tuga kelompok 4 [perkembangan keamanan komputer dan mobile security dari masa ke masa]

44
MAKALAH PENDIDIKAN TEKNOLOGI INFORMASI PERKEMBANGAN KEAMANAN KOMPUTER DAN MOBILE SECURITY (DARI MASA KE MASA) Di SUSUN OLEH: KELOMPOK 4 KELAS X1 L Riski Fahrudin (201543501496) Yuni Artha Purba (201543501480) Junaedi Hermana (201543501486) Rizki Ramadani (201543501490) Randi Prasetia (201543501527) Wandi Febri Famela (201543501495) UNIVERSITAS INDRAPRASTA TEKNIK INFORMATIKA 2015/2016

Upload: dessiherliana

Post on 10-Jul-2016

120 views

Category:

Documents


68 download

TRANSCRIPT

MAKALAH

PENDIDIKAN TEKNOLOGI INFORMASI

PERKEMBANGAN KEAMANAN KOMPUTER DAN MOBILE

SECURITY (DARI MASA KE MASA)

Di SUSUN OLEH:

KELOMPOK 4

KELAS X1 L

• Riski Fahrudin (201543501496)

• Yuni Artha Purba (201543501480)

• Junaedi Hermana (201543501486)

• Rizki Ramadani (201543501490)

• Randi Prasetia (201543501527)

• Wandi Febri Famela (201543501495)

UNIVERSITAS INDRAPRASTA

TEKNIK INFORMATIKA

2015/2016

i

DAFTAR ISI

DAFTAR ISI .................................................................................................................. i

BAB I PENDAHULUAN

1.1 LATAR BELAKANG ..................................................................................... 1

1.2 RUMUSAN MASALAH ................................................................................. 1

BAB II HASIL DAN PEMBAHASAN

2.1 SISTEM KEAMANAN KOMPUTER ............................................................ 2

2.1.1 DEFINISI ............................................................................................ 2

2.1.2 TUJUAN ............................................................................................. 3

2.1.3 METODE ............................................................................................ 3

2.1.4 ASPEK KEAMANAN KOMPUTER ................................................. 5

2.1.5 JENIS ANCAMAN JARINGAN ........................................................ 6

2.1.6 IMPLEMENTASI ............................................................................... 7

2.1.7 ANCAMAN SISTEM KEAMANAN KOMPUTER .......................... 8

2.1.8 JENIS ANCAMAN KOMPUTER ...................................................... 8

2.1.9 TIPS KEAMANAN KOMPUTER..................................................... 10

2.1.10 MANFAAT SISTEM KEAMANAN KOMPUTER .......................... 11

2.1.11 DAMPAK ........................................................................................... 12

2.2 VIRUS .............................................................................................................. 13

2.2.1 SEJARAH VIRUS ............................................................................... 13

2.2.2 MASA DEPAN VIRUS KOMPUTER ................................................ 16

2.2.3 MOTIVASI PARA PEMBUAT VIRUS ............................................. 17

2.2.4 KLASIFIKASI VIRUS KOMPUTER ................................................. 18

2.2.5 SYARAT- SYARAT KEMAMPUAN YANG HARUS DI MILIKI

VIRUS KOMPUTER ........................................................................... 19

2.2.6 FAKTOR YANG MENYEBABKAN PENYEBARAN VIRUS ........ 20

2.2.7 MENCEGAH VIRUS MASUK KOMPUTER ................................... 21

2.3 ANTIVIRUS .................................................................................................... 23

ii

2.3.1 SEJARAH ANTIVIRUS ..................................................................... 23

2.3.2 10 ANTIVIRUS TERBAIK DAN TERPERCAYA DIDUNIA .......... 26

2.4 PERKEMBANGAN MOBILE SECURITY ................................................... 28

2.5 VIRUS PONSEL ............................................................................................. 28

2.5.1 JENIS JENIS VIRUS YANG DAPAT MERUSAK PONSEL ........... 29

2.5.2 CARA PENYEBARAN VIRUS ......................................................... 30

2.5.3 PENCEGAHAN .................................................................................. 31

2.5.4 ANTIVIRUS PONSEL ........................................................................ 32

BAB III KESIMPULAN DAN SARAN

3.1 KESIMPULAN ................................................................................................ 34

3.2 SARAN ............................................................................................................ 34

3.3 DAFTAR PUSTAKA ...................................................................................... 35

3.4 LAMPIRAN .................................................................................................... 36

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Komputer pada saat ini bukan lagi merupakan barang mahal yang hanya

dimilikioleh sekelompok orang saja, tetapi sudah merupakan perangkat yang

dapat membantu dalam menyelesaikan pekerjaan seseorang, Perlu kiranya

seseorang mengamankan dan melindungi data-datanya dari gangguan dan

serangan yang dating dari dalam maupun luar sistem.

Keberadaan data-data yang ada sangat rentan terhadap ancaman

berbagaijenisviruskomputer yang ada pada saat ini karena perkembangan

tekhnologi komputer jugasangat maju. Karena akan menimbulkan kerugian dan

dampak yang sangat besar dan meluasbaik bagi individual maupun

organisasi.Dengan berkembangnya tekhnologi system komputer menjadikan virus

komputer sebagai cara untuk mencari media penyebaran diri yang baru. Informasi

pada saat ini sudah menjadi sebuah komoditi yang sangat penting bahkan ada

mengatakan bahwa kita berada disebuah information-based society.

Kemampuan untuk mengakses informasi secara cepat dan akurat menjadi

sangatessensial bagi sebuah organisasi baik yang berupa organisasi komersial

(perusahaan), perguruan tinggi, lembaga pemerintah maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat dibidang tekhnologi komputer dan

komunikasi, maka berkembang pula virus-virus komputer yang pada awalnya dibuat

untuk kepentingan penelitian dan studi dan tidak untuk dipublikasikan akan tetapi ada

juga virus yang dibuat oleh perusahaan-perusahaan penjual software karena mereka

akan membuat anti virus yang akan dijual kepasaran.

Pada umumnya virus akan sangat membahayakan sistem komputer yang ada.

Dengan faktor itu kami akan membahas tentang Perkembangan system keamanan

komputer dan Mobile security, yang bertujuan untuk memberikan wawasan lebih

tentang apa itu perkembangan system keamanan komputer dan mobile security

sehingga kita dapat mengerti apa saja kejahatan yang ada di dunia informasi,

bagaimana cara mencegahnya dan tindakan apa yang mesti di lakukan.

1.2 Rumusan Masalah 1. Apa itu Sistem Keamanan Komputer dan mobile security?

2. Apa tujuan dari system keamanan komputer?

3. Apa metode dari system keamanan komputer?

4. Pengertian Virus computer dan Virus ponsel

5. Bagaimana perkembangan virus kompure dan ponsel?

6. Bagaimana perkembangan Antivirus computer dan ponsel?

2

BAB II

HASIL DAN PEMBAHASAN

2.1 . Sistem Keamanan Komputer

Sistem keamanan komputer merupakan sebuah upaya yang di lakukan untuk

mengamankan kinerja, fungsi atau proses computer. Sistem keamanan komputer

juga berguna untuk menjaga komputer dari para hacker (Penjahat dunia maya).

Tetapi sebaik apapun system keamanan rumah pasti ada cara untuk masuk

kedalam rumah anda. Dan mengapa di butuhkan system keamanan komputer

karena meningkatnya perkembangan teknologi dalam jaringan fungsi system

keamanan komputer adalah untuk menjaga sumber daya system agar tidak di

gunakan, modifikasi, interupsi, dan diganggu oleh orang lain. Keamanan bisa

diidentifikasikan dalam masalh teknis, manajerial, legalitas, dan politis.

Keamanan komputer adalah suatu cabang teknologi yang di kenal dengann nama

kemanan informasi yang di terapkan pada komputer. Sasaran keamanan komputer

antara lain adalah sebagai perkindungan informasi tehadap pencurian atau

korupsi, atau pemeliharaaan ketersediaan, seperti di jabarkan dalam kebijakan

keamanan.

Keamanan komputer memberikan persyaratan terhadap komputer untuk

membentuk pembatasan apa yg tidak boleh di lakukan oleh komputer. Karena

pembatasan terancang akan menyulitkan komputer bekerja secara maksimal.

Tetapi dengan persyratan yang menyulitkan sistem akan terciptanya suatu strategi

teknis yang menjaga kinerja sistem komputer.

2.1.1 Definisi

Keamanan komputer (Computer Security) merupakan suatu cabang teknologi

yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer.

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat

kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain:

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on

the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan

pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak

bertanggung jawab”.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”

menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan

pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali

dalam system komputer”.

3

2.1.2 Tujuan

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer

dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai

dengan yang diharapkan. Keamanan komputer memiliki 4 tujuan, yaitu:

Availability

Integrity

Control

Audit

Tujuan Keamanan Komputer dalam CASIFO:

Perusahaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam

ruang lingkupnya.

Ketersediaan

Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang

berwenang untuk menggunakannya.

Integritas

Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik

yang di wakilinya.

2.1.3 Metode

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level

keamanan, dan disusun seperti piramida, yaitu:

- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan

tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam

computer juga akan terjaga.

- Keamanan Level 1, terdiri dari database security, data security, dan device

security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi

yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security

yaitu pendesainan database, karena pendesain database harus memikirkan

kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah

yang dipakai untuk keamanan dari database tersebut.

- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini

sebagai tindak lanjut dari keamanan level 1.

- Keamanan Level 3, merupakan information security. Informasi – informasi seperti

kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut

ada orang yang tidak sah mengetahui informasi tersebut.

- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1

sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan

level 4 juga tidak terpenuhi.

4

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa

bagian antara lain :

Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet

atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal

diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat

berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan

kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat

melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara

terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal :

Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar,

melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak

mengetahui keberadaan host-host pada jaringan komputer internal.

Security Information Management

Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer

adalah Security Information Management (SIM). SIM berfungsi untuk

menyediakan seluruh informasi yang terkait dengan pengamanan jaringan

komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi

untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi

juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query

data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap

dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan

komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat

melakukan penanganan yang lebih terarah, sehingga organisasi keamanan

jaringan komputer tersebut lebih terjamin.

