Makalah
Ini Dibuat Untuk Memenuhi Tugas Sistem Operasi dan Perakitan Komputer

Proteksi
dan Keamanan Sistem Komputer
Disusun
Oleh :
1. An
Nissa Furqon N. 1102411085
2. Damyke
Selviyana S. 1102411088
3. Rizki
Gayuh R. 1102422089
4. M.
Taufiq Noor 1102411090
Universitas
Negeri Semarang
Teknologi
Pendidikan 2011
1.
Prinsip Keamanan Komputer
Implementasi pengamanan sangat
penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan
pengamanan terhadap perangkat keras dan sistem operasi sama pentingnya. Sistem
operasi hanya satu bagian kecil dari
seluruh perangkat lunak di suatu sistem. Tetapi karena sistem operasi mengendalikan pengaksesan ke sumber daya,
dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem
operasi, maka sistem operasi menempati posisi yang penting dalam pengamanan
sistem. Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan sistem
operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan.
Keamanan sistem komputer adalah
untuk menjamin sumber daya tidak digunakan
atau dimodifikasi orang tak
terotorisasi. Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external
security).
Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker)
dan bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user
interface security).
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
3. Keamanan internal (internal
security).
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat
keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi
untuk menjaga integritas program dan data.
Istilah keamanan (security) dan
proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman,
istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme
proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi atau
melindungi informasi pada sistem komputer.
Terdapat beberapa prinsip pengamanan
sistem komputer, yaitu :
1. Rancangan sistem seharusnya
publik.
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan
mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja
sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat
mekanisme proteksi yang bagus.
2. Dapat diterima.
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme
proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi
pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan
atau digunakan secara tak benar.
3. Pemeriksaan otoritas saat itu.
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan
diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan
selanjutnya.
Banyak sistem memeriksa ijin ketika
file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai
yang membuka file dan lupa menutup gile akan terus dapat walaupun pemilik file
telah mengubah atribut proteksi file.
4. Kewenangan serendah mungkin.
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan
wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default
sistem yang digunakan harus tak ada akses sama sekali.
5. Mekanisme yang ekonomis.
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam
sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah.
Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang
ditambahkan pada rancangan yang telah ada.
2. Autentifikasi Pemakai
Kebanyakan proteksi didasarkan
asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika
login disebut otentifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai,
misalnya :
Ø Password.
Ø Kombinasi kunci.
Ø Nama kecil ibu mertua.
Ø Dan sebagainya.
2. Sesuatu yang dimiliki pemakai,
misalnya :
Ø Badge.
Ø Kartu identitas.
Ø Kunci.
Ø Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai,
misalnya :
Ø Sidik jari.
Ø Sidik suara.
Ø Foto.
Ø Tanda tangan.
a. Password
Pemakai memilih satu kata kode,
mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat
diketikkan, komputer tidak menampilkan dilayar. Teknik ini mempunyai kelemahan
yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang
mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan
sesuatu yang diketahuinya mengenai pemakai.
b. Identifikasi fisik
Pendekatan lain adalah memberikan
yang dimiliki pemakai, seperti :
Kartu berpita magnetik
Kartu pengenal dengan selarik pita
magnetik. Kartu ini disisipkan ke suatu perangkat pembaca kartu magnetik jika
akan mengakses komputer. Teknik ini biasanya dikombinasikan dengan password,
sehingga pemakai dapat login sistem komputer bila memenuhi dua syarat berikut :
o Mempunyai kartu.
o Mengetahui password yang spesifik
kartu itu.
ATM merupakan mesin yang bekerja
dengan cara ini.
Sidik jari
Pendekatan lain adalah mengukur ciri
fisik yang sulit ditiru, seperti :
o Sidik jari dan sidik suara.
o Analisis panjang jari.
o Pengenalan visual dengan
menggunakan kamera diterapkan.
o Dan sebagainya.
