SlideShare a Scribd company logo
1 of 23
1
Computer Security
Viruses and Other Wild Life
2
Computer Security
Viruses and Other Wild Life
Viruses
Worms
Trojan Horses
Bombs
Trap Doors / Back Doors
Other Wild Life
3
Computer Security
Viruses and Other Wild Life
Viruses
Sebuah program yang mempunyai kemampuan
‘memecahkan diri’ dan meng-’copy’ ke dalam
program/sistem lainnya
Bergantung pada program yang lainnya.
Akan aktif bila ‘sesuatu’ yang mengandung virus
dijalankan.
Biasanya dalam lingkungan satu sistem operasi,
walaupun ada yang beda sistem operasi
Menginfeksi: Memori dan media penyimpanan
4
Computer Security
Viruses and Other Wild Life
Worm
Tidak bergantung dengan suatu program.
Memperbanyak dirinya dengan cara mencopy dirinya
sendiri dari 1 komputer ke komputer yang lainnya.
Menggunakan jaringan/Network.
Tidak menyerang program.
Tidak merubah program.
Tidak merusak data.
Tetapi berbahaya.
Memanfaatkan sumber daya jaringan.
Komputer online diijaringan internet
Worm menginfeksi komputer
Worm mencarii komputer lain yang akan diinfeksi
6
Computer Security
Viruses and Other Wild Life
Trojan Horses
Suatu penggalan program yang bersembunyi di dalam
program dan mempunyai suatu fungsi yang khusus
Sering disembunyikan di dalam program yang menarik
user
Misalnya suatu program yang menarik, permainan yang
baru.
Biasanya digunakan untuk menyadap password
seseorang.
Program Trojan Horse yang cerdik:
• Tidak meninggalkan jejak kehadirannya
• Tidak dapat dideteksi
• Diprogram agar dapat menghancurkan dirinya sendiri sebelum
terdeteksi
e-mail yang berisi Trojan horse
diterima oleh komputer user
e-mail dibuka oleh user
Trojan horse menginstall dirinya
sendiri di dalam komputer
komputer terinfeksi oleh trojan horse user
komputer mengirim pesan ke hacker bahwa
dirinya sudah menginfeksi komputer korban
Hacker menerima pesan dari komputer korban bahwa
komputer tersebut terinfeksi
Hacker mulai mangakses
komputer korban
komputer korban sudah bisa
diakses oleh hacker
Hacker memberikan perintah-perintah yang dikehendaki
dari computer korban yang sudah terinfeksi oleh Trojan
horse
komputer korban di bawah kontrol
program Trojan horse
8
Computer Security
Viruses and Other Wild Life
Bombs
Seperti Trojan Horse
Seringkali digabung dengan virus, worm dan program
yang menyerang sistem.
Bekerja berdasarkan tanggal, jam atau kondisi tertentu
Ada 2 macam bomb: time dan logic
Yang bekerja berdasarkan waktu tertentu disebut time
bomb (bom waktu)
Yang bekerja berdasarkan kejadian/kondisi tertentu
disebut logic bomb (bom logik)
9
Computer Security
Viruses and Other Wild Life
Trap Doors/ Back Doors
Suatu teknik yang digunakan oleh si programmer untuk
masuk ke suatu sistem.
Merupakan jalan rahasia untuk masuk ke suatu sistem.
Fungsinya untuk memberikan kepada si programmer
untuk masuk ke suatu sistem lewat ‘pintu belakang’.
Kadangkala programmer membiarkan trap door di dalam
program untuk pengetasan program atau memonitor
suatu operasi.
10
Computer Security
Viruses and Other Wild Life
Other Wild Life
BACTERIA
Suatu program yang tidak melakukan apapun, tetapi
