besar, yaitu F-Secure.Adapun tipe yang
dimaksud adalah Nokia 6670 dan Nokia 7710.Sementara F-Secure sendiri dengan
bangga menyatakan bahwa antivirus mereka dirancang untuk dapat bekerja secara
real-time dan otomatis melalui mekanisme sms yang telah dipatenkan. Selain
Nokia, layanan antivirus dari F-Secure juga digunakan oleh Elisa, salah satu
operator seluler yang menawarkan jasa antivirusnya melalui jaringan nirkabel
kepada pelanggannya.
Spamming
Pengguna komputer di Indonesia mungkin tidak akan mempercayai bila 70%
virus di dunia adalah virus-virus yang disebarkan dengan teknik spamming. Ini
wajar, karena tingkat penetrasi internet Indonesia sangat kecil bila dibandingkan
dengan negara-negara seperti Amerika Serikat, China, dan negara-negara Eropa
Barat.Walhasil, kebanyakan virus yang populer di Indonesia adalah virus-virus
yang menyerang floppy disk, meskipun pada awal penyebarannya juga
menggunakan internet. Sebut saja Pesin yang berasal dari palembang, ibukota
Propinsi Sumatera Selatan. Lain ceritanya dengan negara-negara besar tersebut, di
sana virus-virus yang populer diantaranya Netsky, MyDoom, Baggle, Sasser,
beserta semua variannya.
2.2.3 Motivasi para pembuat virus
Menurut Bapak Antonius Alfons Tanujaya, Direktur PT Vaksin.com, ada
beberapa hal yang menjadi tujuan para pembuat virus ketika menyebarkan
karyanya.Pertama, aktualisasi diri. Penulis virus jenis ini umumnya memiliki
kemampuan programming yang cukup tinggi, ia menginginkan agar seluruh dunia
tahu bahwa dirinya pintar. Kedua, iseng (script kiddie).Tipikal ini membuat virus
dengan bantuan aplikasi-aplikasi pembuat virus yang banyak tersedia di
internet.Ketiga, ingin pamer.Keempat, promosi.Virus yang ditulis oleh tipe
keempat ini selain membuat kerusakan pada sistem juga bertujuan untuk
mempromosikan sesuatu yang ingin di jual oleh penulisnya.Contohnya adalah
penulis C Brain yang mempromosikan toko komputer milik penulisnya di
Pakistan.
18
Selain motivasi di atas, ada beberapa motivasi lain yang sangat merisaukan
pengguna komputer, antara lain ; penulis virus yang menciptakan virusnya untuk
mengirimkan data-data komputer yang diserangnya demi kepentingan jahatnya,
penulis virus yang ingin menyampaikan pesan-pesan tertentu atau isi hatinya
kepada dunia, misalnya virus pesin, dsb.
2.2.4 Klasifikasi Virus Komputer
Virus komputer dan program lain yang membahayakan sistem komputer dapat
diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka
untuk
menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang
mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun
pada
dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini
masih
rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang
memang
mendalami bidang komputer.
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :
· Malware: merupakan singkatan dari malicious software, merujuk pada program
yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem
komputer. Terdiri atas virus komputer (computer viruses), computer worms,
trojan horses, joke programs dan malicious toolkits.
· Computer virus: merujuk pada program yang memiliki kemampuan untuk
bereplikasi dengan sendirinya.
· Computer worm: merujuk pada program independen yang memiliki
kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki
makna bahwa worm tidak memiliki host program sebagaimana virus, untuk
ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus
Komputer.
Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi
yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan
pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.
· Malicious toolkits: merujuk pada program yang didesain untuk membantu
menciptakan program-program yang dapat membahyakan sebuah sistem
komputer. Contoh dari program jenis ini adalah tool pembuat virus dan
program yang dibuat untuk membantu proses hacking.
· Joke program: merujuk pada program yang meniru operasi-operasi yang dapat
membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan
lelucon dan tidak mengandung operasi berbahaya apapun.
19
2.2.5 Syarat-syarat Kemampuan Yang Harus Dimiliki Virus Komputer:
Suatu aplikasi dikatakan sebagai Virus Komputer apabila telah memiliki 5
kemampuan dasar berikut:
a. Kemampuan mendapatkan informasi
b. Kemampuan memeriksa suatu program
c. Kemampuan menggandakan diri dan menulari file lain
d. Kemampuan melakukan manipulasi
e. Kemampuan untuk menyembunyikan diri
Adapun kemampuan tambahan yang biasa dimiliki oleh virus dan worm ialah:
a. Kemampuan untuk mengexploitasi suatu kelemahan pada system
b. Kemampuan untuk mempertahankan diri dari aplikasi-aplikasi pembasmi
virus & worm.
Sasaran serangan virus :
* Registry
* System configuration utility
* Autoexec.bat dan win.ini
* Task manager
* Special directory
* Kloning dan icon
* Media penyebaran
* System restore
* Antivirus
Registry
5 kunci utama pada registry
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USER
HKEY_CURRENT_CONFIG
System Configuration Utility
Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan
otomatis ketika windows startup.
Dari MSCONFIG user bisa menghapus daftar aplikasi yang tidak diinginkan.
Dari sini pula user bisa dengan leluasa mengedit isi file win.ini, autoexec.bat,
system.ini dan config.sys.
File Autoexec.bat dan win.ini
dengan sedikit memanipulasi isi kedua file tersebut, Virus bisa otomatis berjalan
ketika windows booting. Kedua file diatas akan di proses ketika startup.
File Win.ini terletak di directory Windows
20
berisi beberapa konfigurasi yang mengatur OS, bisa menjalankan file tertentu
secara otomatis dengan memodifikasi isi file win.ini.
Task Manager
Task Manager akan menampilkan aplikasi apa saja yang sedang berjalan baik
yang secara background atau tidak.
Melalui Task Manager kita bisa menghentikan "secara paksa" program yang tidak
kita inginkan.
Metodanya sendiri bermacam-macam. Ada yang otomatis mematikan fungsi
mouse ketika Task Manager tebuka, ada pula yang langsung melakukan shutdown
atau restart.
Special Directory
Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus yaitu
directory windows dan directory system.
Kedua directory ini memiliki keunikan tersendiri karena kemudahan pengesetan
variabel ketika kita menulis kode program.
Kloning dan Icon
Sebelum Anda membuka dokumen apapun, pastikan dengan benar bahwa icon
yang digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang
lalai akan hal ini.
Biasakan untuk melihat properties file terlebih dahulu sebelum membukanya.