IDS / IPS

Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah

sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem

keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan

komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk

selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang

berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena

paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan

paket yang berbahaya maka paket tersebut akan tetap mancapai host yang

ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan

firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat

diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan

adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk

menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data

berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode.

Signature based Intrusion Detection System : Telah tersedia daftar signature

yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya

5

atau tidak.

Anomaly based Intrusion Detection System : Harus melakukan konfigurasi

terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang

akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang

tidak sesuai dengan kebiasaan jaringan komputer tersebut.

Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port

apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya

dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah

ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port,

maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port

tersebut.

Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa

saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama

dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan

komputer serta sistem operasi yang digunakan.

2.1.4 Aspek Keamanan Komputer

Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah

komputer bisa dinyatakan aman.aspek keamanan komputer meliputi hal-hal

seperti berikut ini :

pesan tersebut datang dari orang yang dimintai informasi.

dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak

berhak dalam perjalanan informasi tersebut.

sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim

informasi tersebut.

dimodifikasioleh pihak yang tidak berhak atas akses tersebut.

yang tidak berhak mengakses.

-data yang sifatnya privat (pribadi).

ketersediaan informasi ketika dibutuhkan.

gan cara pengaturan akses

kepada informasi.

6

2.1.5 Jenis Ancaman jaringan

Probe

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan

mendapatkan informasi tentang sistem

Scan

Scan adalah probing dalam jumlah besar menggunakan suatu tool

Account compromise

Meliputi User compromize dan root compromize

Packet Snifer

Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan.

(username, password, dan informasi penting lainnya)

Hacking

Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer

untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

Denial-of-Service

Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan

layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi

karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja

menghabiskan sumber daya yang langka atau terbatas, seperti process control

blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen

fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data

terenkripsi.

Malicious code (Kode Berbahaya)

Malicious code adalah program yang menyebabkan kerusakan sistem ketika

dijalankan.Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. -

Virus komputer adalah sebuah program komputer atau kode program yang

merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui

peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm

adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada

di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan

biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol

memakan sumber daya sistem, melambatkan atau menghentikan proses lain.

Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah

program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi

sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau

command scripts yang membuat sistem rentan gangguan.

Social Engineering / Exploitation of Trust

Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut

membocorkan informasi rahasia.Meskipun hal ini mirip dengan permainan

kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk

mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat

dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam

bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara

manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login

7

yang mirip (teknik fake login),

Phishing

Tindakan pemalsuan terhadap data atau identitas resmi.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer

antara lain, yaitu:

a. Membatasi akses fisik terhadap komputer,

b. Menerapkan mekanisme pada perangkat keras dan

c. Sistem operasi untuk keamanan komputer, serta

d. Membuat strategi pemrograman untuk menghasilkan program komputer

yang dapat diandalkan

2.1.6 Implementasi

Keamanan sistem komputer ada tiga macam keamanan sistem, yaitu :

a. Keamanan eksternal / external securityberkaitan dengan pengamanan

fasilitas komputer dari penyusup dan bencana seperti kebakaran

/kebanjiran.

b. Keamanan interface pemakai / user interface securityberkaitan dengan

indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan

data yang disimpan

c. Keamanan internal / internal securityberkaitan dengan pengamanan

beragam kendali yang dibangun pada perangkat keras dan sistem operasi

yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga

integritas program dan data.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam

menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang

harus diperhatikan dalam keamanan komputer :

a. Kehilangan data / data loss,masalah data loss bisa disebabkan oleh :

a. Bencana

b. Kesalahan perangkat lunak dan perangkat keras

c. Kesalahan manusia / human error

d. Penyusup / intruder, penyusup bisa dikategorikan kedalam dua jenis :

i. Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak

berhak mengakses)

ii. Penyusup aktif yaitu mengubah susunan sistem data yang tidak

terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan

dalam empat macam :

a. interupsi / interruption sumber daya sistem komputer dihancurkan menjadi

tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel.

Ini merupakan ancaman terhadap ketersediaan.

8

b. Intersepsi / interceptionorang yang tak diotorisasi dapat masuk /

mengakses ke sumber daya sistem. Contohnya menyalin file yang

terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

c. Modifikasi / modificationorang yang tak diotorisasi tidak hanya dapat

mengakses tapi juga mengubah,merusak sumber daya. Contohnya

mengubah isi pesan, atau mengacak program. Ini merupakan ancaman

terhadap integritas.

d. Fabrikasi / fabricationorang yang tak diotorisasi menyisipkan objek palsu

ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data

palsu.

2.1.7 Ancaman sistem keamanan komputer

Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti

kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-

nama ancaman yang sering dilihat dalam sistem keamanan komputer.

• adware

• backdoorTrojan

• bluejacking

• bluesnarfing

• boot sector viruses

• browser hijackers

• chain letters

• cookies

• denial of service attack

• dialers

• document viruses

• email viruses

• internet worms

• mobile phone viruses

2.1.8 Jenis Ancaman keamanan computer

Jenis ancaman komputerdalam hal ini kami akan menguraikan sedikit saja tentang

ancaman-ancaman yang sering dilihat :

a. Virus

Prinsip virus adalah suatu program yang dapat berkembang dengan

menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme

virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer,

seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data,

9

hingga mengendalikan komputer pengguna.virus dapat menggandakan dirinya

melalui email, file-file dokumen dan file program aplikasi.

b.Email virus

Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka

akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat

akun email pengguna. Secara otomatis virus akan mencopy dirinya dan

mengirim email ke daftar akun email. Umumnya akan mengirim mass email,

memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat

down server email.

c. Internet worms

Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via

jalur komunikasi jaringan internet.Umumnya menyerang melalu celah/lubang

keamanan os komputer.Worm mampu mengirim paket data secara terus

menerus ke situs tertentu via jalur koneksi lan/internet.Efeknya membuat trafik

jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer

pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

d.Spam

Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail).

Para spammer dapat mengirim jutaan email via internet untuk kepentingan

promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email

pengguna dan berpotensi juga membawa virus/worm/trojan.

e. Trojan horse

Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu.

Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update

program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket

data via jalur internet ke server/situs tertentu, atau mencuri data komputer anda

dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur

komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi

menjadikan komputer anda sebagai sumber denidal of services attack.

f. Spyware

spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware)

atau mengambil informasi penting di komputer pengguna. Spyware berpotensi

menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer

pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory

komputer sehingga komputer menjadi lambat atau hang

g. Serangan brute-force

Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem

keamanan komputer yang menggunakan percobaan terhadap semua kunci yang

mungkin.Pendekatan ini pada awalnya merujuk pada sebuah program komputer

yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan

10

manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat

seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan

teknik serangan brute-force, penggunanya hanya dituntut untuk membuat

program yang mencoba semua nilai integer yang mungkin untuk persamaan

tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri

dipopulerkan oleh kenneth thompson, dengan mottonya: “when in doubt, use

brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak

digunakan untuk memecahkan password, kunci, kode atau kombinasi.Cara kerja

metode ini sangat sederhana yaitu mencoba semua kombinasi yang

mungkin.Sebuah password dapat dibongkar dengan menggunakan program yang

disebut sebagai password cracker.

Program password cracker adalah program yang mencoba membuka sebuah

password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu

dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi

efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan

ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk

password yang rumit.

2.1.9 Tips keamanan sistem:

1. Gunakan software anti virus

2. Blok file yang sering mengandung virus

3. Blok file yang menggunakan lebih dari 1 file extension

4. Gunakan firewall untuk koneksi ke internet

5. Autoupdate dengan software patch

6. . Backup data secara regular

7. Hindari booting dari floopy disk usb disk

8. Terapkan kebijakan sistem keamanan komputer pengguna

a. Jangan download executables file atau dokumen secara langsung

dari internet apabila anda ragu-ragu asal sumbernya.

b. Jangan membuka semua jenis file yang mencurigakan dari internet.

c. Jangan install game atau screen saver yang bukan asli dari os.

d. Kirim file mencurigakan via emai lke developer antivirus untuk

dicek.

e. Simpan file dokumen dalam format rtf (rich text format) bukan

*doc.

(apabila anda merasa ada masalah pada program office)

f. Selektif dalam mendownload attachment file dalam email.

11

Beberapa istilah-istilah keamanan komputer

-lain

2.1.10 Manfaat Sistem Keamanan Komputer

Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer

dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem

komputer tersebut.Sistem keamanan komputer semakin dibutuhkan saat ini seiring

dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.Selain itu

makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke

internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan

data dan infomasi yang dimiliki.Sehingga keamanan data yang ada menjadi

terancam untuk diakses dari orang-orang yang tidak berhak.Keamanan komputer

menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication,

Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah

virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk

mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem

komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan

hal ini dengan menggunakan software keamanan sistem diantaranya antivirus,

antispam dan sebagainya.

Beberapa faktor yang menjadikan kejahatan komputer terus terjadi dan cenderung

meningkat adalah sebagai berikut :

- Meningkatnya penggunaan komputer dan internet.

Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah

system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan

untuk melakukan scanning system orang lain.Banyaknya software-software untuk

12

melakukan penyusupan yang tersedia di Internet dan bisa di download secara

gratis.

- Meningkatnya kemampuan pengguna komputer dan internet.

- Kurangnya hukum yang mengatur kejahatan komputer.

Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke

Internet.

- Meningkatnya aplikasi bisnis yang menggunakan internet.

Banyaknya software yang mempunyai kelemahan (bugs).

2.1.11 Dampak

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer

yaitu.

Menurunnya nilai transaksi melalui internet terhadap E-Commerse

Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi

melalui media online.

Merugikan secara moral dan materi bagi korban yang data-data pribadinya

dimanipulasi.

Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan

salah satu contoh dampak negative dari penggunaan sistem keamanan komputer

yaitu;

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan

dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan

mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian

yang dilakukan secara fisik, pencurian account cukup menangkap user id dan

password saja.Hanya informasi yang dicuri.Sementara itu orang yang kecurian

tidak merasakan hilangnya benda yang dicuri.Pencurian baru terasa efeknya jika

informasi ini digunakan oleh yang tidak berhak.Akibat dari pencurian ini,

pengguna dibebani biaya penggunaan account tersebut.Kasus ini banyak terjadi di

ISP.Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker

adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan

dapat dilakukan dengan meng[eksploitasi lubang keamanan.

