SlideShare a Scribd company logo
1 of 16
Bacteria adalah program yang
mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri.
Bacteria tidak secara eksplisit
merusak file. Tujuan program ini
hanya satu yaitu mereplikasi
dirinya. Program bacteria yang
sederhana bisa hanya
mengeksekusi dua kopian dirinya
secara simultan pada sistem
multiprogramming atau
menciptakan dua file baru, masingmasing adalah kopian file program
bacteria. Kedua kopian in
kemudian mengkopi dua kali, dan
seterusnya.
Logic bomb adalah logik yang
ditempelkan pada program komputer
agar memeriksa suatu kumpulan kondisi di
sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi
suatu fungsi yang menghasilkan aksi-aksi
tak diotorisasi. Logic bomb menempel
pada suatu program resmi yang diset
meledak ketika kondisi-kondisi tertentu
dipenuhi. Contoh kondisi-kondisi untuk
memicu logic bomb adalah ada atau
tudak adanya file-file tertentu, hari
tertentu daru minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu.
Begitu terpicu, bomb mengubah atau
menghapus data atau seluruh
file, menyebabkan mesin terhenti, atau
mengerjakan perusakan lain.
Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan akses tanpa metode-metode otentifikasi normal.
Trapdoor telah dipakai secara benar selama bertahun-tahun oleh
pemogram untuk mencari kesalahan program. Debugging dan testing

biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk
program yang mempunyai prosedur otentifikasi atau setup lama atau
memerlukan pemakai memasukkan nilai-nilai berbeda untuk
menjalankan aplikasi maka debugging akan lama bila harus melewati

prosedur-prosedur tersebut. Untuk debug program jenis ini,
pengembang membuat kewenangan khusus atau menghilangkan
keperluan setup dan otentifikasi.
.
- Contoh : Stopingtimer.vbs
- Gangguan : menghentikan dan mematikan system secara tiba
tiba / melakukan restart dengan sendirinya bahkan menghapus
data
- Menyerang taskmanager.exe pada system operasi windows dan
melakukan shutdown atau restart
- Anti virus yang dapat menangani : PC media
antivirus, bitdefender , Kaspersky , avira
- Adalah subprogram tak terdokumentasi rahasia ditempelkan
dalam suatu program.
- Program tersebut mengandung kode tersembunyi yang ketika
dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi
program menyebabkan eksekusi subprogram rahasia ini.
- Trojan horse digunakan untuk melakukan fungsi fungsi secara
tidak langsungdimana pemakai tak diotorisasi tidak dapat
melakukannya secara langsung,
 contoh:
- untuk dapat mengakses file-file pemakai lain pada sistem yang
dipakai bersama, ketika program dieksekusi akan mengubah
ijin-ijin file sehingga file-file dapat dibaca oleh sembarang
pemakai.
- Motivasi lain dari trojan horse adalah pengancuran data, misal
ditempelkan pada program kalkulator. Ketika pemakai
menggunakan kalkulator, secara diam-diam subprogram
tersebut menghapus file-file pemakai.
- Trojan horse biasanya ditempelkan pada program program/
subropgram yang diambil dari internet.



Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain.
Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang
merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin
membuat virus dengan tujuan melindungi hasil karya sendiri.
Perbedaan yang sangat mendasar antara virus dengan worm meskipun samasama mempunyai sifat merusak dan kekuatannya untuk memperbanyak
diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya
memperbanyak diri dengan memakan ruang kosong dalam memori komputer.
Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer
menjadi penuh dan sistem menjadi macet.
Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan
membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan
suatu program yang amat berbahaya karena dapat menghancurkan atau
menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus
komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja
juga mengaktifkan program virus.
Trapdoor merupakan suatu titik masuk ke dalam suatu sistem dengan cara membypass sistem keamanan. Dengan demikian, seseorang dapat melakukan
sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan
cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya.