Media Penyebaran Virus :
* Disket dan Flashdisk
* Irc
* Website
2.2.6 Faktor yang menyebabkan penyebaran virus adalah:
a. Meluasnya pemakaian pc.
Sebelum 1980-an, komputer rumahan hampir dapat dikatakan belum ada atau
hanya berupa mainan.Komputer yang sesungguhnya masih sangat jarang dan
hanya digunakan oleh para ahli dari kalangan tertentu.
b.Penggunaan computer bulletin board
Orang dapat men-dial up sebuah bulletin board dengan
Menggunakanmodem, dan men-download berbagai jenis program komputer
yang paling populer pada masa itu adalah game, kemudian disusul olehword
processor, spread sheet, dan aplikasi produktif lainnya.
Salah satu perkembangan penting yang berhasil diraih oleh virus adalah
kemampuannya masuk ke dalam memory, dan tetap berjalan di belakang layar
selama komputer menyala.Hal ini memberikan keleluasaan bagi virus untuk
mereplikasikan dirinya secara efektif.
21
c. Penggunaan disket, media storage r/w, dan internet
Sekarang virus telah memiliki kemampuan menginfeksi boot sectorpada floppy
disk dan harddisk. Boot sector adalah program kecil yang merupakan bagian
pertama dari operating system yang di-loading ke dalam memory, saat pertama
kali komputer dinyalakan. Dengan meletakkan kode-kodenya pada boot sector,
sebuah virus memastikan dirinya akan tereksekusi dan aktif di komputer. Virus
yang ada di boot sector, dapat menginfeksi boot sector setiap floppy disk yang
dimasukkan ke dalam komputer yang telah terinfeksi.
Era kejayaan boot sector surut, karena ukuran program komputer yang semakin
tambun sehingga tidak lagi memungkinkan untuk ditampung ke dalam
sebuah floppy disk. Sebagai gantinya, program-program komputer
didistribusikan di dalam cd yang tidak dapat ditulis (read only). Namun virus
telah menemukan jalan lain untuk menyebarluaskan dirinya, yakni melalui e-
mail dan penggunaan usb flash disk.penyebaran virus via internet bukan barang
baru, namun telah berlangsung sejak era bulletin board.
d.Penggunaan jaringan (lan, wan, dsb)
Hubungan antara beberapa komputer secara langsung atau pada jaringan (lan,
wan, dan lain-lain), sangat memungkinkan virus ikut berpindah saat terjadi
pertukaran/ pengeksekusian file yang mengandung virus.
e. Penggunaan software yang freeware, shareware, atau bajakan
Banyak juga virus yang sengaja ditanamkan dalam suatu program yang
disebarluaskan baik secara gratis maupun trial version.
2.2.7 Mencegah Virus Masuk Komputer
a. Matikan Automatic Autorun CD
Caranya buka Regedit, pilih HKEY_CURRENT _USER >> Software >>
Microsoft >> Windows >> CurrentVersion >> Policies >> Explorer.
Cari item yang bernama NoDriveTypeAutoRun.Klik kanan, Pilih Modify,
kemudian ubah nilai/value yang ada menjadi b5, kemudian tekan OK.
Jika tidak ada item NoDrive TypeAutoRun, klik kanan pada area yang kosong
pada key Explorer, lalu pilih New, pilih DWORD value. Setelah key DWORD
muncul, ubah namanya menjadi NoDriveTypeAutoRun.Setelah itu klik ganda
DWORD baru tadi, dan isikan b5 pada opsi Hexadecimal, kemudian tekan OK.
b.Matikan Proses Eksekusi File *.exe Melalui Flashdisk
Dengan cara ini maka file *.exe tidak bisa dijalankan melalui flashdisk,
sehingga harus di copy dulu ke harddisk. Memang cara ini akan sedikit
mengganggu kenyamanan, namun akan bisa mengurangi dari proses penyebaran
virus komputer.
22
Adapun caranya yaitu:
Pilih Start >> Control Panel
* Pilih Administrative Tools >> Local Security Policy
* Pilih Software Restriction Policies >> Additional Rules
* Pada Additional Rules, klik kanan >> pilih New Path Rule…
* Pada kolom Path, pilih Browes pilih dimana drive flashdisk berada, misal di
I:\
* Pada kolom Security Level, pilih Disallowed
* Pilih OK dan Restart komputer
c. Tampilkan semua ekstensi file di komputer
Caranya : Di windows explorer buka menu Tools >> Folder Options…
kemudian pilih tab View Kemudian pilih (aktifkan) opsi “show hidden files and
folder”, hilangkan check pada pilihan “Hide extensions for known file types”
juga hilangkan tanda check pada “Hide protected operating system files
(Recommended)”.
d.Hati-hati terhadap file di flashdisk yang tampilannya mencurigakan
File yang perlu dicurigai adalah jika ada file di dalam flashdisk yang berekstensi
*.vbs, *.scr, *.exe tapi menggunakan icon seperti folder, Ms word, Mp3 atau
yang lain yang menurut kita tidak sewajarnya. Segera hapus file tersebut dari
flashdisk. Saat akan meng-copy file dari flashdisk, cek apakah ada file yang
menurut anda mencurigakan, jika ada segera hapus saja file yang mencurigakan
tersebut.
e. Hati-hati terhadap file keygen
Jika anda sering mendownload dan menggunakan software bajakan, hati-hati
terhadap file keygen yang disertakan didalamnya. Karena bisa jadi dalam file
keygen telah dimodifikasi serta disusupi virus-istilahnya adalah trojan. Jadi
lebih baik gunakan crack yang berupa SN atau text, jangan gunakan carck yang
berupa file *.exe.
f. Gunakan software proteksi file system
Semisal kita menggunakan software Deepfreez. Dengan menggunakan bantuan
software ini maka walaupun file system dikomputer kita terserang virus, maka
saat komputer di restart system akan kembali seperti saat semula. Hanya saja
harus hati-hati jika menggunakan software ini, setting terlebih dahulu saat install
deepfreeze. Setelah itu jangan menyimpan file di drive yang di deepfreeze
karena setelah komputer direstart file akan ikut hilang. Jadi saat install, setting
agar yang di deepfreeze hanya drive c saja.
g.Backup file atau dokumen penting anda
23
Hal ini untuk menjaga agar ketika suatu saat komputer kita mendapat serangan
virus yang benar-benar bandel dan komputer kita harus di format ulang, maka
kita telah mempunyai cadangan file atau dokumen penting kita.Jadi kita sudah
tidak lagi perlu bersusah payah untuk melakukan backup data.
h.Gunakan antivirus yang selalu di update
Seberapapun kehebatan sebuah antivirus, namun jika tidak pernah diupdate
maka virus komputer suatu saat akan dapat menembus sistem keamanan
komputer kita. Karena semakin hari jenis dan macam dari virus komputer selalu
berkembang, baik dari cara kerja maupun file yang akan diserang. Scan selalu
file yang akan masukkan ke komputer anda.
i. Bertanya dan mencari tahu
Jika virus komputer masih tetap bisa tembus menyerang komputer kita, dan kita
tidak bisa mengatasinya, cobalah untuk bertanya pada orang yang lebih paham
tentang komputer atau yang pernah mengalami terserang virus komputer
tersebut.