memperbanyak dirinya sendiri
Biasanya beralokasi di memori, disk atau media
penyimpanan lainnya.
RABBITS
Nama lain dari program yang memproduksi dengan
cepat sekali.
CRABS
Program yang menyerang/ mengganggu tampilan
data di layar monitor.
11
Computer Security
Viruses and Other Wild Life
Other Wild Life
SPOOFS
program yang melakukan suatu trik dengan
memberikan hak-hak istimewa kepada user
CREEPERS
Suatu program, seperti worm, yang menyebar
dari terminal ke terminal lainnya di dalam
jaringan ARPANET (1970an) sambil menampilkan
pesan “I’m the creeper, catch me if you can”
sampai nantinya program ini dibasmi oleh “The
Reaper”.
12
Computer Security
Viruses and Other Wild Life
Other Wild Life
SALAMIS
Suatu program yang menyerang nilai-nilai uang
dari file transaksi di bank, terutama nilai pecahan
Nilai pecahan (sen) dari bunga diambil dan
dipindahkan ke rekening orang lain
13
Computer Security
Viruses and Other Wild Life
Hints for Protecting Against Malicious Code
Install software dengan menggunakan yang asli
Jangan gunakan software yang dipesan bila tiba dalam
keadaan terbuka.
Install hanya software yang dibutuhkan saja.
Buat disable autorun / autoplay
Hati-hati dengan program baru yang bersifat public-
domain dan shareware.
Jangan menjadi pencoba pertama suatu program,
terutama software public domain.
Bila terpaksa, periksa program ini dengan serum/anti
virus
Pastikan backup seluruh data
Pastikan bahwa data yang dibackup tidak terinfeksi virus.
Install antivirus dan selalu diupdate
14
Computer Security
Kriteria Virus
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan
diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri.
15
Computer Security
Siklus Hidup Virus
1. Fase Tidur (Dormant Phase)
Virus dalam keadaan menganggur sampai terjadi suatu
kejadian tertentu
2. Fase Propagasi
Virus menempatkan kopi dirinya ke program lain di disk.
3. Fase Pemicuan (Triggering Phase)
Virus diaktifkan untuk melakukan fungsi tertentu
4. Fase Eksekusi
Virus menjalankan fungsinya
16
Computer Security
Tipe-Tipe Virus
1. Parasitic Virus
Menggantung ke file .exe dan melakukan replikasi ketika
file tersebut dieksekusi
2. Memory Resident Virus
Menempatkan diri ke memori utama dan menginfeksi
setiap program yang dieksekusi
3. Boot Sector Virus
Menginfeksi boot record dan menyebar saat sistem di
boot
4. Stealth Virus
Bentuknya dirancang agar tidak terdeteksi oleh antivirus
5. Polymorphic Virus
Bermutasi setiap kali melakukan infeksi
17
Computer Security
Cara Penyebaran Virus
1. Disket, media storage R/W
2. Jaringan ( LAN, WAN,dsb)
3. WWW (internet)
4. Software yang Freeware, Shareware atau bahkan
Bajakan
5. Attachment pada email, transfering file
18
Computer Security
Mencegah Masuknya Virus
1. Install program anti-virus dan update-lah secara reguler
2. Jangan membuka attachment email dari orang yang
tidak dikenal
3. Backup data secara berkala
4. Non aktifkan fasilitas autorun pada komputer kita,
sehingga CD-ROM maupun flashdisk yang kita
masukkan ke komputer tidak langsung menjalankan file
yang ada di dalamnya Jangan menginstall software yang
