RINGKASAN (PERTEMUAN 9 – 12)

Slides:



Advertisements
Presentasi serupa
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Advertisements

Arief Cahyo S Rachmad Wahyudi S Abdul Qodir Jailani M. Choirur Rozi Rahmat Aidil FR
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Deadlock.
MATAKULIAH KEAMANAN KOMPUTER
Concurrency M-03.
Pertemuan 03- Konsep Proses
Pertemuan ke 3 Konsep Proses
Keamanan Sistem dan Proteksi
PERTEMUAN KE-4 PERKULIAHAN SISTEM OPERASI
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Program-program perusak
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Sinkronisasi dan Deadlock Proses
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Deadlock.
MUTUAL EXCLUSION.
KEAMANAN SISTEM.
Konkurensi: Mutual Exclusion dan Sikronisasi
KONKURENSI.
KONKURENSI.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Sistem Operasi Pertemuan 15.
Sistem Operasi Pertemuan 11.
Deadlock Edi Sugiarto, S.Kom.
DEADLOCK.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Wahyu nurjaya wk, st., m.kom.
Konkurensi.
STMIK-IM Bandung Oleh : Chalifa Chazar
Proteksi dan Jaminan Keamanan Data
MANAJEMEN MEMORI.
Pertemuan 4 Pengamanan SO
SINKRONISASI & DEADLOCK
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Sinkronisasi dan Deadlock
Kongkurensi Edi Sugiarto, S.Kom.
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Kongkurensi.
TEGUH IMAN HERMANTO, M.Kom
Latihan Soal Sistem Operasi
Koordinasi Antar Proses DI DALAM SISTEM TERDISTRIBUSI
Kongkurensi.
DEADLOCK.
OPERATING SYSTEM AND USE
Manajemen Proses.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
“ KONGKURENSI “.
Keamanan Sistem Operasi
KONKURENSI KELOMPOK 7.
Proteksi & Sekuriti Sistem Komputer
SISTEM OPERASI MODUL Deadlock Maria Cleopatra, S.Kom
Kongkurensi By Jajang Kusnendar
Program-program perusak
KEAMANAN SISTEM.
Oleh : Rahmat Robi Waliyansyah, M.Kom.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
Keamanan Sistem dan Proteksi
Transcript presentasi:

RINGKASAN (PERTEMUAN 9 – 12) SISTEM OPERASI

Sekilas Slax Slax adalah system operasi berbasis Linux yang modern, portabel, kecil dan cepat dengan pendekatan desain modular yang luar biasa. Slax merupakan salah satu jenis distribusi Linux yang berbasis Slackware dan juga merupakan salah satu distro dengan kemampuan bootable (dapat dijalankan langsung dari CD atau USB tanpa proses instalasi).

Varian Slax Varian Slax Slax merupakan salah satu jenis distribusi (distro) Linux yang berbasis Slackware dan dapat didownload pada “www.slax.org”. Disitusnya ini Slax dibagi menjadi beberapa jenis distro, antara lain: SLAX Standard Edition, Sistem operasi Slax dengan ketersediaan aplikasi yang luas dan dilengkapi dengan sistem Xwindow dan lingkungan desktop KDE. SLAX KillBill Edition Sistem operasi Slax yang mampu menjalankan beragam aplikasi Windows di Linux. Linux ini dilengkapi dengan desktop KDE, Wine, Dosbox dan Qemu.  

Varian Slax SLAX Server Edition Sistem operasi yang banyak menyediakan layanan Internet atau jaringan Minimalistic SLAX Versi Slax yang hanya menggunakan memori sistem sebesar 128MB untuk bisa bekerja dengan ukuran file keseluruhan yang cukup minimal (sekitar 50MB). SLAX Popcorn Edition Sistem operasi Slax yang bisa disimpan dan dijalankan pada flash disk berukuran 128MB. Versi ini cuma berisikan aplikasi XFce Desktop, Mozilla Firefox, beep- XMMS, Gaim, dan AbiWord. SLAX Frodo edition Sistem operasi Slax yang hanya menyediakan perintah baris (Konsole) tanpa ketersediaan dekstop grafis. SLAX Boot CD Sistem operasi Slax yang bisa dijalankan dari USB Flash jika tidak bisa booting secara langsung dari komputer. Dapat juga digunakan boot Slax untuk menjalankan ISO Slax yang berada di harddisk.