2.3 Antivirus :
Virus biasanya terprogram untuk bisa mendeteksi Application Title dari program
yang sedang berjalan. Biasanya ketika menemukan Application title yang tidak
diinginkan seperti mengandung kata ”Kill”, "Antivirus" , "Removal" , "Anti" ,
"Regsitry Editor" , "Untility" , "Basmi", "Prompt" maka virus akan menghentikan
proses program tersebut.
2.3.1 Sejarah Antivirus:
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk
mengamankan, mendeteksi, dan menghapus virus komputerdari sistem
komputer. Antivirus disebut jugavirus protection software.Aplikasi ini dapat
menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus
atau tidak.Umumnya, perangkat lunak ini berjalan di latar belakang (background)
dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka,
dimodifikasi, atau ketika disimpan).
Antivirus-antivirus terbaru sekarang tidak hanya mendeteksi virus.Program
antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi
spyware, rootkits, dan malware-malware lainnya. Tidak hanya itu, antivirus
sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan
anti spam untuk mencegah masuknya email sampah dan atau virus ke inbox
pengguna.
Antivirus berdasarkan penggunanya dibagi menjadi 2, yaitu:
home user dan network atau corporate user. Untuk home user, antivirus berjalan
seperti biasa. Untuk versi jaringan (network), antivirus dapat melakukan scan di
komputer - komputer client dan network drive. Selain itu, proses update komputer
24
client dalam jaringan tidak harus langsung dari internet. Komputer client dapat
melakukan upate langsung dari server jaringan.
Antivirus berdasarkan cara memperolehnya :
1. Free antivirus: anti virus yang diperoleh secara gratis
2. Trial antivirus: anti virus yang diperoleh secara gratis namun diberi batasan
waktu
3. Donation antivirus : anti virus yang diperoleh dengan harus mendonasi
4. Paid antivirus : antivirus yang diperoleh dengan cara membeli
Virus denzuko, antivirus pertama di dunia.
Nama : denzuko
alias : den zuk
asal :Indonesia
lahir : 1988
tipe : resident boot sectors
repair : no
virus ini dibuat oleh orang indonesia yang bernama denny yanuar ramdhani pada
tahun 1988. Pada awalnya, tujuan virus ini adalah mencari dan menghancurkan
virus brain. Jika ada disket yang terinfeksi oleh virus brain, maka virus denzuko
akan menghapusnya dan menggantinya dengan virus den zuk. Pada disket, virus
den zuk biasanya bersembunyi di track 40, namun disket yang berkapasitas 360k
normalnya memiliki track 0 sampai 39. Virus ini tidak menginfeksi disket dengan
kapasitas 1,2 mb atau disket 3,5" secara sempurna, tetapi akan menghancurkan
data di dalamnya. Label volum disket "(c) brain" pada disket yang terinfeksi virus
brain akan diganti dengan "yùcù1ùeùrùp". Hal ini dikarenakan yc1erp adalah
nama panggilan sang pencipta yaitu, denny yanuar ramdhani.
Pada komputer yang telah terinfeksi virus den zuk, menekan ctrl-alt-del membuat
komputer tidak akan melakukan reboot / restart, tetapi akan menampilkan tulisan
"den zuk". Jika dengan cara lain komputer bisa reboot, virus ini akan tetap tinggal
dalam memory komputer. Virus den zuk mengubah tombol reboot manjadi ctrl-
alt-f5.
Virus den zuk memiliki varian, yaitu ohio. Virus ohio sendiri memiliki nama
samaran hacker. Virus ini merupakan versi lama dari virus den zuk dan dibuat
oleh orang yang sama. Virus den zuk sendiri dapat menghapus virus ohio ini.
Virus ini tercatat oleh semua lembaga yang terlibat dalam perkembangan
virus.Ibm sendiri mencatat virus den zuk merupakan anti virus pertama di dunia.
Selain itu, semua setujua bahwa den zuk adalah salah satu peristiwa paling
penting dalam sejarah virus komputer dunia.Setelah virus yang sekaligus antivirus
ini muncul, anti virus seperti yang kita kenal sekarang mulai muncul. Publikasi
tentang sang pencipta virus dimuat di virus bulletin edisi januari 1991.
Perkembangan antivirus sendiri selalu lebih lambat dari perkembangan virus itu
sendiri, hal ini karena antivirus harus mengenali virus baru terlebih dahulu lalu
kemudian membuat enskripsinya yang dapat memusnahkan virus tersebut.
Perkembangan antivirus ini dibagi dalam beberapa periode atau generasi:
25
a. Generasi pertama
Antivirus pada gnerasi pertama ini hanya bertindak seperti scanner
sederhana.Antivirus men-scanprogram untuk menemukan penanda (signature)
virus. Walaupun virus mungkin berisi karakter-karakter varian, tapi secara
esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknis
ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain antivirus
generasi pertama adalah mengelola rekaman panjang (ukuran) program dan
memeriksa perubahan panjang program. Kelemahan dari antivirus generasi
pertama ini adalah ia hanya mampu mendeteksi virus yang polanya telah
dikenali olh antivirus untuk virus yang polanya belum dikenali maka
proses scanning akan melewatkan virus ini.