pembuatnya tidak jelas (tidak dapat dipercaya)
5. Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-
spamming dsb
6. Selalu waspada terhadap fle-file yang mencurigakan,
contoh : file dengan 2 buah exstension atau file
executable yang terlihat mencurigakan
19
Computer Security
7. Selalu scanning semua media penyimpanan eksternal
yang akan digunakan, mungkin hal ini agak merepotkan
tetapi jika auto-protect antivirus anda bekerja maka
prosedur ini dapat dilewatkan.
8. Periksa setiap flashdisk yang dimasukkan apakah ada
file autorun.inf, jika ada coba dilihat isinya, jika mengacu
ke sebuah file .exe, .dll atau .scr yang aneh / hidden,
segera hapus file-nya atau scan dengan antivirus
Tampilkan semua ekstensi file windows, termasuk file
system windows. Caranya : Di windows explorer buka
menu Tools > Folder Options… kemudian pilih tab view
Kemudian pilih (aktifkan) opsi “show hidden files and
folder”, hilangkan check pada pilihan “Hide extensions
for known file types” juga hilangkan tanda check pada
“Hide protected operating system files (Recommended)”.
20
Computer Security
Langkah-Langkah Apabila Telah Terinfeksi
1. Deteksi dan tentukan dimanakah kira-kira sumber virus
tersebut apakah di disket, jaringan, email dsb.
2. Jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas
kabel atau mendisable sambungan internet dari control
panel)
3. Identifikasi dan klasifikasikan jenis virus apa yang
menyerang pc anda, dengan cara melihat Gejala yang
timbul, misal : pesan, file yang corrupt atau hilang dsb.
4. Scan dengan antivirus anda, jika anda terkena saat auto-
protect berjalan berarti virus definition di dalam komputer
anda tidak memiliki data virus ini, cobalah update secara
manual atau mendownload virus definitionnya untuk
kemudian anda install. Jika virus tersebut memblok
usaha anda untuk mengupdate, maka upayakan untuk
menggunakan media lain (komputer) dengan antivirus
yang memiliki update terbaru.
21
Computer Security
5. Bersihkan virus tersebut. Setelah anda berhasil
mendeteksi dan mengenalinya maka usahakan segera
untuk mencari removal atau cara-cara untuk
memusnahkannya di situs-situs yang memberikan
informasi perkembangan virus tersebut. Hal ini perlu
dilakukan apabila antivirus dengan update terbaru anda
tidak berhasil memusnahkannya.
6. Langkah terburuk. Jika semua hal diatas tidak berhasil
adalah memformat ulang komputer anda .
22
Computer Security
X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-
STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
23
Computer Security
1. Antivirus yangg sangat baik akan: memblok proses
write/save file ini walaupun dengan ekstensi apapun..
bahkan TXT… Jadi sebelum file ini sempet mampir di
komputer anda, dia udah diusir.
2. Antivirus yang baik akan: memperingatkan user bahwa
ada file virus di komputer mereka dan meng-karantina
file
3. Antivirus yang sedang-sedang saja akan: menolak
eksekusi file ini ketika kita double klik
4. Antivirus yg tidak baik akan: permissive ama file ini
ketika dieksekusi.. sehingga teks ’EICAR-STANDARD-
ANTIVIRUS-TEST-FILE’ akan muncul di layar anda.