Probing dan port scanning.Salah satu langkah yang dilakukan cracker sebelum

masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang

dilakukan adalah dengan melakukan port scanning atau probing untuk melihat

servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil

scanning dapat menunjukkan bahwa server target menjalankan program web

server Apache, mai server Sendmail, dan seterusnya.Analogi hal ini dengan dunia

nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci

13

yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan

(firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum

melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang

dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini

dapat diperoleh secara gratis di Internet.Salah satu program yang paling populer

adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk

sistem yang berbasis Microsoft Windows).Selain mengidentifikasi port, nmap

juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di

Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email.

Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini.

Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack

merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)

sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan

pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya

layanan maka target tidak dapat memberikan servis sehingga ada kerugian

finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak

berfungsi.Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank

(serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan

kepada server (komputer) dan juga dapat ditargetkan kepada jaringan

(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di

Internet.

2.2 VIRUS

adalah suatu aplikasi yang dapat mereplikasi diri dalam suatu jaringan komputer,

bersifat merusak dan memiliki kemampuan untuk menginfeksi file lain menjadi

memiliki sifat-sifat yang sama seperti dirinya. Virus akan mengubah ukuran

program yang terinfeksi tanpa mengubah tanggal modifikasi suatu aplikasi.

2.2.1 Sejarah virus :

* Pada tahun 1949,

John von Newman, yang menciptakan Electronic Discrete Variable Automatic

Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and

Organization of Complicated Automata”. Dalam makalahnya dibahas

kemungkinan program yang dapat menyebar dengan sendirinya.

* Tahun 1960, para ahli di lab BELL (AT&T) -sebuah labolatorium terbesar di

dunia yang telah menghasilkan banyak hal dalam dunia komputer- mencoba

14

mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka

bermain-main dengan teori tersebut untuk suatu jenis game.Di sela-sela waktu

Istirahat mereka, para peneliti membuat permainan dengan suatu program yang

dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya

sendiri lalu balik menyerang kedudukan lawan.Program permainan ini juga dapat

memperbanyak dirinya secara otomatis.Perang program ini disebut Core War,

pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu.

Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium

(terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat

tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu

dimusnahkan.

* Tahun 1970, perusahaan Xerox memperkenalkan suatu program yang digunakan

untuk membantu kelancaran kerja.

* 1980, Program yang tadinya dipergunakan sebagai permainan ’berbahaya’

tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan

mulai beredar di dunia cyber.

* 1981, Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir

di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating

system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-

It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will

modify RAM too-send in the Cloner!"

* 3 November 1983, Len Adleman meresmikan nama ”VIRUS” dalam sebuah

seminar yang membahas cara membuat virus and memproteksi diri dari virus.

* 1986, Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di

Indonesia,

merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang

luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia

sebagai awal munculnya Virus komputer.Kelahiran virus ini juga bersamaan

dengan [PC-Write Trojan] dan [Vindent].

* Tahun 1988, muncul serangan besar-besaran terhadap Machintosh oleh virus

[MacMag] &[scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan

oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell.

* Tahun 1989 ada orang iseng yang menyebarkan file "AIDS information

program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info

tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk

kode pembukanya.

* Tahun 1990 Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik

pembuatan virus computer disebarkan melalui BBS ini.Mark Ludwig menulis

sebuah buku yang berjudul “The Little Black Book of Computer Viruses”.Dalam

buku tersebut dibahas langkah-langkah pembuatan virus komputer.

* Tahun 1991, virus polymorphic pertama lahir. Virus yang diberi nama Tequila

ini datang dari Switzerland.

* Tahun 1992, muncul virus mematikan yang sempat membuat panik para

pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun

penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban).

15

* Tahun 1995 muncul serangan besar-besaran. Perusahaan-perusahaan besar

dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research

Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang

dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari

~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995

dijuluki sebagai tahunnya para Hacker dan Cracker.Di tahun ini juga lahir

Concept, virus macro pertama yang menyerang dokumen Microsoft Word.

* 1996, Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir.

Muncul juga Laroux, virus pertama yang menginfeksi MS Excel.Tahun ini juga

merupakan Staog, Virus pertama yang menginfeksi Linux.

* 1998, Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back

Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk

mengendalikan komputer lain melalui internet.

# 1999, Kombinasi virus&worm dengan nama yang sangat manis terlahir:

Melissa. Melissa merupakan perpaduan virus macro dan worm yang

menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul

juga Corner, virus pertama yang menginfeksi MS Project files.

# Tahun 2000, Muncul Serangan Denial of Service (DoS) yang melumpuhkan

Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh

worm.Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia.

Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm

pertama yang menyerang PDA terlahir.Pirus, dari keluarga virus concept

menginfeksi file-file HTML and PHP.

# Tahun 2001, kembali dunia harus menghadapi sederetan serangan

worm.Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3.

Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech

Republic.

# Tahun 2002, LFM-926, lahir virus pertama yang menginfeksi file Shockwave

Flash (.SWF).

Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..”

# Tahun 2003, Worm Blaster mengexploitasi kelemahan RPC DCOM pada

windows.Kembali dunia menghadapi serangan besar-besaran.Sobig-F dicatat

sebagai virus yang paling sukses menyebar.

# Mei 2004, jaringan internet dunia dikacaukan oleh worm SASSER.

# Tahun 2005-2007 varian-varian baru Bagle menyebarluas, namun kemudian

meredup karena pembuatnya tertangkap.Penyebaran NETSKY juga mengalami

peningkatan sesaat dan hanya lahir sedikit varian-varian baru.Di tahun-tahun ini

tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan

dunia seperti para pendahulunya kecuali serangan-serangan virus lokal.

# Tahun 2005 ini tampaknya para Underground Programmer dunia memfokuskan

diri pada SPYWARE.

16

2.2.2 Masa Depan Virus Komputer

Beberapa tahun dari sekarang sebenarnya sudah dapat dipastikan bahwa akan

semakin banyak virus-virus baru lahir. Entah itu yang ganas, biasa, atau ‘ramah’.

Sementara itu, semua pakar sepakat bahwa virus-virus komputer yang lama atau

klasik tidak akan mengalami kematian, hal ini wajar dan memang sangat sesuai

dengan sifat-sifat virus biologis pada kenyataannya. Patut diingat oleh semua

pengguna komputer di atas planet bumi bahwa tidak akan ada istilah ‘mati’ untuk

program komputer, dan virus komputer itu pun sejatinya merupakan sebuah

program komputer yang akan ‘hidup’ atau bergerak sesuai dengan kode penyusun

(source code) yang telah dibuat oleh sang penciptanya. Jadi, jika sebuah virus

berada pada lingkungan yang ‘benar’ maka otomatis dia akan melaksanakan

alghoritma jahatnya tanpa pilih kasih. Maklum, virus tidak diciptakan untuk

bertoleransi.Namun para pengguna komputer juga jangan menjadi ‘virusphobia’,

yang sangat ketakutan, sehingga takut memegang komputer sekali pun.Tak ada

penyakit yang tidak ada obatnya, dalam artian, jika kita terus melakukan update

antivirus kita secara teratur maka tidak ada yang patut dirisaukan secara berlebih-

lebihan.

Virus di SmartPhone

Bila kita mencoba melihat jauh ke depan ke dalam gelombang kemajuan TI

(Teknologi Informasi) maka akan semakin jelaslah bahwa komputer itu tidak

hanya desktop atau laptop yang sudah umum kita temui. TabletPC, Ponsel, atau

PDA yang terlihat kompak dengan genggaman tangan pun sejatinya sudah pantas

jika disebut sebagai komputer. Khususnya untuk produk-produk keluaran terbaru

yang telah diinjeksi dengan varian sistem operasi macam Symbian OS atau Ms

Windows Mobile untuk ponsel, atau Palm OS dan Ms Windows PocketPC untuk

PDA.

Berdasarkan fakta di atas, kita dapat mengambil kesimpulan bahwa suatu hari

gadget-gadget tersebut pasti akan dijangkiti oleh virus. Dan terbukti, benar! Untuk

SmartPhone, setelah Cabir hadir dan menyebar dengan bantuan Bluetooth yang

terinfeksi, menyusullah dua malware terbaru, yaitu Mosquito dan Skull Trojan.

Mosquito merupakan sebuah game yang bekerja di Symbian, lucunya selain dapat

menghibur penggunanya ia juga secara diam-diam mengirimkan pesan (sms) ke

nomor-nomor tertentu yang bersifat layanan (service) berbayar, sehingga

menyebabkan lenyapnya pulsa ponsel tersebut. Lain halnya dengan Skull Trojan,

program shareware yang di download dari salah satu situs internet ini dapat

mengakibatkan tidak berfungsinya aplikasi-aplikasi yang berjalan pada

smartphone anda plus jejak yang manis dengan mengganti icon-icon program

aplikasi tersebut dengan icon-icon bergambar tengkorak. Satu-satunya kebaikan

yang ditinggalkan oleh Trojan ini adalah ketika ia masih mengizinkan anda untuk

berhallo-hallo ria, tapi itu saja, cukup itu saja.

17

Gambaran di atas benar-benar tidak bisa dianggap remeh.Terlebih di era mobile

seperti ini, di mana kelancaran suatu aktivitas sudah menjadi sangat tergantung

dengan keberadaan gadget tersebut. Sebut saja mobile banking, aktivitas yang

mengandung uang secara lambat laun akan dimanfaatkan oleh para pembuat virus

untuk menciptakan varian yang tidak hanya merusak sistem ponsel tersebut tetapi

juga mampu mengirimkan data-data tertentu yang sifatnya rahasia kepada sang

pembuat virus. Nomor telepon dalam phonebook misalnya.Wah, sebaiknya kita

harus hati-hati mulai saat ini juga.

Antivirus untuk Smartphone

Pada quartal 4 (Q4) tahun 2004 kemarin, Nokia mulai melengkapi produknya

dengan dukungan antivirus dari vendor besar, yaitu F-Secure.Adapun tipe yang

dimaksud adalah Nokia 6670 dan Nokia 7710.Sementara F-Secure sendiri dengan

bangga menyatakan bahwa antivirus mereka dirancang untuk dapat bekerja secara

real-time dan otomatis melalui mekanisme sms yang telah dipatenkan. Selain

Nokia, layanan antivirus dari F-Secure juga digunakan oleh Elisa, salah satu

operator seluler yang menawarkan jasa antivirusnya melalui jaringan nirkabel

kepada pelanggannya.