b. Generasi kedua
Antivirus pada generasi kedua ini sudah lebih baik dan lebih berkembang dari
generasi sebelumnya, generai ini disebut scanner yang pintar (heuristic
scanner).Antivirus men-scan tidak bergantung pada penanda spesifik. Antivirus
menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan
infeksi virus. Teknik yang dipakai misalnya mencari fragmen-fragmen kode
yang sering merupakan bagian virus.Contohnya, antivirus mencari awal loop
enkripsi yang digunakanpolymorphic virus dan menemukan kunci
enkripsi.Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk
identifikasi dan kemudian menghilangkan infeksi virus.Teknik ini adalah
pemeriksanaan integritas. Checksum dapat ditambahkan di tiap program. Jika
virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan
integritas akan menemukan perubahan itu. Untuk menanggulangi virus canggih
yang mampu mengubah checksum saat menginfeksi program, fungsi hash
terenskripsi digunakan. Kunci enskripsi disimpan secara terpisah dari program
sehingga program tidak dapat menghasilkan kode hash baru dan
mengenkripsinya. Dengan menggunakan fungsi hash bukan checksum
sederhana maka mencegah virus menyesuaikan program yang menghasilkan
kode hash yang sama seperti sebelumnya.
c. Generasi ketiga
Antivirus generasi ketiga ini menggunakan metode “jebakan-jebakan aktivitas”
(activity trap).Program antivirus merupakan program yang menetap di memori
(memory resident program).Program ini mengidentifikasi virus melalui aksi-
aksinya bukan dari struktur program yang diinfeksi.Dengan antivirus semacam
in tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk
beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah
mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang
mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program
antivirus segera mengintervensi.
d. Generasi keempat
Generasi ini merupakan generasi antivirus saat ini, antivirus ini menggunakan
proteksi penuh (full featured protection).Antivirus generasi ini menggunakan
beragam teknik antivirus secara bersamaan.Teknik-teknik ini meliputi scanning
dan jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai kapabilitas
pengaksesan yang membatasi kemampuan virus memasuki sistem dan
26
membatasi kemampuan virus memodifikasi file untuk menginfeksi file.
Pertempuran antara penulis virus dan pembuat antivirus masih berlanjut.Walau
beragam strategi lebih lengkap telah dibuat untuk menanggulangi virus, penulis
virus pun masih berlanjut menulis virus yang dapat melewati barikade-barikade
yang dibuat penulis antivirus.Untuk pengaman sistem komputer, sebaiknya
pengaksesan dan pemakaian komputer diawasi dengan seksama sehingga tidak
menjalankan program atau memakai disk yang belum terjamin kebersihannya
dari infeksi virus.Pencegahan terbaik terhadap ancaman virus adalah mencegah
virus memasuki sistem disaat yang pertama.
2.3.2 Sepuluh anti virus terbaik dan terpercaya di dunia
Perkembangan dan kemajuan teknologi harusnya bisa membuat hidup lebih
mudah, tapi ternyata perkembangan teknologi bisa berdampak pada rasa tidak
aman dan takut dari ancaman.Ancaman teknologi disini maksudnya adalah
ancaman terhadap perangkat komputer, laptop, smartphone dan tablet adalah
masalah spionase, cyber hacking, ancaman malware dan isu-isu lainnya.
Setiap orang merasa akan khawatir karena data dan informasi pribadinya yang
sangat rahasia bisa dibuka oleh orang lain atau dirusak oleh virus. Virus-virus
tersebut biasanya disebar melalui email, usb, microsd, link phishing, spamming,
ransomewares dan serangan ddos. Oleh sebab itu sebaiknya perangkat yang kita
miliki dilengkapi dengan yang namanya software anti-virus yang bisa dipercaya.
Berikut 10 anti virus terbaik dan terpercaya di dunia :
a. Kaspersky. Dirilis pada tahun 2006, anti virus kaspersky menawarkan
perlindungan real-time, mendeteksi dan menghapus virus, trojan, worm,
spyware, adware, keyloggers malicious tool dan auto-dialer. Berkantor pusat di
rusia, kaspersky labs mengembangkan anti-virus yang berjalan pada sistem
operasi microsoft windows, macintosh dan sistem operasi linux. Selain itu
perusahaan anti-virus ini mengembangkan produk untuk internet dan keamanan
mobile.
b.Avast!. Kata avast berasal dari akronim "anti-virus advanced set" perusahaan
yang mengembangkan software anti-virus freemium. Berkantor pusat di praha,
republik ceko, avast! Memberikan dukungan pada microsoft windows, mac os x
dan platform linux. Dengan menguasai lebih dari 17,4 persen pangsa pasar
penjualan antivirus di seluruh dunia pada tahun 2012 lalu, dan kini anti-virus ini
masih tetap salah satu yang paling terpercaya di dunia.
c. Avg. Berkantor pusat di ceko, avg masuk ke pasar dengan merilis produk
pertamanya pada tahun 1996. Produk ini mendukung sistem operasi termasuk
microsoft windows, linux dan mac os x. Selain keamanan internet, avg juga
mengembangkan produk untuk keamanan mobile dan enterprise. Perangkat
lunak ini memiliki kemampuan untuk memperbaiki file yang terinfeksi virus
dan mengkarantina virus tersebut untuk penggunaan di masa depan.
d.Symantec. Symantec adalah sebuah perusahaan keamanan komputer yang
berbasis di amerika, dengan memberikan layanan untuk backup dan solusi
ketersediaan software corporation yang berkantor pusat di mountain view,
california. Didirikan pada tahun 1982, produk-produk utama dari symantec
27
termasuk anti virus norton, norton one, norton 360, norton internet security,
symantec endpoint protection dan banyak lainnya. Ini adalah salah satu
penyedia antivirus yang paling disukai dan salah satu di antara perusahaan yang
termasuk fortune 500.
e. Quick heal. Berkantor pusat di pune, maharashtra, quick heal mengembangkan
produknya untuk pc security, mobile security, keamanan jaringan dan keamanan
pc enterprise. Didirikan oleh kailash katkar dan sanjay katkar, perusahaan ini
mulai fungsinya pada tahun 1993. Produk unggulan dari quick heal, yaitu quick
heal total security, memberikan perlindungan inti, perlindungan pencurian data,
keamanan web, parental control, perlindungan safe mode dan perlindungan flash
drive.
f. Eset. Berkantor pusat di bratislava, slovakia dan didirikan pada tahun 1992.