Aplikasi linux Program Database Case, CodeBase, DBMS, Informix, LEAP, Postgresql, MySql. Progam Bisnis Star Office, Apllixware, Koffice, Xspreadsheet, Abiword, WordPerfect 8, TEX. Aplikasi Grafis Blender, Gimp, ME10, Megahedron, OCRShop, PostShop, ScanShip, Sketch, VariCAD Aplikasi Jaringan SAINT, Nmap, MRTG, Tripwire, SSH (Secure Shell), VisualRoute, SQUID

Mengenal OpenOffice • OpenOffice merupakan proyek open source dari Sun Microsystems yang telah me-release paket StarOffice yang cukup populer. • Komponen OpenOffice meliputi aplikasi desktop penting word processing, spreadsheet, presentation, drawing, data charting, formula editing dan fasilitas file conversion (termasuk untuk format Microsoft Office).

• Optimasi pada OpenOffice yang lebih powerfull dibandingkan dengan produk microsoft • Berikut perbandingan antara komponen Microsoft Office dengan OpenOffice: Open office Microsoft Office OpenOffice Calc Microsoft Excel OpenOffice Draw Microsoft Paint OpenOffice HTML Editor Microsoft FrontPage OpenOffice Impress Microsoft PowerPoint OpenOffice Math OpenOffice Writer Microsoft Word

A. Pengertian Konkurensi Proses-proses disebut konkuren apabila proses-proses (lebih dari satu proses) berada pada saat yang sama. Karena proses tersebut bisa saja tidak saling bergantung tetapi saling berinteraksi.

B. Prinsip Konkurensi Prinsip-prinsip konkurensi meliputi : 1. Alokasi layanan pemroses untuk proses-proses 2. Pemakaian bersama dan persaingan untuk mendapatkan sumberdaya 3. Komunikasi antar proses 4. Sinkronisasi aktivitas banyak proses Konkurensi dapat muncul pada konteks berbeda, yaitu : 1. untuk banyak pemakai 2. untuk strukturisasi dari aplikasi 3. untuk strukturisasi dari satu proses 4. untuk strukturisasi sistem operasi

Konteks Konkurensi untuk Banyak Aplikasi Sistem multiprogramming memungkinkan banyak aplikasi/ proses yang sekaligus dijalankan di satu pemroses. Konteks Konkurensi untuk Strukturisasi Aplikasi Perluasan prinsip perancangan modular dan pemrograman terstruktur adalah suatu aplikasi dapat secara efektif diimplementasikan sebagai sekumpulan proses, maka masing-masing proses menyediakan satu layanan spesifikasi tertentu.

Konteks Konkurensi untuk Strukturisasi Satu Proses Untuk peningkatan kinerja, maka satu proses dapat memiliki banyak thread yang independen. Thread-thread tersebut harus dapat bekerja sama untuk mencapai tujuan proses. Thread: suatu unit dasar dari CPU Utilization yang berisi program counter, kumpulan register dan ruang stack Konteks Konkurensi u/ Strukturisasi Sistem Operasi Keunggulan strukturisasi dapat diterapkan ke pemrograman sistem. Beberapa sistem operasi yang dipasarkan dan yang sedang dalam reset telah diimplementasikan sebagai sekumpulan proses.

C. Beberapa kesulitan yang ditimbulkan konkurensi Pemakaian bersama sumber daya global Pengelolaan alokasi sumber daya agar optimal Pencarian kesalahan program (Debuging) Pemakaian Bersama Sumber Daya Global Jika dua proses menggunakan variabel global yang sama serta keduanya membaca dan menulis variabel itu, maka urutan terjadinya pembacaan dan penulisan terhadap variabel bersama menjadi kritis.

Pengelolaan Alokasi Sumber Daya agar Optimal Jika proses A meminta suatu kanal masukan/ keluaran tertentu dan dipenuhi, permintaan tersebut dapat ditunda (suspend) sebelum menggunakan kanal tersebut. Jika sistem operasi mempunyai kebijaksanaan mengunci kanal dan mencegah proses-proses lain menggunakan kanal itu, maka tindakan ini jelas hanya menghasilkan inefisiensi sistem komputer. Pencarian Kesalahan Pemrograman Pencarian kesalahan pada pemrograman konkuren lebih sulit dibanding pencarian kesalahan pada program-program sekuen

Proses-proses konkuren mengharuskan hal-hal berikut ditangani sistem operasi, yaitu: Mengetahui proses-proses yang aktif Alokasi dan dealokasi beragam sumber daya untuk tiap proses aktif Proteksi data dan sumber daya fisik proses Hasil-hasil proses harus independen

D. Interaksi Antarproses Pada sistem dengan banyak proses (konkuren), terdapat tiga kategori interaksi, yaitu: 1. Proses-proses saling tidak peduli (independen) 2. Proses-proses saling mempedulikan secara tidak langsung 3. Proses-proses saling mempedulikan secara langsung Proses-proses Saling Tidak Perduli (Independen) Proses-proses ini tidak dimaksudkan untuk bekerja sama untuk mencapai tujuan tertentu. Pada multiprogramming, proses-proses independen dapat berupa batch atau sesi interaktif (campuran keduanya).