Analisis tanda tangan
Disediakan papan dan pena khusus
dimana pemakai menulis tanda tangan. Pada teknik ini, bukan membandingkan
bentuk tanda tangan tapi gerakan (arah) dan tekanan pena saat menulis. Seorang
dapat meniru bentuk tanda tangan tapi sulit meniru persis cara (gerakan dinamis
dan irama tekanan) saat pembuatan tanda tangan.
Analisis suatu yang dipunyai pemakai
Pendekatan lain adalah meniru
perilaku kucing dan anjing dalam menandai batas wilayah, yaitu urine.
Disediakan alat urunalysis. Bila pemakai ingin login, maka pemakai harus
membawa sampel urine-nya. Sampel urine dimasukkan ke tabung dan segera
dilakukan analisis dan ditentukan apakah termasuk salah satu pemakai sistem.
Urinalysis harus dapat dilakukan sesaat. Pendekatan pengamanan yang bagus, tapi
tidak diterima secara psikologis.
Analisis darah
Disediakan satu jarum dimanan
pemakai dapat mencobloskan jari sampai menetes darahnya. Darah itu kemudian
dianalisis dengan spektografi (blood spectographic analysis). Dari analisis
dapat ditentukan mengenai pemilik darah. Pendekatan ini relatif aman tapi tidak
diterima secara psikologis.
3. Mekanisme Proteksi
Pada sistem komputer banyak objek
yang perlu diproteksi, yaitu :
1.
Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :
Ø Pemroses.
Ø Segment memori.
Ø Terminal.
Ø Disk drive.
Ø Printer.
2.
Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain :
Ø Data dan Program Aplikasi
· Anti Virus
· Update / Patch
· Proteksi / Enkripsi File
Ø Sistem Operasi / Komputer
· Anti Virus
· Update / Patch
· Access Control
· Proteksi File
· Logging
· Pengamanan Protokol yang Aktif
· Pengamanan Fisik (Smardcard,
Biometric Authentication)
Ø Proses.
Ø File.
Ø Basis data.
Ø Semaphore.
A. Matriks pengaksesan
objek
Masalah proteksi adalah mengenai
cara mencegah proses-proses mengakses objek-objek yang tidak diotorisasi.
Mekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset
operasi-operasi legal yang diperlukan. Misalnya proses A dapat membaca file F,
tapi tidak menulisinya. Agar dapat menyediakan mekanisme proteksi berbeda
dikembangkan berdasar konsep domain. Domain adalah himpunan pasangan (hak,
objek). Tiap pasangan menspesifikasikan objek dan suatu subset operasi yang dapat
dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu
operasi. Proses berjalan pada suatu domain proteksi, yaitu proses merupakan
anggota suatu domain atau beberapa domain. Terdapat kumpulan objek yang dapat
diakses proses. Untuk tiap objek, proses mempunyai suatu kumpulan hak terhadap
objek itu. Proses-proses dapat juga beralih dari satu domain ke domain lain
selama eksekusi. Aturan peralihan domain ini bergantung pada sistem. Domain
ditetapkan dengan mendaftarkan pemakai-pemakai yang termasuk domain itu.
Proses-proses yang dijalankan pemakai adalah proses-proses pada domain itu dan
mempunyai hak akses terhadap objek seperti ditentukan domainnya.
B. Cara
penyimpanan informasi anggota domain
Secara konseptual adalah berupa satu
matriks besar, dimana :
o Baris menunjukkan domain.
o Kolom menunjukkan objek.
Tiap elemen matriks mendaftar
hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem dapat
mengetahui hak pengaksesan terhadap objek. Gambar berikut menunjukkan matriks
pengaksesan objek.

Untuk sistem-sistem yang mengijinkan
peralihan domain dimodelkan dengan menganggap domain sebagai objek, yaitu :
o Jika terdapat operasi enter,
berarti mempunyai hak berpindah domain.

Gambar diatas menunjukkan matriks
pengaksesan objek dengan operasi pengalihan domain. Proses-proses pada domain 1
dapat berpindah ke domain 2 dan proses pada domain 2 dapat berpindah ke domain
1.