Spamming

Pengguna komputer di Indonesia mungkin tidak akan mempercayai bila 70%

virus di dunia adalah virus-virus yang disebarkan dengan teknik spamming. Ini

wajar, karena tingkat penetrasi internet Indonesia sangat kecil bila dibandingkan

dengan negara-negara seperti Amerika Serikat, China, dan negara-negara Eropa

Barat.Walhasil, kebanyakan virus yang populer di Indonesia adalah virus-virus

yang menyerang floppy disk, meskipun pada awal penyebarannya juga

menggunakan internet. Sebut saja Pesin yang berasal dari palembang, ibukota

Propinsi Sumatera Selatan. Lain ceritanya dengan negara-negara besar tersebut, di

sana virus-virus yang populer diantaranya Netsky, MyDoom, Baggle, Sasser,

beserta semua variannya.

2.2.3 Motivasi para pembuat virus

Menurut Bapak Antonius Alfons Tanujaya, Direktur PT Vaksin.com, ada

beberapa hal yang menjadi tujuan para pembuat virus ketika menyebarkan

karyanya.Pertama, aktualisasi diri. Penulis virus jenis ini umumnya memiliki

kemampuan programming yang cukup tinggi, ia menginginkan agar seluruh dunia

tahu bahwa dirinya pintar. Kedua, iseng (script kiddie).Tipikal ini membuat virus

dengan bantuan aplikasi-aplikasi pembuat virus yang banyak tersedia di

internet.Ketiga, ingin pamer.Keempat, promosi.Virus yang ditulis oleh tipe

keempat ini selain membuat kerusakan pada sistem juga bertujuan untuk

mempromosikan sesuatu yang ingin di jual oleh penulisnya.Contohnya adalah

penulis C Brain yang mempromosikan toko komputer milik penulisnya di

Pakistan.

18

Selain motivasi di atas, ada beberapa motivasi lain yang sangat merisaukan

pengguna komputer, antara lain ; penulis virus yang menciptakan virusnya untuk

mengirimkan data-data komputer yang diserangnya demi kepentingan jahatnya,

penulis virus yang ingin menyampaikan pesan-pesan tertentu atau isi hatinya

kepada dunia, misalnya virus pesin, dsb.

2.2.4 Klasifikasi Virus Komputer

Virus komputer dan program lain yang membahayakan sistem komputer dapat

diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka

untuk

menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang

mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun

pada

dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini

masih

rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang

memang

mendalami bidang komputer.

Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :

· Malware: merupakan singkatan dari malicious software, merujuk pada program

yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem

komputer. Terdiri atas virus komputer (computer viruses), computer worms,

trojan horses, joke programs dan malicious toolkits.

· Computer virus: merujuk pada program yang memiliki kemampuan untuk

bereplikasi dengan sendirinya.

· Computer worm: merujuk pada program independen yang memiliki

kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki

makna bahwa worm tidak memiliki host program sebagaimana virus, untuk

ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus

Komputer.

Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi

yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan

pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

· Malicious toolkits: merujuk pada program yang didesain untuk membantu

menciptakan program-program yang dapat membahyakan sebuah sistem

komputer. Contoh dari program jenis ini adalah tool pembuat virus dan

program yang dibuat untuk membantu proses hacking.

· Joke program: merujuk pada program yang meniru operasi-operasi yang dapat

membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan

lelucon dan tidak mengandung operasi berbahaya apapun.

19

2.2.5 Syarat-syarat Kemampuan Yang Harus Dimiliki Virus Komputer:

Suatu aplikasi dikatakan sebagai Virus Komputer apabila telah memiliki 5

kemampuan dasar berikut:

a. Kemampuan mendapatkan informasi

b. Kemampuan memeriksa suatu program

c. Kemampuan menggandakan diri dan menulari file lain

d. Kemampuan melakukan manipulasi

e. Kemampuan untuk menyembunyikan diri

Adapun kemampuan tambahan yang biasa dimiliki oleh virus dan worm ialah:

a. Kemampuan untuk mengexploitasi suatu kelemahan pada system

b. Kemampuan untuk mempertahankan diri dari aplikasi-aplikasi pembasmi

virus & worm.

Sasaran serangan virus :

* Registry

* System configuration utility

* Autoexec.bat dan win.ini

* Task manager

* Special directory

* Kloning dan icon

* Media penyebaran

* System restore

* Antivirus

Registry

5 kunci utama pada registry

HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USER

HKEY_CURRENT_CONFIG

System Configuration Utility

Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan

otomatis ketika windows startup.

Dari MSCONFIG user bisa menghapus daftar aplikasi yang tidak diinginkan.

Dari sini pula user bisa dengan leluasa mengedit isi file win.ini, autoexec.bat,

system.ini dan config.sys.

File Autoexec.bat dan win.ini

dengan sedikit memanipulasi isi kedua file tersebut, Virus bisa otomatis berjalan

ketika windows booting. Kedua file diatas akan di proses ketika startup.

File Win.ini terletak di directory Windows

20

berisi beberapa konfigurasi yang mengatur OS, bisa menjalankan file tertentu

secara otomatis dengan memodifikasi isi file win.ini.

Task Manager

Task Manager akan menampilkan aplikasi apa saja yang sedang berjalan baik

yang secara background atau tidak.

Melalui Task Manager kita bisa menghentikan "secara paksa" program yang tidak

kita inginkan.

Metodanya sendiri bermacam-macam. Ada yang otomatis mematikan fungsi

mouse ketika Task Manager tebuka, ada pula yang langsung melakukan shutdown

atau restart.

Special Directory

Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus yaitu

directory windows dan directory system.

Kedua directory ini memiliki keunikan tersendiri karena kemudahan pengesetan

variabel ketika kita menulis kode program.

Kloning dan Icon

Sebelum Anda membuka dokumen apapun, pastikan dengan benar bahwa icon

yang digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang

lalai akan hal ini.

Biasakan untuk melihat properties file terlebih dahulu sebelum membukanya.

Media Penyebaran Virus :

* Disket dan Flashdisk

* Email

* Irc

* Website

2.2.6 Faktor yang menyebabkan penyebaran virus adalah:

a. Meluasnya pemakaian pc.

Sebelum 1980-an, komputer rumahan hampir dapat dikatakan belum ada atau

hanya berupa mainan.Komputer yang sesungguhnya masih sangat jarang dan

hanya digunakan oleh para ahli dari kalangan tertentu.

b.Penggunaan computer bulletin board

Orang dapat men-dial up sebuah bulletin board dengan

Menggunakanmodem, dan men-download berbagai jenis program komputer

yang paling populer pada masa itu adalah game, kemudian disusul olehword

processor, spread sheet, dan aplikasi produktif lainnya.

Salah satu perkembangan penting yang berhasil diraih oleh virus adalah

kemampuannya masuk ke dalam memory, dan tetap berjalan di belakang layar

selama komputer menyala.Hal ini memberikan keleluasaan bagi virus untuk

mereplikasikan dirinya secara efektif.

21

c. Penggunaan disket, media storage r/w, dan internet

Sekarang virus telah memiliki kemampuan menginfeksi boot sectorpada floppy

disk dan harddisk. Boot sector adalah program kecil yang merupakan bagian

pertama dari operating system yang di-loading ke dalam memory, saat pertama

kali komputer dinyalakan. Dengan meletakkan kode-kodenya pada boot sector,

sebuah virus memastikan dirinya akan tereksekusi dan aktif di komputer. Virus

yang ada di boot sector, dapat menginfeksi boot sector setiap floppy disk yang

dimasukkan ke dalam komputer yang telah terinfeksi.

Era kejayaan boot sector surut, karena ukuran program komputer yang semakin

tambun sehingga tidak lagi memungkinkan untuk ditampung ke dalam

sebuah floppy disk. Sebagai gantinya, program-program komputer

didistribusikan di dalam cd yang tidak dapat ditulis (read only). Namun virus

telah menemukan jalan lain untuk menyebarluaskan dirinya, yakni melalui e-

mail dan penggunaan usb flash disk.penyebaran virus via internet bukan barang

baru, namun telah berlangsung sejak era bulletin board.

d.Penggunaan jaringan (lan, wan, dsb)

Hubungan antara beberapa komputer secara langsung atau pada jaringan (lan,

wan, dan lain-lain), sangat memungkinkan virus ikut berpindah saat terjadi

pertukaran/ pengeksekusian file yang mengandung virus.

e. Penggunaan software yang freeware, shareware, atau bajakan

Banyak juga virus yang sengaja ditanamkan dalam suatu program yang

disebarluaskan baik secara gratis maupun trial version.

2.2.7 Mencegah Virus Masuk Komputer

a. Matikan Automatic Autorun CD

Caranya buka Regedit, pilih HKEY_CURRENT _USER >> Software >>

Microsoft >> Windows >> CurrentVersion >> Policies >> Explorer.

Cari item yang bernama NoDriveTypeAutoRun.Klik kanan, Pilih Modify,

kemudian ubah nilai/value yang ada menjadi b5, kemudian tekan OK.

Jika tidak ada item NoDrive TypeAutoRun, klik kanan pada area yang kosong

pada key Explorer, lalu pilih New, pilih DWORD value. Setelah key DWORD

muncul, ubah namanya menjadi NoDriveTypeAutoRun.Setelah itu klik ganda

DWORD baru tadi, dan isikan b5 pada opsi Hexadecimal, kemudian tekan OK.

b.Matikan Proses Eksekusi File *.exe Melalui Flashdisk

Dengan cara ini maka file *.exe tidak bisa dijalankan melalui flashdisk,

sehingga harus di copy dulu ke harddisk. Memang cara ini akan sedikit

mengganggu kenyamanan, namun akan bisa mengurangi dari proses penyebaran

virus komputer.