Proses-proses Saling Memperdulikan Scr Tdk Langsung Proses-proses tidak perlu saling memperdulikan identitas proses-proses lain, tapi sama-sama mengakses objek tertentu seperti: buffer masukan/keluaran. Proses-proses tersebut perlu bekerja sama (cooperation) dalam memakai objek tertentu. Proses-proses Saling Memperdulikan Secara Langsung Proses-proses dapat saling berkomunikasi dan dirancang bekerja sama untuk suatu aktivitas.

E. Masalah-masalah konkuren diantaranya : 1. Mutual exclusion 2. Deadlock 3. Starvation 1. Mutual Exclusion Merupakan persoalan untuk menjamin hanya satu proses yang mengakses sumber daya pada suatu interval waktu tertentu. Pentingnya mutual exclusion dapat dilihat pada ilustrasi eksekusi daemon printer.

Lanjutan Mutual Exclusion Contoh Ilustrasi Eksekusi Daemon Printer Daemon untuk printer adalah proses penjadwalan dan pengendalian untuk mencetak berkas-berkas di printer sehingga seolah-olah printer dapat digunakan secara simultan oleh proses-proses. Daemon untuk printer mempunyai ruang penyimpanan di harddisk (disebut direktori spooler) untuk menyimpan berkas-berkas yang akan di cetak. Terdapat variabel in yang menunjuk slot bebas diruang harddisk yang dipakai untuk menyimpan berkas yang hendak di cetak.

Kriteria Penyelesaian Mutual Exclusion Kemampuan menjamin mutual exclusion harus memenuhi kriteria-kriteria berikut: Mutual exclusion harus dijamin Hanya satu proses pada satu saat yang diizinkan masuk critical section critical section: suatu bagian yang berisi sejumlah variabel yang akan di-share (dipengaruhi atau mempengaruhi) proses yang lain.

Lanjutan Kriteria Penyelesaian Mutual Exclusion Proses yang berada di noncritical section, dilarang mem-block proses-proses yang ingin masuk critical section. Harus dijamin proses yang ingin masuk critical section tidak menunggu selama waktu yang tidak berhingga. Ketika tidak ada proses di critical section, maka proses yang ingin masuk critical section harus diizinkan segera masuk tanpa waktu tunda. Tidak ada asumsi mengenai kecepatan relatif proses atau jumlah proses yang ada.

2. Deadlock Deadlock terjadi ketika proses-proses mengakses sumber daya secara eksklusif. Semua deadlock yang terjadi melibatkan persaingan untuk memperoleh sumber data eksklusif oleh dua proses atau lebih. Model Deadlock Terjadi deadlock dapat digambarkan dengan menggunakan graph. Misal model deadlock dua proses dan dua sumber daya: Dua proses P0 dan P1 Dua sumber daya R0 dan R1

Gambar 7-1. Graph meminta sumber daya dan alokasi sumber daya Lanjutan Deadlock P0 P1 R0 R1 (a) (b) Gambar 7-1. Graph meminta sumber daya dan alokasi sumber daya Keterangan: P0 meminta sumber daya R0, ditandai busur berarah dari proses P0 ke sumber daya R0. Sumber daya R1 dialokasikan ke P1, ditandai busur berarah dari sumber daya R1 ke proses P1.