C. ACL
(Access Control List)
Matriks pengaksesan objek akan berbentuk
matrik jarang (sparse matrix). Matrik jarang memboroskan ruang penyimpanan dan
lambat karena memerlukan ruang besar, Dua alternatif untuk memperbaikinya
adalah :
o Menyimpan matriks sebagai
perbaris.
o Menyimpan matriks sebagai
perkolom.
Teknik yang digunakan adalah
mengasosiasikan tiap objek dengan senarai
terurut berisi semua domain yang
boleh mengakses dan operasi-operasi yang dibolehkan (bagaimana). Temnik ini
menghasilkan senarai disebut ACL. Contoh :

Tiap ACL yang disebutkan di kurung
menyatakan komponen uid (user ID), gid (group ID) dan hak akses. Dengan ACL,
dimungkinkan mencegah uid, gid spesifik mengakses objek sementara mengijinkan
yang lain. Pemilik objek dapat mengubah ACL kapanpun.Cara ini untuk mempermudah
pencegahan atau pelarangan pengaksesan yang sebelumnya diperbolehkan.
Penyimpanan dilakukan hanya untuk isian yang tak kosong.
D. Kapabilitas
Cara lain adalah memecah matrik
perbaris. Diasosiasikan tiap proses satu daftar objek yang boleh diakses, bila
terdapat tanda operasi yang diijinkan padanya atau domainnya. Senarai ini
disebut senarai kapabilitas (capabilities list). Contoh :

4.
Program-Program Jahat
- Bacteria
Program yang mengkonsumsi
sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara
eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi
dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian
dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file
baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini
kemudian mengkopi dua kali, dan seterusnya.
- Logic bomb
Logik yang ditempelkan
pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program
resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
Contoh kondisi-kondisi untuk memicu logic bomb
adalah ada atau tidak adanya file-file tertentu, hari tertentu daru minggu atau
tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb
mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti,
atau mengerjakan perusakan lain.
- Trapdoor
Titik masuk tak terdokumentasi rahasia di satu
program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor
telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari
kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau
setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk
menjalankan aplikasi maka debugging akan lama bila harus melewati
prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat
kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan
masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan
kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat
untuk memperoleh pengkasesan tak diotorisasi.
Pada kasus nyata, auditor (pemeriksa) perangkat
lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta
perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat
lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali
perangkat lunak untuk trapdoor.
- Trojan horse
Rutin tak terdokumentasi rahasia ditempelkan
dalam satu program berguna. Program yang berguna mengandung kode tersembunyi
yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi
program menyebabkan eksekusi rutin rahasia ini.
Program-program trojan horse digunakan untuk
melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi
tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file
pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program
trojan horse.
Trojan horse ini ketika program dieksekusi akan
mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai.
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan
program di direktori bersama dan menamai programnya sedemikian rupa sehingga
disangka sebagai program utilitas yang berguna.
Program trojan horse yang sulit dideteksi adalah
kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke
program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan
trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan
password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya
membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran
data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti
kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
Trojan horse biasa ditempelkan pada program-program
atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
- Virus
Virus biasanya melakukan
fungsi yang tak diinginkan. Di dalam virus komputer, terdapat kode intruksi
yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi
berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus
memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui
pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan
jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain
merupakan fasilitas sempurna penyebaran virus.
F.
Worm
Worm adalah program yang dapat
mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat
hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai
kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
o Network worm menggunakan
hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di
suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau
menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau
menghancurkan.
o Untuk mereplikasi
dirinya, network worm menggunakan suatu layanan jaringan, seperti : fasilitas surat elektronik (electronic mail
facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain.
o Kemampuan eksekusi jarak
jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di
sistem lain.
o Kemampuan login jarak
jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai
dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke
sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh
dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus
menyebar dengan cara yang sama.
o Network worm mempunyai
ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama,
yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase.
o
Network worm juga berusaha menentukan apakah sistem
sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.
5.