22

Adapun caranya yaitu:

Pilih Start >> Control Panel

* Pilih Administrative Tools >> Local Security Policy

* Pilih Software Restriction Policies >> Additional Rules

* Pada Additional Rules, klik kanan >> pilih New Path Rule…

* Pada kolom Path, pilih Browes pilih dimana drive flashdisk berada, misal di

I:\

* Pada kolom Security Level, pilih Disallowed

* Pilih OK dan Restart komputer

c. Tampilkan semua ekstensi file di komputer

Caranya : Di windows explorer buka menu Tools >> Folder Options…

kemudian pilih tab View Kemudian pilih (aktifkan) opsi “show hidden files and

folder”, hilangkan check pada pilihan “Hide extensions for known file types”

juga hilangkan tanda check pada “Hide protected operating system files

(Recommended)”.

d.Hati-hati terhadap file di flashdisk yang tampilannya mencurigakan

File yang perlu dicurigai adalah jika ada file di dalam flashdisk yang berekstensi

*.vbs, *.scr, *.exe tapi menggunakan icon seperti folder, Ms word, Mp3 atau

yang lain yang menurut kita tidak sewajarnya. Segera hapus file tersebut dari

flashdisk. Saat akan meng-copy file dari flashdisk, cek apakah ada file yang

menurut anda mencurigakan, jika ada segera hapus saja file yang mencurigakan

tersebut.

e. Hati-hati terhadap file keygen

Jika anda sering mendownload dan menggunakan software bajakan, hati-hati

terhadap file keygen yang disertakan didalamnya. Karena bisa jadi dalam file

keygen telah dimodifikasi serta disusupi virus-istilahnya adalah trojan. Jadi

lebih baik gunakan crack yang berupa SN atau text, jangan gunakan carck yang

berupa file *.exe.

f. Gunakan software proteksi file system

Semisal kita menggunakan software Deepfreez. Dengan menggunakan bantuan

software ini maka walaupun file system dikomputer kita terserang virus, maka

saat komputer di restart system akan kembali seperti saat semula. Hanya saja

harus hati-hati jika menggunakan software ini, setting terlebih dahulu saat install

deepfreeze. Setelah itu jangan menyimpan file di drive yang di deepfreeze

karena setelah komputer direstart file akan ikut hilang. Jadi saat install, setting

agar yang di deepfreeze hanya drive c saja.

g.Backup file atau dokumen penting anda

23

Hal ini untuk menjaga agar ketika suatu saat komputer kita mendapat serangan

virus yang benar-benar bandel dan komputer kita harus di format ulang, maka

kita telah mempunyai cadangan file atau dokumen penting kita.Jadi kita sudah

tidak lagi perlu bersusah payah untuk melakukan backup data.

h.Gunakan antivirus yang selalu di update

Seberapapun kehebatan sebuah antivirus, namun jika tidak pernah diupdate

maka virus komputer suatu saat akan dapat menembus sistem keamanan

komputer kita. Karena semakin hari jenis dan macam dari virus komputer selalu

berkembang, baik dari cara kerja maupun file yang akan diserang. Scan selalu

file yang akan masukkan ke komputer anda.

i. Bertanya dan mencari tahu

Jika virus komputer masih tetap bisa tembus menyerang komputer kita, dan kita

tidak bisa mengatasinya, cobalah untuk bertanya pada orang yang lebih paham

tentang komputer atau yang pernah mengalami terserang virus komputer

tersebut.

2.3 Antivirus :

Virus biasanya terprogram untuk bisa mendeteksi Application Title dari program

yang sedang berjalan. Biasanya ketika menemukan Application title yang tidak

diinginkan seperti mengandung kata ”Kill”, "Antivirus" , "Removal" , "Anti" ,

"Regsitry Editor" , "Untility" , "Basmi", "Prompt" maka virus akan menghentikan

proses program tersebut.

2.3.1 Sejarah Antivirus:

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk

mengamankan, mendeteksi, dan menghapus virus komputerdari sistem

komputer. Antivirus disebut jugavirus protection software.Aplikasi ini dapat

menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus

atau tidak.Umumnya, perangkat lunak ini berjalan di latar belakang (background)

dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka,

dimodifikasi, atau ketika disimpan).

Antivirus-antivirus terbaru sekarang tidak hanya mendeteksi virus.Program

antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi

spyware, rootkits, dan malware-malware lainnya. Tidak hanya itu, antivirus

sekarang dilengkapi firewall untuk melindungi komputer dari serangan hacker dan

anti spam untuk mencegah masuknya email sampah dan atau virus ke inbox

pengguna.

Antivirus berdasarkan penggunanya dibagi menjadi 2, yaitu:

home user dan network atau corporate user. Untuk home user, antivirus berjalan

seperti biasa. Untuk versi jaringan (network), antivirus dapat melakukan scan di

komputer - komputer client dan network drive. Selain itu, proses update komputer

24

client dalam jaringan tidak harus langsung dari internet. Komputer client dapat

melakukan upate langsung dari server jaringan.

Antivirus berdasarkan cara memperolehnya :

1. Free antivirus: anti virus yang diperoleh secara gratis

2. Trial antivirus: anti virus yang diperoleh secara gratis namun diberi batasan

waktu

3. Donation antivirus : anti virus yang diperoleh dengan harus mendonasi

4. Paid antivirus : antivirus yang diperoleh dengan cara membeli

Virus denzuko, antivirus pertama di dunia.

Nama : denzuko

alias : den zuk

asal :Indonesia

lahir : 1988

tipe : resident boot sectors

repair : no

virus ini dibuat oleh orang indonesia yang bernama denny yanuar ramdhani pada

tahun 1988. Pada awalnya, tujuan virus ini adalah mencari dan menghancurkan

virus brain. Jika ada disket yang terinfeksi oleh virus brain, maka virus denzuko

akan menghapusnya dan menggantinya dengan virus den zuk. Pada disket, virus

den zuk biasanya bersembunyi di track 40, namun disket yang berkapasitas 360k

normalnya memiliki track 0 sampai 39. Virus ini tidak menginfeksi disket dengan

kapasitas 1,2 mb atau disket 3,5" secara sempurna, tetapi akan menghancurkan

data di dalamnya. Label volum disket "(c) brain" pada disket yang terinfeksi virus

brain akan diganti dengan "yùcù1ùeùrùp". Hal ini dikarenakan yc1erp adalah

nama panggilan sang pencipta yaitu, denny yanuar ramdhani.

Pada komputer yang telah terinfeksi virus den zuk, menekan ctrl-alt-del membuat

komputer tidak akan melakukan reboot / restart, tetapi akan menampilkan tulisan

"den zuk". Jika dengan cara lain komputer bisa reboot, virus ini akan tetap tinggal

dalam memory komputer. Virus den zuk mengubah tombol reboot manjadi ctrl-

alt-f5.

Virus den zuk memiliki varian, yaitu ohio. Virus ohio sendiri memiliki nama

samaran hacker. Virus ini merupakan versi lama dari virus den zuk dan dibuat

oleh orang yang sama. Virus den zuk sendiri dapat menghapus virus ohio ini.

Virus ini tercatat oleh semua lembaga yang terlibat dalam perkembangan

virus.Ibm sendiri mencatat virus den zuk merupakan anti virus pertama di dunia.

Selain itu, semua setujua bahwa den zuk adalah salah satu peristiwa paling

penting dalam sejarah virus komputer dunia.Setelah virus yang sekaligus antivirus

ini muncul, anti virus seperti yang kita kenal sekarang mulai muncul. Publikasi

tentang sang pencipta virus dimuat di virus bulletin edisi januari 1991.

Perkembangan antivirus sendiri selalu lebih lambat dari perkembangan virus itu

sendiri, hal ini karena antivirus harus mengenali virus baru terlebih dahulu lalu

kemudian membuat enskripsinya yang dapat memusnahkan virus tersebut.

Perkembangan antivirus ini dibagi dalam beberapa periode atau generasi:

25

a. Generasi pertama

Antivirus pada gnerasi pertama ini hanya bertindak seperti scanner

sederhana.Antivirus men-scanprogram untuk menemukan penanda (signature)

virus. Walaupun virus mungkin berisi karakter-karakter varian, tapi secara

esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknis

ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain antivirus

generasi pertama adalah mengelola rekaman panjang (ukuran) program dan

memeriksa perubahan panjang program. Kelemahan dari antivirus generasi

pertama ini adalah ia hanya mampu mendeteksi virus yang polanya telah

dikenali olh antivirus untuk virus yang polanya belum dikenali maka

proses scanning akan melewatkan virus ini.

b. Generasi kedua

Antivirus pada generasi kedua ini sudah lebih baik dan lebih berkembang dari

generasi sebelumnya, generai ini disebut scanner yang pintar (heuristic

scanner).Antivirus men-scan tidak bergantung pada penanda spesifik. Antivirus

menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan

infeksi virus. Teknik yang dipakai misalnya mencari fragmen-fragmen kode

yang sering merupakan bagian virus.Contohnya, antivirus mencari awal loop

enkripsi yang digunakanpolymorphic virus dan menemukan kunci

enkripsi.Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk

identifikasi dan kemudian menghilangkan infeksi virus.Teknik ini adalah

pemeriksanaan integritas. Checksum dapat ditambahkan di tiap program. Jika

virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan

integritas akan menemukan perubahan itu. Untuk menanggulangi virus canggih

yang mampu mengubah checksum saat menginfeksi program, fungsi hash

terenskripsi digunakan. Kunci enskripsi disimpan secara terpisah dari program

sehingga program tidak dapat menghasilkan kode hash baru dan

mengenkripsinya. Dengan menggunakan fungsi hash bukan checksum

sederhana maka mencegah virus menyesuaikan program yang menghasilkan

kode hash yang sama seperti sebelumnya.

c. Generasi ketiga

Antivirus generasi ketiga ini menggunakan metode “jebakan-jebakan aktivitas”

(activity trap).Program antivirus merupakan program yang menetap di memori

(memory resident program).Program ini mengidentifikasi virus melalui aksi-

aksinya bukan dari struktur program yang diinfeksi.Dengan antivirus semacam

in tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk

beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah

mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang

mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program

antivirus segera mengintervensi.

d. Generasi keempat

Generasi ini merupakan generasi antivirus saat ini, antivirus ini menggunakan

proteksi penuh (full featured protection).Antivirus generasi ini menggunakan

beragam teknik antivirus secara bersamaan.Teknik-teknik ini meliputi scanning

dan jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai kapabilitas

pengaksesan yang membatasi kemampuan virus memasuki sistem dan

26

membatasi kemampuan virus memodifikasi file untuk menginfeksi file.