Gambar 7-2. Graph deadlock dua proses dan dua sumber daya Lanjutan Deadlock P0 P1 R0 R1 Gambar 7-2. Graph deadlock dua proses dan dua sumber daya Skenario yang Menimbulkan Deadlock: P0 dialokasikan R0, P1 dialokasikan R1. Kemudian P0 sambil masih menggenggam R0, meminta R1 dan P1 sambil masih menggenggam R1, meminta R0. Kejadian ini mengakibatkan deadlock karena sama-sama proses P0 dan P1 akan saling menunggu. Terjadinya deadlock ditandai munculnya graph melingkar

Lanjutan Deadlock Coffman, et al. [Cof-71] menyatakan empat syarat terjadinya deadlock, yaitu: Mutual exclusion condition Hold and wait condition Non-preemption condition Circular wait condition Mutual Exlusion Condition Kondisi dimana sumber daya saat itu diberikan pada tetap satu proses

Lanjutan Deadlock Hold and Wait Condition Kondisi dimana proses - proses yang sedang menggenggam sumber daya, menunggu sumber daya- sumber daya baru. Non-preemption Condition Kondisi dimana sumber daya yang sebelumnya diberikan, tidak akan diambil paksa dari proses yang sedang menggenggamnya. Sumber daya tersebut secara eksplisit dilepaskan dari proses yang menggenggamnya.

Lanjutan Deadlock Circular Wait Condition Kondisi dimana harus terdapat rantai sirkuler dari dua proses atau lebih, masing-masing menunggu sumber daya yang digenggam oleh anggota berikutnya pada rantai itu. Metode untuk mengatasi deadlock dapat dikelompokkan menjadi tiga, yaitu: Metode pencegahan (deadlock prevention) Metode penghindaran (deadlock avoidance) Metode deteksi dan pemulihan (deadlock detection and recovery)

3. Startvation Keadaan dimana pemberian akses bergantian terus-menerus, dan ada suatu proses yang tidak mendapatkan gilirannya. Ilustasi starvation, misalnya : Terdapat tiga proses, yaitu P1, P2 dan P3. P1, P2 dan P3 memerlukan pengaksesan sumber daya R secara periodik.

F. Pokok penyelesaian masalah konkurensi Pada dasarnya penyelesaian masalah konkurensi terbagi menjadi dua, yaitu : Mengasumsikan adanya memori yang digunakan bersama. Tidak mengasumsikan adanya memori yang digunakan bersama Adanya memori bersama lebih mempermudah dalam penyelesaian masalah konkurensi.

Definisi Keamanan Keamanan sistem komputer adalah untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan. Keamanan Sistem terbagi menjadi tiga, yaitu: Keamanan eksternal (external security) Keamanan antarmuka pemakai (user interface security) Keamanan internal (internal security)

Keamanan Eksternal Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran dan kebanjiran. Keamanan Antarmuka Pemakai Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan. Keamanan Internal Berkaitan dengan pengaman beragam kendali yang bangun pada perangkat keras dan sistem operasi yang menjamin operasi yang andal dan tak terkorupsi untuk menjaga integritas program dan data

B. Masalah-masalah keamanan, yaitu : Kehilangan data (data lost) disebabkan : bencana, kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia. Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif Penyusup pasif Penyusup yang hanya membaca data yang tidak diotorisasikan Penyusup Aktif Penyusup yang mengubah data yang tidak diotorisasikan

C. Kebutuhan Keamanan Kebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu: Kerahasiaan (secrecy, privasi) Integritas (integrity) Ketersediaan (availability) Kerahasiaan (secrecy) Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi, sehingga jika dimodifikasi tetap terjaga konsistensi dan keutuhan datanya.

Lanjutan Kebutuhan keamanan Integritas (Intergrity) Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi. Ketersediaan (Availability) Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

D. Tipe-tipe Ancaman Keamanan 1. Interupsi Merupakan ancaman terhadap ketersediaan cth: pemotongan kabel komunikasi 2. Intersepsi kerahasiaan cth: mengkopi file tanpa diotorisasi Sumber Informasi Tujuan Informasi Aliran Normal Sumber Informasi Tujuan Informasi Sumber Informasi Tujuan Informasi Intruder

Merupakan ancaman terhadap integritas. Lanjutan Tipe Ancaman 3. Modifikasi Merupakan ancaman terhadap integritas. contoh: mengubah nilai-nilai file 4. Fabrikasi Merupakan ancaman terhadap integritas contoh: memasukkan pesan-pesan palsu ke jaringan. Tujuan Informasi Sumber Informasi Intruder Sumber Informasi Tujuan Informasi Intruder

E. Petunjuk Pengamanan sistem Saltzer dan Schrooder (1975) memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu: Rancangan sistem seharusnya publik Dapat diterima Pemeriksaan otoritas saat itu Kewenangan serendah mungkin Mekanisme yang ekonomis

Rancangan Sistem Seharusnya Publik Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan, hanya menipu/memperdaya perancang. Dapat Diterima Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.