Virus
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Masalah yang ditimbulkan virus adalah virus sering
merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan
program.
A. Jenis-jenis virus diantaranya :
a. Virus Compiler, virus yang sudah di compile sehingga dapat
dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia
komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah
sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini
cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari
virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini
tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
b. Virus File, adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi
bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus
ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan
menyebar dalam sebuah jaringan.
c. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa
begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu
sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa
sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini
akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang
terinfeksi ada di drive disket/tempat penyimpanan.
d. Virus Boot Sector, virus yang memanfaatkan hubungan antar
komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector
terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory
selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot
sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang
disket dan tabel partisi.
e. Virus Dropper, suatu program yang dimodifikasi untuk
menginstal sebuah virus komputer yang menjadi target serangan. setelah
terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper
bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi
aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa
jenis Virus.
f. Virus Script/Batch, awalnya virus ini terkenal dengan nama
virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus
script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel
dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya
menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan
fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script
yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
g. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas
pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel,
Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi
tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus
yang lain.
h. Virus Polymorphic, dapat dikatakan virus cerdas karena virus
dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi
oleh Antivirus.
i. Virus Stealth, virus ini menggunakan cara cerdik, yakni
dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di
dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis
virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah
virus menginfeksi file.
j. Virus Companion, virus jenis ini mencari file *.EXE untuk
membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file
*.COM berjalan sebelum file *.EXE.
k. Virus Hybrid, virus ini merupakan virus yang mempunyai dua
kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
B. Siklus hidup virus melalui empat fase (tahap), yaitu
:
Þ Fase tidur (dormant
phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu
kejadian seperti tibanya tanggal tertentu, kehadiran program atau file
tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus
mempunyai tahap ini.
Þ Fase propagasi
(propagation phase). Virus menempatkan kopian dirinya ke program lain atau
daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai
kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
Þ Fase pemicuan
(triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti
pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem
termasuk penghitungan jumlah kopian dirinya.
Þ Fase eksekusi (execution
phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar
menampilkan pesan dilayar atau merusak seperti merusak program dan file-file
data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem
operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang
memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.
6.
Anti Virus
Antivirus adalah
sebuah program aplikasi yang berfungsi untuk mendeteksi dan membasmi
program-program perusak, yang disebut malicious code pada perangkat komputer.
Jika database antivirus tidak mampu membasmi suatu malicious code, maka
biasanya antivirus akan mengkarantina program perusak tersebut. Durasi waktu
pengkarantinaan akan ditentukan sampai antivirus menemukan formula untuk
membasmi malicious code. Pengguna juga bisa langsung menghapus data yang
diserang malicious code yang tersimpan pada folder karantina.
A. Beberapa antivirus yang digunakan
secara free, gratis adalah :
AVG
mempunyai kemampuan mendeteksi dan menscan flash disk yang masuk dan kemudahan update
data virus. Firewall untuk membatasi port-port terhadap
intrusi penyusup dan update melalui internet secara terjadwal.

PCMAV
Anti virus Made In Indonesia, yang didapat bila kita membeli Majalah PC Media. Anti virus ini efektif untuk virus local. Bila dilengkapi dengan keping CD menyertakan anti-virus definition, update dari beberapa virus.

AVIRA
Antivirus buatan Jerman ini menyediakan antivirus yang handal, scan digunakan secara manual dan dapat dijadwalkan otomatis untuk update.

Symantec
Antivirus yang digunakan di Laptop saya, mempunyai registrasi tetapi tidak free, gratis dan Live up date melalui internet secara manual.
B.
Tips menggunakan
antivirus :
* Selalu mempassword komputer dan logoff ketika meninggalkan komputer untuk mencegah masuknya flashdisk yang terkontaminasi tanpa sepengetahuan otoritas pengguna komputer.
* Selalu menscan komputer, semua drive pada pagi hari sebelum menggunakan untuk kegiatan harian, penggunaan manual scan lebih meringankan komputer dibandingkan otomatis saat start up, setiap komputer dihidupkan. Opsi otomatis saat start up lebih baik diterapkan pada komputer desktop dan scan manual untuk laptop.