Pertempuran antara penulis virus dan pembuat antivirus masih berlanjut.Walau

beragam strategi lebih lengkap telah dibuat untuk menanggulangi virus, penulis

virus pun masih berlanjut menulis virus yang dapat melewati barikade-barikade

yang dibuat penulis antivirus.Untuk pengaman sistem komputer, sebaiknya

pengaksesan dan pemakaian komputer diawasi dengan seksama sehingga tidak

menjalankan program atau memakai disk yang belum terjamin kebersihannya

dari infeksi virus.Pencegahan terbaik terhadap ancaman virus adalah mencegah

virus memasuki sistem disaat yang pertama.

2.3.2 Sepuluh anti virus terbaik dan terpercaya di dunia

Perkembangan dan kemajuan teknologi harusnya bisa membuat hidup lebih

mudah, tapi ternyata perkembangan teknologi bisa berdampak pada rasa tidak

aman dan takut dari ancaman.Ancaman teknologi disini maksudnya adalah

ancaman terhadap perangkat komputer, laptop, smartphone dan tablet adalah

masalah spionase, cyber hacking, ancaman malware dan isu-isu lainnya.

Setiap orang merasa akan khawatir karena data dan informasi pribadinya yang

sangat rahasia bisa dibuka oleh orang lain atau dirusak oleh virus. Virus-virus

tersebut biasanya disebar melalui email, usb, microsd, link phishing, spamming,

ransomewares dan serangan ddos. Oleh sebab itu sebaiknya perangkat yang kita

miliki dilengkapi dengan yang namanya software anti-virus yang bisa dipercaya.

Berikut 10 anti virus terbaik dan terpercaya di dunia :

a. Kaspersky. Dirilis pada tahun 2006, anti virus kaspersky menawarkan

perlindungan real-time, mendeteksi dan menghapus virus, trojan, worm,

spyware, adware, keyloggers malicious tool dan auto-dialer. Berkantor pusat di

rusia, kaspersky labs mengembangkan anti-virus yang berjalan pada sistem

operasi microsoft windows, macintosh dan sistem operasi linux. Selain itu

perusahaan anti-virus ini mengembangkan produk untuk internet dan keamanan

mobile.

b.Avast!. Kata avast berasal dari akronim "anti-virus advanced set" perusahaan

yang mengembangkan software anti-virus freemium. Berkantor pusat di praha,

republik ceko, avast! Memberikan dukungan pada microsoft windows, mac os x

dan platform linux. Dengan menguasai lebih dari 17,4 persen pangsa pasar

penjualan antivirus di seluruh dunia pada tahun 2012 lalu, dan kini anti-virus ini

masih tetap salah satu yang paling terpercaya di dunia.

c. Avg. Berkantor pusat di ceko, avg masuk ke pasar dengan merilis produk

pertamanya pada tahun 1996. Produk ini mendukung sistem operasi termasuk

microsoft windows, linux dan mac os x. Selain keamanan internet, avg juga

mengembangkan produk untuk keamanan mobile dan enterprise. Perangkat

lunak ini memiliki kemampuan untuk memperbaiki file yang terinfeksi virus

dan mengkarantina virus tersebut untuk penggunaan di masa depan.

d.Symantec. Symantec adalah sebuah perusahaan keamanan komputer yang

berbasis di amerika, dengan memberikan layanan untuk backup dan solusi

ketersediaan software corporation yang berkantor pusat di mountain view,

california. Didirikan pada tahun 1982, produk-produk utama dari symantec

27

termasuk anti virus norton, norton one, norton 360, norton internet security,

symantec endpoint protection dan banyak lainnya. Ini adalah salah satu

penyedia antivirus yang paling disukai dan salah satu di antara perusahaan yang

termasuk fortune 500.

e. Quick heal. Berkantor pusat di pune, maharashtra, quick heal mengembangkan

produknya untuk pc security, mobile security, keamanan jaringan dan keamanan

pc enterprise. Didirikan oleh kailash katkar dan sanjay katkar, perusahaan ini

mulai fungsinya pada tahun 1993. Produk unggulan dari quick heal, yaitu quick

heal total security, memberikan perlindungan inti, perlindungan pencurian data,

keamanan web, parental control, perlindungan safe mode dan perlindungan flash

drive.

f. Eset. Berkantor pusat di bratislava, slovakia dan didirikan pada tahun 1992.

Perusahaan ini memproduksi sejumlah produk termasuk anti-virus, anti

spyware, firewall, antitheft, dan media sosial scanner. Selain microsoft

windows, produk eset juga sudah mendukung linux, mac os x, novell netware

dan sun solaris. Anti virus nod32 adalah produk unggulan dari produsen yang

sangat terpercaya.

g.Microsoft security essentials. Dikembangkan oleh microsoft, perangkat lunak

antivirus ini memberikan perlindungan terhadap berbagai jenis malware seperti

virus komputer, spyware, rootkit dan trojan horse. Antivirus ini tersedia untuk

pengguna rumahan dan perusahaan kecil secara gratis dan pertama kali dirilis

pada tahun 2009. Microsoft security essentials bekerja pada windows xp,

windows vista dan windows 7 namun tidak mendukung windows 8.

h.Mcafee. Mcafee adalah sebuah perusahaan perangkat lunak keamanan komputer

global amerika yang berkantor pusat di santa clara, california. Dengan berbagai

macam produk yang membantu dalam perlindungan data, keamanan database,

email dan web security, endpoint protection, mobile security dan keamanan

jaringan, mcafee adalah perusahaan teknologi keamanan khusus terbesar di

dunia. Didirikan pada tahun 1987 perusahaan ini dinamai pendirinya john

mcafee perusahaan ini kemudian diakuisisi oleh intel dan berdiri menjadi salah

satu anti virus yang paling terpercaya di dunia.

i. Avira. Diperkiraan pangsa pasar avira adalah 9,6 persen dengan lebih dari 100

juta pelanggan, avira mengembangkan produknya termasuk antivirus, keamanan

internet, firewall dan perlindungan cloud. Perusahaan ini memiliki kantor pusat

di jerman dan didirikan pada tahun 1986. Antivirus gratisan ini sudah

mendukung windows xp, windows 7 dan platform windows 8.

j. Bitdefender. Berkantor pusat di bucharest, rumania, perusahaan software

keamanan dengan produknya seperti antivirus, anti-spyware, firewall,

penyaringan email spam, backup, tune-up dan parental control. Didirikan pada

tahun 2001 produk-produk terbaru dari bitdefender adalah antivirus plus 2014,

internet security 2014, total security 2014 dan free antivirus 2014. Antivirus

home edision dari produsen berjalan pada microsoft windows, symbian os,

windows mobile, mac os x, android dan platform ios.

28

2.4 Perkembangan mobile security

Kemajuan teknologi yang semakin pesat, berpengaruh pula perkembangan

perangkat mobile saat ini, sehingga perangkat mobile semakin

memasyarakat.Perkembangan ini sangatlah membantu dalam menyajikan

informasi yang cepat dan efisien dengan pengaksesan internet melalui perangkat

mobile tersebut. Meski perangkat mobile merupakan small device dengan layar

penyajian yang sangat terbatas, tetapi penyajiannya tidak kalah optimalnya

layaknya informasi yang diakses melalui personal computer,

Hampir semua perangkat elektronika digital memiliki sistem operasi.Karena

sistem operasi berperan menjembatani dan mengatur kinerja software aplikasi

dengan hardware perangkat yang bersangkutan.Demikian juga untuk handphone

atau ponsel.Perangkat ini juga memiliki sistem operasi.Bahkah, karena

perkembangannya yang sangat pesat, banyak vendor yang mengembangkan dan

membuat sistem operasi untuk handphone dan ponsel.

Suatu system operasi ponsel (mobile operating system) akan bertanggung jawab

dalam mengoperasikan berbagai fungsi dan fitur yang tersedia dalam perangkat

ponsel tersebut seperti, skedulling task, keyboard, wap, email, text message,

sinkronisasi dengan aplikasi dan perangkat lain, memutar musik, camera, dan

mengontrol fitur-fitur lainnya. Banyak perusahaan ponsel yang membenamkan

system operasi dalam produknya baik pada pda, smartphone maupun handphone.

Perkembangan aplikasi atau game selular (mobile content)sangat cepat,

perusahaan pembuat mobile operating system (os) telah berlomba untuk

memasarkan produk-produk mereka dengan menciptakan fungsi-fungsi dan

teknologi yang kian hari kian memanjakan pengguna smartphone (selular yang

ber-os) dari segi entertainment dan fungsionalitas penggunaan selular untuk

memudahkan tugas sehari-hari.

Selain berfungsi untuk mengkontrol sumber daya hardware dan software ponsel

seperti keypad, layar, phonebook, baterai, dan koneksi ke jaringan, sistem operasi

juga mengontrol agar semua aplikasi bisa berjalan stabil dan konsisten.Sistem

operasi harus dirancang fleksibel sehingga para software developer lebih mudah

menciptakan aplikasi-aplikasi baru yang canggih. Keunggulan lain dari ponsel

yang ber-os adalah memiliki kebebeasan lebih untuk men-download berbagai

aplikasi tambahan yang tidak disediakan oleh vendor ponsel.

2.5 Virus ponsel

atau mobile virus adalah sejenis virus komputer yang menyebabkan aplikasi

ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel

hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem

operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi

kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang

akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan

juga trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti

29

game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar

tersebut diselipkan kata-kata yang vulgar.

Virus yang dapat menyerang ponsel dan pda pertama kali ditemukan pada

tahun 2004 sekitar bulan juli. Ahli selular menemukan software yang mampu

untuk berpindah dan juga memperbanyak diri. Dengan perantara bluetooth. Virus

ini dinamakan cabir.] setelah itu mulai bermunculan virus lainnya

seperti commwarrior-a[3]

yang menyusup pada game the mosquitos. Lalu muncul

lagi virus ponsel yang dapat mengirim mms otomatis ke nomor yang ada dalam

inbox.

2.5.1 Jenis-jenis virus yang dapat merusak ponsel

a. Worm

Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel

yang aktif dan bisa menduplikasi dengan sendirinya. Worm menyebar ke ponsel

lain melalui email, chatting, lan, dan bluetooth.

