By : Yudi Rahmat Pratama (3713100039) Farid Hendra P(3713100033) Jobit Parapat(3713100027)

Slides:



Advertisements
Presentasi serupa
Materi 4 resiko sistem Berbasis komputer
Advertisements

Kuliah :Keamanan Komputer Dosen : Tata Sumitra M.Kom
BEBERAPA JENIS GANGGUAN PADA SYSTEM KOMPUTER
Gmail, yahoo mail, hotmail, dll Nanik Triana, M.Kom.
Virus Komputer Kenali dan Hindari.
Pengantar Sistem Komputer
MALICIOUS SOFTWARE (MALWARE)
VIRUS DAN ANTIVIRUS OLEH: WEMPI NAVIERA, SAB PKPMSI
Virus dan Antivirus oleh: Adi Putra sanjaya
Ancaman.
Ancaman Sistem Keamanan Komputer
Disampaikan Oleh: Suryayusra, M.Kom.,CCNA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
TIPS AMAN BERTRANSAKSI & MENGHINDARI PENIPUAN ONLINE Chapter 15 & 16.
Program-program perusak
PERTEMUAN IV PENGANTAR APLIKASI KOMPUTER
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Malicious Software By Kustanto.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Lanjutan Virus 20 September 2011.
Program perusak.
Virus dan Antivirus oleh: Wempi Naviera, SAB
Malcode (malicious Code)
Keamanan Instalasi Komputer
Ancaman Sistem Keamanan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
TUGAS KEAMANAN JARINGAN
UNIVERISTA NEGERI MAKASSAR
Pembahasan Cracker Virus computer Spyware Spam.
Perbedaan Virus Komputerm Worms dan Trojan
INFRASTRUCTURE SECURITY
VIRUS WORM TROJAN ILHAM LAZUARDI ( )
Oleh : Solichul Huda, M.Kom
Pengenalan dan Penanggulangan Virus,Trojan, & Worm
KEAMANAN DARI DEVIL PROGRAM
KEAMANAN SISTEM.
KEAMANAN DARI DEVIL PROGRAM
Program-program perusak
Pengaman Jaringan Agung Brastama Putra.
KEAMANAN SISTEM KOMPUTER PERTEMUAN 6
VIRUS KOMPUTER.
BAG. 3 VIRUS KOMPUTER.
Presentasi dari kelompok 9
Pertemuan 5 Malicious Software
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Prosedur & Keamanan Komputer
Keamanan Komputer Dian Rachmawati.
Mempergunakan Perangkat Lunak
Gmail, yahoo mail, hotmail, dll Nanik Triana, M.Kom.
Keamanan Informasi Week 11. Virus, Malware.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Bentuk-Bentuk Serangan Dalam Jaringan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Virus Komputer.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
KELOMPOK 2.
Gmail, yahoo mail, hotmail, dll Nanik Triana, M.Kom.
VIRUS 20 September 2011.
@seHARIADI – Selamet Hariadi For Networking Class
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan dan Etika dalam
VIRUS PART II Kelompok 2 Risma Sari(H ) Isnawati (H ) Muh. Naim (H ) Risma (H ) Dwicahyo Ramadhan P.(H )
Program-program perusak
KEAMANAN SISTEM.
Keamanan Virus Computer dan Firewall
Transcript presentasi:

By : Yudi Rahmat Pratama ( ) Farid Hendra P( ) Jobit Parapat( )

Antivirus merupakan program atau software yang digunakan untuk melakukan scanning file atau data dengan tujuan melakukan indentifikasi dan kemudian melakukan eliminasi terhadap virus maupun program perusak.

Virus merupakan suatu program software yang dapat merusak sistem. Virus merupakan golongan program perusak atau Malicious Software (Malware). Selain virus, Malicious Software yang lain ada :  Spyware adalah software mata-mata yang bisa merekam aktivitas komputer.  Worm adalah virus yang bisa menyebarkan dirinya sendiri.  Trojan adalah malware yang dapat mengontrol sebuah komputer dari jarak jauh.

Cara kerja antivirus adalah dengan melakukan pemindaian / scanning / identifikasi. Beberapa cara pemindaian yaitu :  Virus definiton mengidentifikasi virus yang dikenal  Heuristic detection memantau karakteristik dan perilaku file atau data yang mencurigakan untuk menentukan apakah file tersebut termasuk malware

 Apabila sepotong kode dalam file cocok dengan virus yang diidentifikasi dalam kamus, maka perangkat lunak antivirus kemudian dapat melakukan sesuatu baik menghapus file, karantina sehingga file tidak bisa diakses dengan program lain dan virus tidak dapat menyebar, atau memperbaiki file dengan menghapus virus itu sendiri dari file tersebut.

 Pendekatan perilaku yang mencurigakan dengan cara memantau karakteristik dan perilaku file atau data yang mencurigakan untuk menentukan apakah file tersebut termasuk malware TEKNIK  Fle emulation  File analysis  Genetic signature detection

Ada beberapa opsi yang ditawarkan antivirus kepada user untuk menangani virus yang sudah ditemukan yaitu :  delete  repair  quarantine  ignore

 Virus Chest adalah 'dead zone' atau karantina dalam bentuk elektronik dimana Anda bisa meneliti virus dan mengetahui bentuk ancamannya dengan melakukan riset di Internet, atau menyerahkan virus tersebut ke dalam laboratorium virus. Virus tidak akan bisa mengaktifkan diri karena Virus Chest mengisolasi virus tersebut dari sistem Anda.

 Virus File menginfeksi aplikasi atau dokumen yang ada dalam komputer anda  Virus Boot Sector menginfeksi boot sector harddisk  Virus melalui (biasanya dalam bentuk file lampiran/attachment)

 Virus Multipartite menginfeksi file-file komputer sekaligus boot sector pada harddisk  Virus Polimorfis mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain  Virus Siluman menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah- olah file tersebut tidak terinfeksi  Virus Makro menginfeksi Aplikasi Microsoft Office

 Salah satu perkembangan antivirus adalah Cloud Antivirus.  Cloud antivirus mengerjakan sebagian besar proses kerjanya pada internet daripada di hard drive computer anda  Komponen: client dan web service