Pemeriksaan Otoritas Saat Itu Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Kewenangan Serendah Mungkin Pemakai program atau sistem seharusnya beroperasi dengan wewenang yang serendah mungkin untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali. Mekanisme yang Ekonomis Mekanisme proteksi harus sesederhana mungkin dan seragam, sehingga memudahkan verifikasi.

F. Otentifikasi dan Identifikasi Identifikasi pemakai ketika login didasarkan pada tiga cara, yaitu: Sesuatu yang diketahui pemakai,misalnya: password, kombinasi kunci. Sesuatu yang dimiliki pemakai, misalnya: badge, kartu identitas. Sesuatu yang mengenai (merupakan ciri) pemakai, misalnya: sidik jari, tanda tangan

G. Mekanisme Proteksi Pada sistem komputer banyak objek yang perlu diproteksi, yaitu: Objek perangkat keras, antara lain: pemroses, segmen memori, terminal, disk drive, printer, dll. Objek perangkat lunak, antara lain: proses, file, basis data, dll. Mekanisme proteksi dikembangkan berdasarkan konsep domain. Domain adalah himpunan pasangan (objek, hak).

Lanjutan Mekanisme Proteksi Cara penyimpanan informasi anggota domain secara konseptual berupa satu matriks besar, yaitu: Baris menunjukkan domain Kolom menunjukkan objek Tiap elemen matriks mendaftarkan hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek.

Gambar 16-2. Menunjukkan Matriks Pengaksesan Objek Lanjutan Mekanisme Proteksi Gambar 16-2. Menunjukkan Matriks Pengaksesan Objek

H. Program-program Jahat Bowles [BOW-92] memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Ancaman-ancaman itu dapat menjadi dua kategori, yaitu: Program-program yang memerlukan host program Trapdoor Logic Bomb Trojan horse Virus Program-program yang tidak memerlukan host program (independen). Bacteria Worm

Gambar 16-6. Taksonomi Program-program Jahat Perlu Host Program Independen Logic Bomb Trapdoor Trojan Horse Virus Bacteria Worm Gambar 16-6. Taksonomi Program-program Jahat

Lanjutan Program Jahat Bacteria Adalah program yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri. Logic Bomb Adalah logic yang ditempelkan pada program komputer agar memeriksa kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi yang tidak diotorisasi. Trapdoor Adalah titik masuk rahasia yang tidak terdokumentasi di satu program untuk memberikan akses tanpa metode otentifikasi normal.

Lanjutan Program Jahat Trojan Horse Adalah rutin tak terdokumentasi rahasia yang ditempelkan dalam satu program pengguna. Program-program tersebut jika terinfeksi, pasti terdapat kode tersembunyi dan ketika dijalankan, akan melakukan suatu fungsi yang tidak diinginkan. Worm Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.

I. Virus dan Anti Virus Virus Adalah kode yang ditempelkan dalam satu program yang menyebabkan pengopian dirinya ke satu program lain atau lebih. Virus biasanya melakukan fungsi yang tidak diinginkan. Virus mengalami siklus hidup empat fase (tahap), yaitu: Fase tidur (dormant phase) Fase propagasi (propagation phase) Fase pemicuan (triggering phase) Fase eksekusi (execution phase)

Lanjutan virus Klasifikasi tipe virus adalah sebagai berikut: Parasitic virus Memory-resident virus Boot sector virus Stealth virus Polymorphic virus Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini menggantungkan diri ke file exe. Ketika program yang terinfeksi di eksekusi Virus mereplikasi dengan mencari file-file exe lain untuk diinfeksi.

Memory-resident virus Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. Boot sector virus Virus menginfeksi master boot record atau boot record dan menyebar saat sistem di-boot dari disk yang berisi virus.

Stealth virus Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak anti-virus. Polymorphic virus Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan “penandaan” virus tersebut tidak dimungkinkan.

Anti Virus Solusi ideal terhadap ancaman virus adalah pencegahan. Pendekatan yang dilakukan setelah pencegahan terhadap masuknya virus,yaitu: Deteksi Identifikasi Penghilangan Perkembangan anti virus dapat diperiodekan menjadi 4 (empat) generasi, yaitu: Generasi pertama : sekedar scanner sederhana Generasi kedua : scanner yang pintar (heuristic scanner) 3. Generasi ketiga : jebakan-jebakan aktivitas (activity trap) 4. Generasi keempat : proteksi penuh (full-feature protection)