Perusahaan ini memproduksi sejumlah produk termasuk anti-virus, anti
spyware, firewall, antitheft, dan media sosial scanner. Selain microsoft
windows, produk eset juga sudah mendukung linux, mac os x, novell netware
dan sun solaris. Anti virus nod32 adalah produk unggulan dari produsen yang
sangat terpercaya.
g.Microsoft security essentials. Dikembangkan oleh microsoft, perangkat lunak
antivirus ini memberikan perlindungan terhadap berbagai jenis malware seperti
virus komputer, spyware, rootkit dan trojan horse. Antivirus ini tersedia untuk
pengguna rumahan dan perusahaan kecil secara gratis dan pertama kali dirilis
pada tahun 2009. Microsoft security essentials bekerja pada windows xp,
windows vista dan windows 7 namun tidak mendukung windows 8.
h.Mcafee. Mcafee adalah sebuah perusahaan perangkat lunak keamanan komputer
global amerika yang berkantor pusat di santa clara, california. Dengan berbagai
macam produk yang membantu dalam perlindungan data, keamanan database,
email dan web security, endpoint protection, mobile security dan keamanan
jaringan, mcafee adalah perusahaan teknologi keamanan khusus terbesar di
dunia. Didirikan pada tahun 1987 perusahaan ini dinamai pendirinya john
mcafee perusahaan ini kemudian diakuisisi oleh intel dan berdiri menjadi salah
satu anti virus yang paling terpercaya di dunia.
i. Avira. Diperkiraan pangsa pasar avira adalah 9,6 persen dengan lebih dari 100
juta pelanggan, avira mengembangkan produknya termasuk antivirus, keamanan
internet, firewall dan perlindungan cloud. Perusahaan ini memiliki kantor pusat
di jerman dan didirikan pada tahun 1986. Antivirus gratisan ini sudah
mendukung windows xp, windows 7 dan platform windows 8.
j. Bitdefender. Berkantor pusat di bucharest, rumania, perusahaan software
keamanan dengan produknya seperti antivirus, anti-spyware, firewall,
penyaringan email spam, backup, tune-up dan parental control. Didirikan pada
tahun 2001 produk-produk terbaru dari bitdefender adalah antivirus plus 2014,
internet security 2014, total security 2014 dan free antivirus 2014. Antivirus
home edision dari produsen berjalan pada microsoft windows, symbian os,
windows mobile, mac os x, android dan platform ios.
28
2.4 Perkembangan mobile security
Kemajuan teknologi yang semakin pesat, berpengaruh pula perkembangan
perangkat mobile saat ini, sehingga perangkat mobile semakin
memasyarakat.Perkembangan ini sangatlah membantu dalam menyajikan
informasi yang cepat dan efisien dengan pengaksesan internet melalui perangkat
mobile tersebut. Meski perangkat mobile merupakan small device dengan layar
penyajian yang sangat terbatas, tetapi penyajiannya tidak kalah optimalnya
layaknya informasi yang diakses melalui personal computer,
Hampir semua perangkat elektronika digital memiliki sistem operasi.Karena
sistem operasi berperan menjembatani dan mengatur kinerja software aplikasi
dengan hardware perangkat yang bersangkutan.Demikian juga untuk handphone
atau ponsel.Perangkat ini juga memiliki sistem operasi.Bahkah, karena
perkembangannya yang sangat pesat, banyak vendor yang mengembangkan dan
membuat sistem operasi untuk handphone dan ponsel.
Suatu system operasi ponsel (mobile operating system) akan bertanggung jawab
dalam mengoperasikan berbagai fungsi dan fitur yang tersedia dalam perangkat
ponsel tersebut seperti, skedulling task, keyboard, wap, email, text message,
sinkronisasi dengan aplikasi dan perangkat lain, memutar musik, camera, dan
mengontrol fitur-fitur lainnya. Banyak perusahaan ponsel yang membenamkan
system operasi dalam produknya baik pada pda, smartphone maupun handphone.
Perkembangan aplikasi atau game selular (mobile content)sangat cepat,
perusahaan pembuat mobile operating system (os) telah berlomba untuk
memasarkan produk-produk mereka dengan menciptakan fungsi-fungsi dan
teknologi yang kian hari kian memanjakan pengguna smartphone (selular yang
ber-os) dari segi entertainment dan fungsionalitas penggunaan selular untuk
memudahkan tugas sehari-hari.
Selain berfungsi untuk mengkontrol sumber daya hardware dan software ponsel
seperti keypad, layar, phonebook, baterai, dan koneksi ke jaringan, sistem operasi
juga mengontrol agar semua aplikasi bisa berjalan stabil dan konsisten.Sistem
operasi harus dirancang fleksibel sehingga para software developer lebih mudah
menciptakan aplikasi-aplikasi baru yang canggih. Keunggulan lain dari ponsel
yang ber-os adalah memiliki kebebeasan lebih untuk men-download berbagai
aplikasi tambahan yang tidak disediakan oleh vendor ponsel.
2.5 Virus ponsel
atau mobile virus adalah sejenis virus komputer yang menyebabkan aplikasi
ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel
hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem
operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi
kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang
akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan
juga trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti
29
game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar
tersebut diselipkan kata-kata yang vulgar.
Virus yang dapat menyerang ponsel dan pda pertama kali ditemukan pada
tahun 2004 sekitar bulan juli. Ahli selular menemukan software yang mampu
untuk berpindah dan juga memperbanyak diri. Dengan perantara bluetooth. Virus
ini dinamakan cabir.] setelah itu mulai bermunculan virus lainnya
seperti commwarrior-a[3]
yang menyusup pada game the mosquitos. Lalu muncul
lagi virus ponsel yang dapat mengirim mms otomatis ke nomor yang ada dalam
inbox.
2.5.1 Jenis-jenis virus yang dapat merusak ponsel
a. Worm
Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel
yang aktif dan bisa menduplikasi dengan sendirinya. Worm menyebar ke ponsel
lain melalui email, chatting, lan, dan bluetooth.
Contoh virus jenis worm ini adalah cabir. Cabir menyebar melalui koneksi
bluetooth dan masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis
tersebut dan menginstallnya , cabir mulai mencari mangsa baru ponsel dengan
aksesbluetooth terbuka untuk menginfeksinya. Nama lain dari cabir
adalah symbos/cabir.a[4]
, atau bisa juga dinamai cabir.a,worm atau bisa juga
disebut virus caribe[5]
. Cabir akan mengaktifkan bluetooth secara periodik
sekitar 15-20 menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel
kita terkena virus ini maka baterai akan cepat habis untuk mencari perangkat
bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan adalah matikan
fitur bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan
saja.
Selain cabir salah satu jenis virus worm lainnya adalah commwarrior yang
menyebar melalui mms dan koneksi bluetooth. Setiap tanggal 14, ponsel akan
me reset dengan sendirinya. Nama lain dari commwarrior antara lain
adalahsymbos/commwarrior.a[6]
. Commwarrior menyebar dengan cara
mengirim file yang menarik ke ponsel kita. Salah satu cara untuk mencegahnya
adalah dengan tidak menggunakan bluetooth secara sembarangan dan jangan
menerima file yang tidak diketahui asal-usulnya
b.Trojan horse
Trojan horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat
merusak program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti
worm.