Contoh virus jenis worm ini adalah cabir. Cabir menyebar melalui koneksi

bluetooth dan masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis

tersebut dan menginstallnya , cabir mulai mencari mangsa baru ponsel dengan

aksesbluetooth terbuka untuk menginfeksinya. Nama lain dari cabir

adalah symbos/cabir.a[4]

, atau bisa juga dinamai cabir.a,worm atau bisa juga

disebut virus caribe[5]

. Cabir akan mengaktifkan bluetooth secara periodik

sekitar 15-20 menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel

kita terkena virus ini maka baterai akan cepat habis untuk mencari perangkat

bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan adalah matikan

fitur bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan

saja.

Selain cabir salah satu jenis virus worm lainnya adalah commwarrior yang

menyebar melalui mms dan koneksi bluetooth. Setiap tanggal 14, ponsel akan

me reset dengan sendirinya. Nama lain dari commwarrior antara lain

adalahsymbos/commwarrior.a[6]

. Commwarrior menyebar dengan cara

mengirim file yang menarik ke ponsel kita. Salah satu cara untuk mencegahnya

adalah dengan tidak menggunakan bluetooth secara sembarangan dan jangan

menerima file yang tidak diketahui asal-usulnya

b.Trojan horse

Trojan horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat

merusak program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti

worm.

Salah satu jenis dari trojan adalah skulls dengan nama lengkap symbos.skulls.

Nama lain dari virus ini adalah skulls.a. Skulls akan mengganti sistem di dalam

ponsel dan menyebabkan ikon menu utama berubah menjadi gambar tengkorak.

Tidak hanya gambar yang diubah, skulls juga akan melumpuhkan aplikasi yang

ikonnya tadi diubah. Jadi pada saat kita memencet ikon dari aplikasi tersebut,

maka akan muncul pesan sistem eror. Terdapat tiga jenis skulls yaitu skulls a,

skulls c, dan skulls h. Cara mencegahvirus ini adalah dengan menolak

30

menginstall aplikasi ini dan selalu menutup koneksi bluetooth saat tidak

dibutuhkan

Salah satu jenis virus trojan lainnya adalah doomboot. Virus yang bernama

lengkap symbos.doomboot.a.. Cara kerja dari virus ini adalah dengan membuat

file korup dan setelah ponsel terinfeksi maka virus lannya akan ditempatkan

dalam ponsel kita. File yang korup tadi akan membuat ponsel tidak dapat

melakukan booting. Virus ini masuk ke dalam ponsel dengan seakan-akan

menyerupai game doom versi symbian. Virus ini sangat pandai menyaru, karena

setelah ponsel terinfeksi, tidak ada tanda apapun bahwa ponsel telah terinfeksi

virus. Virus ini juga secara otomatis akan menyebar melalui bluetooth dan

mengakibatkan konsumsi baterai ponsel menjadi berlebihan sehingga baterai

cepat habis. . Doomboot akan membuat ponsel tidak dapat melakukan booting

saat kita memmatikan ponsel dan menyalakan kembali.

2.5.2 Cara penyebaran virus

Virus ponsel menyebar melalui media berikut: bluetooth, infrared, wi-fi,

dan kabel data serta internet. Ponsel semakin rawan dengan infeksi virus dan ini

dikarenakan handphone sudah menjadi peranti canggih untuk komunikasi data.

Walaupun pemakaian handphone yang mampu mengirim dan menerima file

(smartphone) masih terbatas, namun hal ini harus tetap diwaspadai pada masa-

masa yang akan datang. Bagi perusahaan yang karyawannya banyak

menggunakan pda phone[7]

atau smartphone[8]

, maka ancaman virus bagi jaringan

perusahaan tersebut bisa semakin meningkat. Untuk itu dibutuhkan keamanan

yang baik pada lingkungan perusahaan tersebut.

Penyebaran virus ponsel hampir tidak bisa dikenali, berbagai cara telah dilakukan

dalam menginfeksi ponsel. Pengguna ponsel bermemori besar tentunya kerap

melakukan transfer data dari kartu memori ponsel ke komputer. Pengguna pun

harus berhati-hati melakukannya. Trend micro, sebuah perusahaan antivirus asal

amerika serikat mengumumkan keberadaan virus ponsel yang mampu

menginfeksi komputer. Trend micro mengungkap bahwa telah muncul virus yang

dinamai symbos_cardtrp.a menurut peneliti di trend micro, virus tersebut awalnya

beredar di ponsel berplatform symbian seri 60. Namun saat ini telah berkembang

dan memiliki potensi untuk menyebar ke komputer yang beroperasi dengan

sistemmicrosoft windows.

Seperti halnya virus ponsel lain, virus symbos_cardtrp.a memperbanyak diri

melalui bluetooth. Dua perangkat bergerak yang terpisah sejarak 10 meter, bisa

berkomunikasi secara nirkabel. Virus yang berhasil menulari sasarannya

kemudian menetap di kartu memori yang ada di perangkat bergerak. Melompat

dari ponsel ke komputer adalah kemampuan tambahan dari virus ini. Jika si

pengguna memasukan kartu memori yang tertular ke slot kartu pada komputer

mereka, kartu memori yang tertular tersebut berpotensi menularkan virus ke

komputer, kemudian akan menyebar ke komputer lain. Jika berhasil dieksekusi,

virus kemudian meluncurkan worm_wukill.b, yang akan berusaha menyebar

ke komputer lainnya.

31

Virus ponsel yang bernama cabir tidak memiliki kemampuan merusak, dan

bekerja hanya pada ponsel-ponsel cerdas (smart phones) yang menjalankan sistem

operasi symbian dan dilengkapi koneksi bluetooth. Tidak seperti kebanyakan

worm komputer, cabir tidak mengeksploitasi kelemahan pada sistem operasi

symbian. Ia mengeksploitasi jalan di mana ponsel itu seharusnya bekerja. Worm

cabir ditemukan pertama kali di bulan juni 2004 setelah grup internasional penulis

virus 29a mengirimkan sampel virus tersebut ke sejumlah perusahaan antivirus.

Worm cabir mulanya dinyatakan tak berbahaya sama sekali untuk sistem operasi

symbian. Namun, worm tersebut ternyata bisa menguras tenaga baterai ponsel,

terutama ketika mencoba menginfeksi ponsel bluetooth lain yang berada dalam

radius 30 meter.

Selain cabir, beberapa virus lain seperti duts telah menginfeksi peranti mobile

pocketpc. Sebuah backdoor flaw bernama brador ditemukan dalam sebuah ponsel.

Virus jenis trojan ini bisa membuka akses internet atau menelepon tanpa

sepengetahuan pemilik ponsel.

Commwarrior menyembunyikan diri dalam bentuk file dan mengirimkan diri

melalui mms - multimedia messaging service alias pesan multimedia - yang biasa

dipakai untuk mengirimkan foto, nada dering, atau klip video di antara ponsel-

ponsel canggih (smartphones). Berbeda dengan virus-virus ponsel lain,

commwarrior dapat menyebar ke semua ponsel canggih di seluruh dunia.

Kebanyakan orang akan tergoda untuk membuka commwarrior dibandingkan

cabir - yang biasanya bertanya kepada penerima apakah akan meng-"install

caribe?" lewat pesan dalam layar. Alasannya, commwarrior akan menyamar

menjadi software dari symbian atau tawaran foto-foto porno yang menggiurkan.

Virus ponsel ini diketahui secara misterius tidak seaktif yang diduga. Selain itu

commwarrior diduga memiliki feature misterius yang mencegahnya menyebar

cepat. Ia seolah-olah sedang tidur dan menunggu saat untuk menyerang.

2.5.3 Pencegahan

Antisipasi sejak dini perlu dilakukan agar wabah virus tidak menyerang ke ponsel.

Sekali terkena virus, akan berakibat fatal. Bisa jadi virus tersebut akan menghapus

nomor telepon dari daftar nomor telepon. Atau virus dapat pula mengakses

internet secara otomatis tanpa disadari sehingga akan 'menyedot' biaya pulsa

secara cepat. Semua gerak-gerik penyebaran virus harus dicegah terutama pada

media yang ia gunakan untuk menginfeksi.

a. Matikan bluetooth

Pertukaran data, baik dalam bentuk dokumen, lagu, maupun gambar melalui

bluetooth berpotensi besar adanya serangan virus. Media ini memang sangat

membantu dalam melakukan pertukaran data antar ponsel. Namun sangat

berbahaya pula jika lupa mematikan fasilitas tersebut. Untuk mencegah virus

melalui media ini, pastikan telah mematikan fasilitas ini.

b.Matikan infrared

Sama halnya dengan bluetooth, infrared juga berpotensi besar sebagai media

penyebaran virus ponsel. Umumnya jarak maksimal komunikasi melalui

32

infrared lebih pendek dibandingkan bluetooth. Dan data yang ditransfer pun

relatif kecil. Maka fitur ini harus segera dimatikan jika sudah tidak digunakan

lagi.

c. Non-aktifkan wi-fi

Pertukaran dokumen melalui media ini juga berpotensi besar terinfeksi virus.

Memang masih perbatas pada ponsel cerdas (smartphone) yang memiliki

fasilitas ini, sehingga penyebaran melalui media ini tidak sebesar melalui

bluetooth maupun infrared. Namun jika ponsel tersebut berfungsi sebagai

modem akan lain ceritanya. Seperti diketahui, internet merupakan sumber segala

jenis virus. Apabila ponsel dihubungkan ke komputer dan berfungsi sebagai

modem maka virus maupun trojan akan cepat menyusup ke ponsel yng

digunakan. Sebaiknya memasang antivirus terlebih dulu pada ponsel sehingga

penyebaran virus dapat deteksi.

d.Cable data

Sama halnya dengan wi-fi, media ini merupakan sarana paling efektif sebagai

penyebaran virus. Pasalnya, ponsel secara langsung terhubung dengan komputer

ketika melakukan transfer data. Memang, dengan cable data proses transfer akan

lebih cepat dan efektif dibandingkan dengan media lain. Hati-hati jika

menginstal game, theme, maupun nada dering. Bisa jadi aplikasi tersebut telah

disusupi virus. Umumnya, virus mengelabui mangsanya dalam bentuk yang

disukai masyarakat seperti gambar-gambar menggiurkan. Segera nonaktifkan

sambungan komputer jika telah selesai mentransfer data.

e. Hati-hati koneksi ke internet

Oleh karena teknologi ponsel hampir mendekati komputer, kegiatan yang

berhubungan erat dengan internet dapat pula dilakukan dengan ponsel seperti

penerimaan email, chatting, pengunduhan nada dering, musik, aplikasi, maupun

menginstalasi aplikasi secara daring. Hal inilah yang memicu tersebarnya virus

ponsel secara cepat. Apabila ponsel tidak dilengkapi dengan antivirus, jangan

coba-coba melakukan koneksi ke jaringan internet melalui ponsel jika tidak

ingin terinfeksi virus. Meskipun hanya sebatas chatting atau menerima email.