Ada empat cara membagi jenis virus
komputer , yaitu :
1. Berdasarkan cara penularannya atau
penyebarannya
2. Berdasarkan keganasannya
3. Berdasarkan maksud dan tujuan
pembuatan virus
4. Berdasarkan sistem operasinya


Cara virus masuk ke sistem
Berdasarkan berbagai evaluasi mengenai virus
diketahui bahwa virus-virus canggih dibentuk dengan
empat komponen utama, yaitu :
a. inisialisasi ke memori
b. menyalinkan dirinya ke disk
c. beraksi
Tahap inisialisasi merupakan tahap awal kegiatan virus.
Beberapa cara yang digunakan virus untuk melakukan
tahap ini, antara lain :
a. memodifikasi ke dalam bentuk file .exe atau .com
b. memodifikasi atau mengganti boot record
c. memodifikasi atau mengganti partisi record
d. memodifikasi atau mengganti program kerja
peralatan komputer
e. memodifikasi file-file overlay


- Worm adalah sejenis program yang bisa
mengcopy dan mengirim dirinya via jalur
komunikasi jaringanInternet.
- Umumnya menyerang melalu celah/lubang
keamanan OS komputer.
- Worm mampu mengirim paket data secara
terus menerus ke situs tertentu via jalur koneksi
LAN/Internet.
- Efeknya membuat trafik jaringan
penuh, memperlambat koneksi dan membuat
lambat/hang komputer pengguna.
- Worm bisa menyebar melalui email atau file
dokumenter tentu.


Dengan mengklik ikon aplikasinya,


sehingga muncul tampilan seperti ini:


Lalu pilah pilihan jenis scan yang ingin di lakukan jika ingin menscan
dalam jangka waktu yang cukup cepat kita dapat melilih quick
scan dan jika kita ingin menscan secara keseluruhan maka kita
dapat pilih full scan maka akan muncul tampilan :


Tunggu lah hingga scan selesai
maka akan muncul tampilan :


Tetapi jika komputer anda teriinfeksi firus
maka akan muncul tampilan seperti ini


Lalu klik fix jika anda ingin membersihkan
virus yang ada pada komputer anda
maka virus akan di karangtina atau di
hapus

More Related Content

What's hot

Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
Dasar dasar virus komputer
Dasar dasar virus komputerDasar dasar virus komputer
Dasar dasar virus komputerreadoneitz
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 

What's hot (11)

Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
virus komputer
virus komputervirus komputer
virus komputer
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Malware
MalwareMalware
Malware
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Dasar dasar virus komputer
Dasar dasar virus komputerDasar dasar virus komputer
Dasar dasar virus komputer
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Mengenal virus
Mengenal virusMengenal virus
Mengenal virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 

Viewers also liked

Tugas 2 - Windows 8 Mulok
Tugas 2 - Windows 8 MulokTugas 2 - Windows 8 Mulok
Tugas 2 - Windows 8 MulokAnnisyaPU
 
Tacos mexicanos - Unifacs - Nutrição I
Tacos mexicanos - Unifacs - Nutrição ITacos mexicanos - Unifacs - Nutrição I
Tacos mexicanos - Unifacs - Nutrição ILuana Bastos
 
Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...
Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...
Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...MNIT Jaipur
 
Automation with plc & scada
Automation with plc & scadaAutomation with plc & scada
Automation with plc & scadaMNIT Jaipur
 
Communication systems
Communication systemsCommunication systems
Communication systemsMNIT Jaipur
 

Viewers also liked (7)

Tugas 2 - Windows 8 Mulok
Tugas 2 - Windows 8 MulokTugas 2 - Windows 8 Mulok
Tugas 2 - Windows 8 Mulok
 
my portfolio
my portfoliomy portfolio
my portfolio
 
Animales
AnimalesAnimales
Animales
 
Tacos mexicanos - Unifacs - Nutrição I
Tacos mexicanos - Unifacs - Nutrição ITacos mexicanos - Unifacs - Nutrição I
Tacos mexicanos - Unifacs - Nutrição I
 
Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...
Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...
Wireless Communications and a Priority Access Protocol for Multiple Mobile Te...
 
Automation with plc & scada
Automation with plc & scadaAutomation with plc & scada
Automation with plc & scada
 
Communication systems
Communication systemsCommunication systems
Communication systems
 

Similar to JENIS VIRUS KOMPUTER

Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptxAsmanyNurwahid
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau WormMax Aiba
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 

Similar to JENIS VIRUS KOMPUTER (20)

Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 

Recently uploaded

MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 

Recently uploaded (20)

MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 

JENIS VIRUS KOMPUTER

  • 1.
  • 2. Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masingmasing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 3. Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  • 4. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
  • 5. . - Contoh : Stopingtimer.vbs - Gangguan : menghentikan dan mematikan system secara tiba tiba / melakukan restart dengan sendirinya bahkan menghapus data - Menyerang taskmanager.exe pada system operasi windows dan melakukan shutdown atau restart - Anti virus yang dapat menangani : PC media antivirus, bitdefender , Kaspersky , avira
  • 6. - Adalah subprogram tak terdokumentasi rahasia ditempelkan dalam suatu program. - Program tersebut mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi subprogram rahasia ini. - Trojan horse digunakan untuk melakukan fungsi fungsi secara tidak langsungdimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung,  contoh: - untuk dapat mengakses file-file pemakai lain pada sistem yang dipakai bersama, ketika program dieksekusi akan mengubah ijin-ijin file sehingga file-file dapat dibaca oleh sembarang pemakai. - Motivasi lain dari trojan horse adalah pengancuran data, misal ditempelkan pada program kalkulator. Ketika pemakai menggunakan kalkulator, secara diam-diam subprogram tersebut menghapus file-file pemakai. - Trojan horse biasanya ditempelkan pada program program/ subropgram yang diambil dari internet. 
  • 7.  Virus komputer adalah buatan manusia yang bertujuan merugikan orang lain. Ancaman yang paling serius dari sebuah virus komputer adalah sifatnya yang merusak. Tidak semua program virus dibuat untuk merusak. Ada yang mungkin membuat virus dengan tujuan melindungi hasil karya sendiri. Perbedaan yang sangat mendasar antara virus dengan worm meskipun samasama mempunyai sifat merusak dan kekuatannya untuk memperbanyak diri, worm tidak mampu menempelkan dirinya pada program lain. Worm hanya memperbanyak diri dengan memakan ruang kosong dalam memori komputer. Kegiatan memperbanyak diri ini dilakuakan terus sampai memori komputer menjadi penuh dan sistem menjadi macet. Kuda troya merupakan teknik integrasi yang sering dilakukan oleh virus dengan membuat suatu program yang bermanfaat, tetapi dalam program ini diselipkan suatu program yang amat berbahaya karena dapat menghancurkan atau menghapus data yang ada dalam disket atau harddisk. Program ini berupa virus komputer. Oleh karena itu apabila komputer diaktifkan, secara tidak disengaja juga mengaktifkan program virus. Trapdoor merupakan suatu titik masuk ke dalam suatu sistem dengan cara membypass sistem keamanan. Dengan demikian, seseorang dapat melakukan sesuatu dengan sistem tersebut. Para hacker pada umumnya menggunakan cara itu untuk bisa masuk ke sistem komputer yang ingin dirusaknya.
  • 8.  Ada empat cara membagi jenis virus komputer , yaitu : 1. Berdasarkan cara penularannya atau penyebarannya 2. Berdasarkan keganasannya 3. Berdasarkan maksud dan tujuan pembuatan virus 4. Berdasarkan sistem operasinya
  • 9.  Cara virus masuk ke sistem Berdasarkan berbagai evaluasi mengenai virus diketahui bahwa virus-virus canggih dibentuk dengan empat komponen utama, yaitu : a. inisialisasi ke memori b. menyalinkan dirinya ke disk c. beraksi Tahap inisialisasi merupakan tahap awal kegiatan virus. Beberapa cara yang digunakan virus untuk melakukan tahap ini, antara lain : a. memodifikasi ke dalam bentuk file .exe atau .com b. memodifikasi atau mengganti boot record c. memodifikasi atau mengganti partisi record d. memodifikasi atau mengganti program kerja peralatan komputer e. memodifikasi file-file overlay
  • 10.  - Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringanInternet. - Umumnya menyerang melalu celah/lubang keamanan OS komputer. - Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. - Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. - Worm bisa menyebar melalui email atau file dokumenter tentu.
  • 11.  Dengan mengklik ikon aplikasinya,
  • 13.  Lalu pilah pilihan jenis scan yang ingin di lakukan jika ingin menscan dalam jangka waktu yang cukup cepat kita dapat melilih quick scan dan jika kita ingin menscan secara keseluruhan maka kita dapat pilih full scan maka akan muncul tampilan :
  • 14.  Tunggu lah hingga scan selesai maka akan muncul tampilan :
  • 15.  Tetapi jika komputer anda teriinfeksi firus maka akan muncul tampilan seperti ini
  • 16.  Lalu klik fix jika anda ingin membersihkan virus yang ada pada komputer anda maka virus akan di karangtina atau di hapus