Salah satu jenis dari trojan adalah skulls dengan nama lengkap symbos.skulls.
Nama lain dari virus ini adalah skulls.a. Skulls akan mengganti sistem di dalam
ponsel dan menyebabkan ikon menu utama berubah menjadi gambar tengkorak.
Tidak hanya gambar yang diubah, skulls juga akan melumpuhkan aplikasi yang
ikonnya tadi diubah. Jadi pada saat kita memencet ikon dari aplikasi tersebut,
maka akan muncul pesan sistem eror. Terdapat tiga jenis skulls yaitu skulls a,
skulls c, dan skulls h. Cara mencegahvirus ini adalah dengan menolak
30
menginstall aplikasi ini dan selalu menutup koneksi bluetooth saat tidak
dibutuhkan
Salah satu jenis virus trojan lainnya adalah doomboot. Virus yang bernama
lengkap symbos.doomboot.a.. Cara kerja dari virus ini adalah dengan membuat
file korup dan setelah ponsel terinfeksi maka virus lannya akan ditempatkan
dalam ponsel kita. File yang korup tadi akan membuat ponsel tidak dapat
melakukan booting. Virus ini masuk ke dalam ponsel dengan seakan-akan
menyerupai game doom versi symbian. Virus ini sangat pandai menyaru, karena
setelah ponsel terinfeksi, tidak ada tanda apapun bahwa ponsel telah terinfeksi
virus. Virus ini juga secara otomatis akan menyebar melalui bluetooth dan
mengakibatkan konsumsi baterai ponsel menjadi berlebihan sehingga baterai
cepat habis. . Doomboot akan membuat ponsel tidak dapat melakukan booting
saat kita memmatikan ponsel dan menyalakan kembali.
2.5.2 Cara penyebaran virus
Virus ponsel menyebar melalui media berikut: bluetooth, infrared, wi-fi,
dan kabel data serta internet. Ponsel semakin rawan dengan infeksi virus dan ini
dikarenakan handphone sudah menjadi peranti canggih untuk komunikasi data.
Walaupun pemakaian handphone yang mampu mengirim dan menerima file
(smartphone) masih terbatas, namun hal ini harus tetap diwaspadai pada masa-
masa yang akan datang. Bagi perusahaan yang karyawannya banyak
menggunakan pda phone[7]
atau smartphone[8]
, maka ancaman virus bagi jaringan
perusahaan tersebut bisa semakin meningkat. Untuk itu dibutuhkan keamanan
yang baik pada lingkungan perusahaan tersebut.
Penyebaran virus ponsel hampir tidak bisa dikenali, berbagai cara telah dilakukan
dalam menginfeksi ponsel. Pengguna ponsel bermemori besar tentunya kerap
melakukan transfer data dari kartu memori ponsel ke komputer. Pengguna pun
harus berhati-hati melakukannya. Trend micro, sebuah perusahaan antivirus asal
amerika serikat mengumumkan keberadaan virus ponsel yang mampu
menginfeksi komputer. Trend micro mengungkap bahwa telah muncul virus yang
dinamai symbos_cardtrp.a menurut peneliti di trend micro, virus tersebut awalnya
beredar di ponsel berplatform symbian seri 60. Namun saat ini telah berkembang
dan memiliki potensi untuk menyebar ke komputer yang beroperasi dengan
sistemmicrosoft windows.
Seperti halnya virus ponsel lain, virus symbos_cardtrp.a memperbanyak diri
melalui bluetooth. Dua perangkat bergerak yang terpisah sejarak 10 meter, bisa
berkomunikasi secara nirkabel. Virus yang berhasil menulari sasarannya
kemudian menetap di kartu memori yang ada di perangkat bergerak. Melompat
dari ponsel ke komputer adalah kemampuan tambahan dari virus ini. Jika si
pengguna memasukan kartu memori yang tertular ke slot kartu pada komputer
mereka, kartu memori yang tertular tersebut berpotensi menularkan virus ke
komputer, kemudian akan menyebar ke komputer lain. Jika berhasil dieksekusi,
virus kemudian meluncurkan worm_wukill.b, yang akan berusaha menyebar
ke komputer lainnya.
31
Virus ponsel yang bernama cabir tidak memiliki kemampuan merusak, dan
bekerja hanya pada ponsel-ponsel cerdas (smart phones) yang menjalankan sistem
operasi symbian dan dilengkapi koneksi bluetooth. Tidak seperti kebanyakan
worm komputer, cabir tidak mengeksploitasi kelemahan pada sistem operasi
symbian. Ia mengeksploitasi jalan di mana ponsel itu seharusnya bekerja. Worm
cabir ditemukan pertama kali di bulan juni 2004 setelah grup internasional penulis
virus 29a mengirimkan sampel virus tersebut ke sejumlah perusahaan antivirus.
Worm cabir mulanya dinyatakan tak berbahaya sama sekali untuk sistem operasi
symbian. Namun, worm tersebut ternyata bisa menguras tenaga baterai ponsel,
terutama ketika mencoba menginfeksi ponsel bluetooth lain yang berada dalam
radius 30 meter.
Selain cabir, beberapa virus lain seperti duts telah menginfeksi peranti mobile
pocketpc. Sebuah backdoor flaw bernama brador ditemukan dalam sebuah ponsel.
Virus jenis trojan ini bisa membuka akses internet atau menelepon tanpa
sepengetahuan pemilik ponsel.
Commwarrior menyembunyikan diri dalam bentuk file dan mengirimkan diri
melalui mms - multimedia messaging service alias pesan multimedia - yang biasa
dipakai untuk mengirimkan foto, nada dering, atau klip video di antara ponsel-
ponsel canggih (smartphones). Berbeda dengan virus-virus ponsel lain,
commwarrior dapat menyebar ke semua ponsel canggih di seluruh dunia.
Kebanyakan orang akan tergoda untuk membuka commwarrior dibandingkan
cabir - yang biasanya bertanya kepada penerima apakah akan meng-"install
caribe?" lewat pesan dalam layar. Alasannya, commwarrior akan menyamar
menjadi software dari symbian atau tawaran foto-foto porno yang menggiurkan.
Virus ponsel ini diketahui secara misterius tidak seaktif yang diduga. Selain itu
commwarrior diduga memiliki feature misterius yang mencegahnya menyebar
cepat. Ia seolah-olah sedang tidur dan menunggu saat untuk menyerang.