Spam dan virus akan menyusup melalui sarana tersebut.

2.5.1 Antivirus ponsel

Serangan virus yang sulit untuk dihindari, memacu perusahaan pengembang

software untuk membuat antivirus yang tepat. Beberapa contoh antivirus ponsel

antara lain adalah:

a. Simworks antivirus

Antivirus ini cukup ampuh melawan beberapa virus yang menyerang ponsel

seperti cabir a, cabir b, cabir c, trojan the mosquitos dialer, trojan skulls, trojan

locnut, dan lain-lain. Aplikasi ini dibuat untuk ponsel symbian seri 60 dan uiq.

Seperti nokia 6600, sony ericson p900 dan sebagainya.

Kemampuan simworks antivirusantara lain:

Memindai file dan pesan secara realtime ketika masuk ke ponsel untuk

mencegah terjadinya infeksi lanjutan

33

Dapat digunakan secara manual jika kita kurang yakin dengan kondisi file

dalam ponsel kita

Melakukan scanning secara otomatis dalam interval waktu tertentu sesuai

dengan keinginan kita.

Aktif secara otomatis saat ponsel dinyalakan.

Menampilkan log hasil scanning

Terintegrasi dengan server untuk dapat melakukan pemutakhiran definisi virus

bila ditemukan virus jenis baru yang bisa diatasi

Bisa ditransfer ke ponsel lain.

b.Kaspersky antivirus mobile

Kaspersky adalah perusahaan antivirus dari rusia. Pada awalnya, pada tahun

2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel bersistem

operasi symbian dan juga windows. Virus yang dapat mereka atasi adalah jenis

trojan dan juga worm.

Kemampuan kaspersky antivirus antara lain adalah:

Mengeluarkan bunyi ketika virus terdeteksi

Scanning otomatis terhadap file yang masuk ke ponsel

Scanning manual bagi pengguna ponsel

Menampilkan log hasil scanning

Pemutakhiran via gprs

c. F-secure mobile antivirus

Aplikasi ini dibuat oleh perusahaan asal finlandia. Khusus untuk ponsel mereka

bias mengatasi cabir, trojan dialer, dan commwarrior. Kemampuan f-secure

antivirus antara lain adalah:

Scanning realtime terhadap virus yang mencoba untuk masuk

Pemutakhiran database virus hasil riset f-secure melalui koneksi https

Deteksi virus otomatis terhadap koneksi data untuk koneksi over the air

Pemutakhiran aplikasi otomatis

Pendataan jenis virus yang ditemukan secara digital ke system database f-secure

t

d.Symantec mobile security for symbian

Perusahaan pembuat software ini merupakan market leader di kelasnya. Anti

virusnya yang terkenal adalah norton. Dengan antivirus ini, ponsel tidak hanya

dapat terlindung dari virus saja tetapi juga koneksi nirkabel yang tidak dapat

dipercaya. Setiap dua tahun sekali akan di mutakhirkan produknya.

Kemampuan antivirus symantec:

Mendeteksi dan menghapus secara otomatis virus dan kode malware lainnya

Memiliki monitor firewall built in terhadap komunikasi lan/wan dan memblokir

file yang dicurigai

Melindungi sejak pertama kali terinstall, secara otomatis menghidupkan proteksi

antivirus dan menutup port yang dapat ditembus oleh virus.

Mudah digunakan

Proteksi real time terhadap sms, ems, mms yang memiliki kode berbahaya.

Scanning manual sesuai keinginan pengguna

Menginformasikan kepada pengguna dengan sistem alert akan munculnya virus,

pemutakhiran terbaru dan ketika layanan hampir kadaluarsa.

34

BAB III

PENUTUP

3.1 Kesimpulan

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama

keamanan informasi yang diterapkan pada komputer.

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya

dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah

terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu

memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin).

Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya

kebocoran sistem, serangan, dan lain-lain.

Manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari

pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem

komputer tersebut.Sistem keamanan komputer semakin dibutuhkan saat ini seiring

dengan meningkatnya penggunaan komputer di seluruh penjuru dunia.Selain itu

makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke

internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan

data dan infomasi yang dimiliki.Sehingga keamanan data yang ada menjadi

terancam untuk diakses dari orang-orang yang tidak berhak.Keamanan komputer

menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication,

Confidentiality dan Availability. Beberapa ancaman keamanan komputer adalah

virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk

mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem

komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan

hal ini dengan menggunakan software keamanan sistem diantaranya antivirus,

antispam dan sebagainya.

3.2 Saran

Semoga isi materi dalam makalah kami ini bermanfaat serta menambah ilmu dan

wawasan bagi pembacanya, supaya kita dapat lebih memahami dan

mengaplikasikannya dalam kehidupan sehari hari agar kita bisa mengamankan

dengan baik system computer denagn tujuan tidak terjadi penyalahgunaan

informasi oleh orang- orang yang tidak bertanggung jawab.

35

3.3 Daftar Pustaka

Rio, Aji. 2012.Aspek-Aspek Keamanan Komputer

https://sutrisnorio.wordpress.com/category/stmik-pontianak-dan-keamanan-

komputer/ diakses tanggal : `18 September 2015

Kurniawan, Benny. 2009. Teknik Pengamanan Program dan Operating Sistem

http://www.academia.edu/8448019/Teknik_Pengamanan_Program_dan_Sistem_

Operasi diakses tanggal : 18 September 2015

Fexel. 2015. Sekuriti Sistem Komputer

http://fexel.blogspot.co.id/2015/06/sekuriti-sistem-komputer.html diakses tanggal

: 17 September 2015

Yusipurniasih. 2013. Sejarah Perkembangan Virus Komputer

http://yusipurniasih.blogspot.co.id/2013/02/sejarah-perkembangan-virus-

komputer.html diakses tanggal : 15 September 2015

Fathoni, Yusyfa. 2009. Sejarah dan Masa Depan Virus Komputer

https://lazmu.wordpress.com/sejarah-dan-masa-depan-virus-komputer/ diakses

tanggal : 20 September 2015

Frian, Anton. 2012. Virus Komputer

http://blongak.blogspot.co.id/2012/02/virus-komputer-penting-disimak-bagi.html

diakses tanggal 17 September 2015

Natawa, Herman. 2015. Cara Kerja Virus Komputer

http://www.natawa.tk/2015/01/cara-kerja-virus-komputer.html diakses tanggal :

17 September 2015

Qurotul, Dini. 2013. Makalah Perkembangan Virus dan Antivirus Komputer

http://diniqurot17-pti.blogspot.co.id/2013/10/makalah-perkembangan-virus-

dan.html diakses tanggal : 18 September 2015

Wikipedia :

https://id.wikipedia.org/wiki/Keamanan_komputer http://translate.google.co.id/translate?hl=id&sl=en&u=https://en.wikipedia.org/wi

ki/Antivirus_software

Kuntoaji. 2008. Virus Denzuko, Antivirus Pertama di Dunia

http://kuntoaji.blogspot.co.id/2008/10/virus-denzuko-antivirus-pertama-di.html

diakses pada : 18 September 2015

Wikipedia :

https://en.wikipedia.org/wiki/Mobile_security diakses pada : 18 September 2015

36

3.1 Lampiran

3.1.1 IDS (Intrusion Detection System)

NIDS HIDS

3.1.2 Contoh-contoh produk IDS-Snort

37

3.1.3 Contoh-contoh produk IDS-BlackICE

38

3.1.4 Berikut 10 Anti Virus Terbaik dan Terpercaya Di Dunia :

1. Kaspersky. Dirilis pada tahun 2006, Anti virus Kaspersky menawarkan

perlindungan real-time, mendeteksi dan menghapus virus, trojan, worm,

spyware, adware, keyloggers malicious tool dan auto-dialer.

2.Avast!. Kata Avast berasal dari akronim "Anti-Virus Advanced Set"

perusahaan yang mengembangkan Software Anti-virus Freemium.

39

3. AVG. Berkantor pusat di Ceko, AVG masuk ke pasar dengan merilis

produk pertamanya pada tahun 1996. Produk ini mendukung sistem

operasi termasuk Microsoft Windows, Linux dan Mac OS X. Selain

keamanan internet, AVG juga mengembangkan produk untuk keamanan

mobile dan enterprise. Perangkat lunak ini memiliki kemampuan untuk

memperbaiki file yang terinfeksi virus dan mengkarantina virus tersebut

untuk penggunaan di masa depan.

4.Symantec. Symantec adalah sebuah perusahaan keamanan komputer yang

berbasis di Amerika, dengan memberikan layanan untuk backup dan solusi

ketersediaan Softwar

40

5.Quick Heal. Berkantor pusat di Pune, Maharashtra, Quick Heal

mengembangkan produknya untuk PC Security, Mobile Security,

Keamanan Jaringan dan keamanan PC Enterprise

6.ESET. Berkantor pusat di Bratislava, Slovakia dan didirikan pada tahun

1992. Perusahaan ini memproduksi sejumlah produk termasuk anti-virus,

anti spyware, firewall, antitheft,

7.Microsoft Security Essentials. Dikembangkan oleh Microsoft, perangkat

lunak antivirus ini memberikan perlindungan terhadap berbagai jenis

malware seperti virus komputer, spyware, rootkit dan trojan horse.

41

8.McAfee. McAfee adalah sebuah perusahaan perangkat lunak keamanan

komputer global Amerika yang berkantor pusat di Santa Clara, California.

9.Avira. Diperkiraan pangsa pasar Avira adalah 9,6 persen dengan lebih dari

100 juta pelanggan, Avira mengembangkan produknya termasuk

Antivirus, keamanan internet, firewall dan perlindungan Cloud.

10. BitDefender. Berkantor pusat di Bucharest, Rumania, perusahaan software

keamanan dengan produknya seperti antivirus, anti-spyware, firewall,

penyaringan email spam, backup, tune-up dan parental control.