* Selalu menscan flash disk, floopy disk yang akan digunakan, pencegahan lebih baik dari pada mengobati virus yang sudah masuk ke data komputer dan operating system.
* Selalu mengupdate anti virus tiap minggu, tiap bulan melalui update otomatis melalui Internet atau update dari keping CD dari PC Media.
* Selalu mempassword komputer dan logoff ketika meninggalkan komputer untuk mencegah masuknya flashdisk yang terkontaminasi tanpa sepengetahuan otoritas pengguna komputer.
* Selalu menscan komputer, semua drive pada pagi hari sebelum menggunakan untuk kegiatan harian, penggunaan manual scan lebih meringankan komputer dibandingkan otomatis saat start up, setiap komputer dihidupkan. Opsi otomatis saat start up lebih baik diterapkan pada komputer desktop dan scan manual untuk laptop.
* Selalu menscan flash disk, floopy disk yang akan digunakan, pencegahan lebih baik dari pada mengobati virus yang sudah masuk ke data komputer dan operating system.
* Selalu mengupdate anti virus tiap minggu, tiap bulan melalui update otomatis melalui Internet atau update dari keping CD dari PC Media.
Update security Windows XP patch SP3 untuk menutupi
lubang-lubang port yang telah diuji oleh ahli-ahli Windows dari
serangan hacker. Update ini memperbaharui firewall,
benteng untuk menutup port-port yang bisa dilalui penyusup. Sementara,
Update virus definition seperti memperkokoh pagar depan dari serangan harian
dari depan pagar oleh tamu tak diundang, sedangkan Fire Wall seperti
benteng yang mencegah hacker yang berniat jahat, dari benteng belakang
dan benteng samping rumah.
Kesimpulan
1. Keamanan sistem dibagi menjadi tiga
bagian :
a. Keamanan
Eksternal
b. Keamanan
Interface Pamakai
c. Keamanan
Internal
2. Pada sistem komputer banyak objek
yang perlu diproteksi
a. Objek
perangkat keras.
b. Objek
perangkat lunak.
a. Bacteria
b. Logic bomb
c. Trapdoor
d. Trojan
horse
e. Virus
f. Worm
4. Jenis-jenis virus
a. Virus
file
b. Virus
sistem
c. Virus
boot sector
d. Virus
dropper
e. Virus
script atau batch
f. Virus
macro
g. Virus
polymorphic
h. Virus
stealth
i. Virus
companion
j. Virus
compiler
k. Virus
hybird
5. Jenis antivirus free
a. AVG
b. PCMAV
c. Avira
d. Symantec
Daftar Pustaka
1. Hariyanto, Bambang, Ir., Sistem
Operasi, Penerbit Informatika, Bandung,
1999
2. Tanenbaum, Andrew S., Modern
Operating Systems, Prentice Hall Inc., 1992
3. bacteria-program-yang-mengkonsumsi.html
4. AUGI_BLOG Anti Virus pada Komputer.htm
5.
Anonim.2010.
“Jenis-Jenis Virus Komputer” diunduh pada 6 Mei 2012 dari (http://www.sisilain.net/2010/10/jenisjenis-virus-komputer.html)
6.
Anonim.2011.
“Pengertian Antivirus” diunduh pada 6 Mei 2012 dari (http://pidie.sukmabangsa.sch.id/index.php?option=com_content&view=article&id=99:pengertian-antivirus&catid=47:referensi)
7.
Iksan. “Pengertian
Antivirus dan Macam” diunduh pada 6 Mei 2012 dari (http://www.scribd.com/doc/54939938/Pengertian-Antivirus-Dan-Macam)
8.
Anonim.2011.
“Pengertian Virus Komputer” diunduh pada 6 Mei 2012 dari (http://infoting.blogspot.com/2011/06/pengertian-virus-komputer.html)
Tidak ada komentar:
Posting Komentar