2.5.3 Pencegahan
Antisipasi sejak dini perlu dilakukan agar wabah virus tidak menyerang ke ponsel.
Sekali terkena virus, akan berakibat fatal. Bisa jadi virus tersebut akan menghapus
nomor telepon dari daftar nomor telepon. Atau virus dapat pula mengakses
internet secara otomatis tanpa disadari sehingga akan 'menyedot' biaya pulsa
secara cepat. Semua gerak-gerik penyebaran virus harus dicegah terutama pada
media yang ia gunakan untuk menginfeksi.
a. Matikan bluetooth
Pertukaran data, baik dalam bentuk dokumen, lagu, maupun gambar melalui
bluetooth berpotensi besar adanya serangan virus. Media ini memang sangat
membantu dalam melakukan pertukaran data antar ponsel. Namun sangat
berbahaya pula jika lupa mematikan fasilitas tersebut. Untuk mencegah virus
melalui media ini, pastikan telah mematikan fasilitas ini.
b.Matikan infrared
Sama halnya dengan bluetooth, infrared juga berpotensi besar sebagai media
penyebaran virus ponsel. Umumnya jarak maksimal komunikasi melalui
32
infrared lebih pendek dibandingkan bluetooth. Dan data yang ditransfer pun
relatif kecil. Maka fitur ini harus segera dimatikan jika sudah tidak digunakan
lagi.
c. Non-aktifkan wi-fi
Pertukaran dokumen melalui media ini juga berpotensi besar terinfeksi virus.
Memang masih perbatas pada ponsel cerdas (smartphone) yang memiliki
fasilitas ini, sehingga penyebaran melalui media ini tidak sebesar melalui
bluetooth maupun infrared. Namun jika ponsel tersebut berfungsi sebagai
modem akan lain ceritanya. Seperti diketahui, internet merupakan sumber segala
jenis virus. Apabila ponsel dihubungkan ke komputer dan berfungsi sebagai
modem maka virus maupun trojan akan cepat menyusup ke ponsel yng
digunakan. Sebaiknya memasang antivirus terlebih dulu pada ponsel sehingga
penyebaran virus dapat deteksi.
d.Cable data
Sama halnya dengan wi-fi, media ini merupakan sarana paling efektif sebagai
penyebaran virus. Pasalnya, ponsel secara langsung terhubung dengan komputer
ketika melakukan transfer data. Memang, dengan cable data proses transfer akan
lebih cepat dan efektif dibandingkan dengan media lain. Hati-hati jika
menginstal game, theme, maupun nada dering. Bisa jadi aplikasi tersebut telah
disusupi virus. Umumnya, virus mengelabui mangsanya dalam bentuk yang
disukai masyarakat seperti gambar-gambar menggiurkan. Segera nonaktifkan
sambungan komputer jika telah selesai mentransfer data.
e. Hati-hati koneksi ke internet
Oleh karena teknologi ponsel hampir mendekati komputer, kegiatan yang
berhubungan erat dengan internet dapat pula dilakukan dengan ponsel seperti
penerimaan email, chatting, pengunduhan nada dering, musik, aplikasi, maupun
menginstalasi aplikasi secara daring. Hal inilah yang memicu tersebarnya virus
ponsel secara cepat. Apabila ponsel tidak dilengkapi dengan antivirus, jangan
coba-coba melakukan koneksi ke jaringan internet melalui ponsel jika tidak
ingin terinfeksi virus. Meskipun hanya sebatas chatting atau menerima email.
Spam dan virus akan menyusup melalui sarana tersebut.
2.5.1 Antivirus ponsel
Serangan virus yang sulit untuk dihindari, memacu perusahaan pengembang
software untuk membuat antivirus yang tepat. Beberapa contoh antivirus ponsel
antara lain adalah:
a. Simworks antivirus
Antivirus ini cukup ampuh melawan beberapa virus yang menyerang ponsel
seperti cabir a, cabir b, cabir c, trojan the mosquitos dialer, trojan skulls, trojan
locnut, dan lain-lain. Aplikasi ini dibuat untuk ponsel symbian seri 60 dan uiq.
Seperti nokia 6600, sony ericson p900 dan sebagainya.
Kemampuan simworks antivirusantara lain:
Memindai file dan pesan secara realtime ketika masuk ke ponsel untuk
mencegah terjadinya infeksi lanjutan
33
Dapat digunakan secara manual jika kita kurang yakin dengan kondisi file
dalam ponsel kita
Melakukan scanning secara otomatis dalam interval waktu tertentu sesuai
dengan keinginan kita.
Aktif secara otomatis saat ponsel dinyalakan.
Menampilkan log hasil scanning
Terintegrasi dengan server untuk dapat melakukan pemutakhiran definisi virus
bila ditemukan virus jenis baru yang bisa diatasi
Bisa ditransfer ke ponsel lain.
b.Kaspersky antivirus mobile
Kaspersky adalah perusahaan antivirus dari rusia. Pada awalnya, pada tahun
2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel bersistem
operasi symbian dan juga windows. Virus yang dapat mereka atasi adalah jenis
trojan dan juga worm.
Kemampuan kaspersky antivirus antara lain adalah:
Mengeluarkan bunyi ketika virus terdeteksi
Scanning otomatis terhadap file yang masuk ke ponsel
Scanning manual bagi pengguna ponsel
Menampilkan log hasil scanning
Pemutakhiran via gprs
c. F-secure mobile antivirus
Aplikasi ini dibuat oleh perusahaan asal finlandia. Khusus untuk ponsel mereka
bias mengatasi cabir, trojan dialer, dan commwarrior. Kemampuan f-secure
antivirus antara lain adalah:
Scanning realtime terhadap virus yang mencoba untuk masuk
Pemutakhiran database virus hasil riset f-secure melalui koneksi https
Deteksi virus otomatis terhadap koneksi data untuk koneksi over the air
Pemutakhiran aplikasi otomatis
Pendataan jenis virus yang ditemukan secara digital ke system database f-secure
t
d.Symantec mobile security for symbian
Perusahaan pembuat software ini merupakan market leader di kelasnya. Anti
virusnya yang terkenal adalah norton. Dengan antivirus ini, ponsel tidak hanya
dapat terlindung dari virus saja tetapi juga koneksi nirkabel yang tidak dapat
dipercaya. Setiap dua tahun sekali akan di mutakhirkan produknya.
Kemampuan antivirus symantec:
Mendeteksi dan menghapus secara otomatis virus dan kode malware lainnya
Memiliki monitor firewall built in terhadap komunikasi lan/wan dan memblokir
file yang dicurigai
Melindungi sejak pertama kali terinstall, secara otomatis menghidupkan proteksi
antivirus dan menutup port yang dapat ditembus oleh virus.
Mudah digunakan
Proteksi real time terhadap sms, ems, mms yang memiliki kode berbahaya.
Scanning manual sesuai keinginan pengguna
Menginformasikan kepada pengguna dengan sistem alert akan munculnya virus,
pemutakhiran terbaru dan ketika layanan hampir kadaluarsa.
34
BAB III
PENUTUP
3.1 Kesimpulan
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer.
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin).
Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
Manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari
pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem
komputer tersebut.Sistem keamanan komputer semakin dibutuhkan saat ini seiring
dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.Selain itu
makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke
internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan
data dan infomasi yang dimiliki.Sehingga keamanan data yang ada menjadi
terancam untuk diakses dari orang-orang yang tidak berhak.Keamanan komputer
menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication,
Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah
virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk
mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem
komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan
hal ini dengan menggunakan software keamanan sistem diantaranya antivirus,
antispam dan sebagainya.
3.2 Saran
Semoga isi materi dalam makalah kami ini bermanfaat serta menambah ilmu dan
wawasan bagi pembacanya, supaya kita dapat lebih memahami dan
mengaplikasikannya dalam kehidupan sehari hari agar kita bisa mengamankan
dengan baik system computer denagn tujuan tidak terjadi penyalahgunaan
informasi oleh orang- orang yang tidak bertanggung jawab.
35
3.3 Daftar Pustaka
Rio, Aji. 2012.Aspek-Aspek Keamanan Komputer
https://sutrisnorio.wordpress.com/category/stmik-pontianak-dan-keamanan-
komputer/ diakses tanggal : `18 September 2015
Kurniawan, Benny. 2009. Teknik Pengamanan Program dan Operating Sistem
http://www.academia.edu/8448019/Teknik_Pengamanan_Program_dan_Sistem_
Operasi diakses tanggal : 18 September 2015
Fexel. 2015. Sekuriti Sistem Komputer
http://fexel.blogspot.co.id/2015/06/sekuriti-sistem-komputer.html diakses tanggal
: 17 September 2015
Yusipurniasih. 2013. Sejarah Perkembangan Virus Komputer
http://yusipurniasih.blogspot.co.id/2013/02/sejarah-perkembangan-virus-
komputer.html diakses tanggal : 15 September 2015
Fathoni, Yusyfa. 2009. Sejarah dan Masa Depan Virus Komputer
https://lazmu.wordpress.com/sejarah-dan-masa-depan-virus-komputer/ diakses
tanggal : 20 September 2015
Frian, Anton. 2012. Virus Komputer
http://blongak.blogspot.co.id/2012/02/virus-komputer-penting-disimak-bagi.html
diakses tanggal 17 September 2015
Natawa, Herman. 2015. Cara Kerja Virus Komputer
http://www.natawa.tk/2015/01/cara-kerja-virus-komputer.html diakses tanggal :
17 September 2015
Qurotul, Dini. 2013. Makalah Perkembangan Virus dan Antivirus Komputer
http://diniqurot17-pti.blogspot.co.id/2013/10/makalah-perkembangan-virus-
dan.html diakses tanggal : 18 September 2015
Wikipedia :
https://id.wikipedia.org/wiki/Keamanan_komputer http://translate.google.co.id/translate?hl=id&sl=en&u=https://en.wikipedia.org/wi
ki/Antivirus_software
Kuntoaji. 2008. Virus Denzuko, Antivirus Pertama di Dunia
http://kuntoaji.blogspot.co.id/2008/10/virus-denzuko-antivirus-pertama-di.html
diakses pada : 18 September 2015
Wikipedia :
https://en.wikipedia.org/wiki/Mobile_security diakses pada : 18 September 2015
36
3.1 Lampiran
3.1.1 IDS (Intrusion Detection System)
NIDS HIDS
3.1.2 Contoh-contoh produk IDS-Snort
38
3.1.4 Berikut 10 Anti Virus Terbaik dan Terpercaya Di Dunia :
1. Kaspersky. Dirilis pada tahun 2006, Anti virus Kaspersky menawarkan
perlindungan real-time, mendeteksi dan menghapus virus, trojan, worm,
spyware, adware, keyloggers malicious tool dan auto-dialer.
2.Avast!. Kata Avast berasal dari akronim "Anti-Virus Advanced Set"
perusahaan yang mengembangkan Software Anti-virus Freemium.
39
3. AVG. Berkantor pusat di Ceko, AVG masuk ke pasar dengan merilis
produk pertamanya pada tahun 1996. Produk ini mendukung sistem
operasi termasuk Microsoft Windows, Linux dan Mac OS X. Selain
keamanan internet, AVG juga mengembangkan produk untuk keamanan
mobile dan enterprise. Perangkat lunak ini memiliki kemampuan untuk
memperbaiki file yang terinfeksi virus dan mengkarantina virus tersebut
untuk penggunaan di masa depan.
4.Symantec. Symantec adalah sebuah perusahaan keamanan komputer yang
berbasis di Amerika, dengan memberikan layanan untuk backup dan solusi
ketersediaan Softwar
40
5.Quick Heal. Berkantor pusat di Pune, Maharashtra, Quick Heal
mengembangkan produknya untuk PC Security, Mobile Security,
Keamanan Jaringan dan keamanan PC Enterprise
6.ESET. Berkantor pusat di Bratislava, Slovakia dan didirikan pada tahun
1992. Perusahaan ini memproduksi sejumlah produk termasuk anti-virus,
anti spyware, firewall, antitheft,
7.Microsoft Security Essentials. Dikembangkan oleh Microsoft, perangkat
lunak antivirus ini memberikan perlindungan terhadap berbagai jenis
malware seperti virus komputer, spyware, rootkit dan trojan horse.
41
8.McAfee. McAfee adalah sebuah perusahaan perangkat lunak keamanan
komputer global Amerika yang berkantor pusat di Santa Clara, California.
9.Avira. Diperkiraan pangsa pasar Avira adalah 9,6 persen dengan lebih dari
100 juta pelanggan, Avira mengembangkan produknya termasuk
Antivirus, keamanan internet, firewall dan perlindungan Cloud.
10. BitDefender. Berkantor pusat di Bucharest, Rumania, perusahaan software
keamanan dengan produknya seperti antivirus, anti-spyware, firewall,
penyaringan email spam, backup, tune-up dan parental control.