More Related Content

Similar to VIRUS-DAN-KEAMANAN

Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Nadya Natalia
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1fiandra03
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 

Similar to VIRUS-DAN-KEAMANAN (20)

Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
P I K 5
P I K 5P I K 5
P I K 5
 
Ganteng banget
Ganteng bangetGanteng banget
Ganteng banget
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10Sim, hapsi ali, nadya natalia 43116110318, forum 10
Sim, hapsi ali, nadya natalia 43116110318, forum 10
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 

VIRUS-DAN-KEAMANAN

  • 2. 2 Computer Security Viruses and Other Wild Life Viruses Worms Trojan Horses Bombs Trap Doors / Back Doors Other Wild Life
  • 3. 3 Computer Security Viruses and Other Wild Life Viruses Sebuah program yang mempunyai kemampuan ‘memecahkan diri’ dan meng-’copy’ ke dalam program/sistem lainnya Bergantung pada program yang lainnya. Akan aktif bila ‘sesuatu’ yang mengandung virus dijalankan. Biasanya dalam lingkungan satu sistem operasi, walaupun ada yang beda sistem operasi Menginfeksi: Memori dan media penyimpanan
  • 4. 4 Computer Security Viruses and Other Wild Life Worm Tidak bergantung dengan suatu program. Memperbanyak dirinya dengan cara mencopy dirinya sendiri dari 1 komputer ke komputer yang lainnya. Menggunakan jaringan/Network. Tidak menyerang program. Tidak merubah program. Tidak merusak data. Tetapi berbahaya. Memanfaatkan sumber daya jaringan.
  • 5. Komputer online diijaringan internet Worm menginfeksi komputer Worm mencarii komputer lain yang akan diinfeksi
  • 6. 6 Computer Security Viruses and Other Wild Life Trojan Horses Suatu penggalan program yang bersembunyi di dalam program dan mempunyai suatu fungsi yang khusus Sering disembunyikan di dalam program yang menarik user Misalnya suatu program yang menarik, permainan yang baru. Biasanya digunakan untuk menyadap password seseorang. Program Trojan Horse yang cerdik: • Tidak meninggalkan jejak kehadirannya • Tidak dapat dideteksi • Diprogram agar dapat menghancurkan dirinya sendiri sebelum terdeteksi
  • 7. e-mail yang berisi Trojan horse diterima oleh komputer user e-mail dibuka oleh user Trojan horse menginstall dirinya sendiri di dalam komputer komputer terinfeksi oleh trojan horse user komputer mengirim pesan ke hacker bahwa dirinya sudah menginfeksi komputer korban Hacker menerima pesan dari komputer korban bahwa komputer tersebut terinfeksi Hacker mulai mangakses komputer korban komputer korban sudah bisa diakses oleh hacker Hacker memberikan perintah-perintah yang dikehendaki dari computer korban yang sudah terinfeksi oleh Trojan horse komputer korban di bawah kontrol program Trojan horse
  • 8. 8 Computer Security Viruses and Other Wild Life Bombs Seperti Trojan Horse Seringkali digabung dengan virus, worm dan program yang menyerang sistem. Bekerja berdasarkan tanggal, jam atau kondisi tertentu Ada 2 macam bomb: time dan logic Yang bekerja berdasarkan waktu tertentu disebut time bomb (bom waktu) Yang bekerja berdasarkan kejadian/kondisi tertentu disebut logic bomb (bom logik)
  • 9. 9 Computer Security Viruses and Other Wild Life Trap Doors/ Back Doors Suatu teknik yang digunakan oleh si programmer untuk masuk ke suatu sistem. Merupakan jalan rahasia untuk masuk ke suatu sistem. Fungsinya untuk memberikan kepada si programmer untuk masuk ke suatu sistem lewat ‘pintu belakang’. Kadangkala programmer membiarkan trap door di dalam program untuk pengetasan program atau memonitor suatu operasi.
  • 10. 10 Computer Security Viruses and Other Wild Life Other Wild Life BACTERIA Suatu program yang tidak melakukan apapun, tetapi memperbanyak dirinya sendiri Biasanya beralokasi di memori, disk atau media penyimpanan lainnya. RABBITS Nama lain dari program yang memproduksi dengan cepat sekali. CRABS Program yang menyerang/ mengganggu tampilan data di layar monitor.
  • 11. 11 Computer Security Viruses and Other Wild Life Other Wild Life SPOOFS program yang melakukan suatu trik dengan memberikan hak-hak istimewa kepada user CREEPERS Suatu program, seperti worm, yang menyebar dari terminal ke terminal lainnya di dalam jaringan ARPANET (1970an) sambil menampilkan pesan “I’m the creeper, catch me if you can” sampai nantinya program ini dibasmi oleh “The Reaper”.
  • 12. 12 Computer Security Viruses and Other Wild Life Other Wild Life SALAMIS Suatu program yang menyerang nilai-nilai uang dari file transaksi di bank, terutama nilai pecahan Nilai pecahan (sen) dari bunga diambil dan dipindahkan ke rekening orang lain
  • 13. 13 Computer Security Viruses and Other Wild Life Hints for Protecting Against Malicious Code Install software dengan menggunakan yang asli Jangan gunakan software yang dipesan bila tiba dalam keadaan terbuka. Install hanya software yang dibutuhkan saja. Buat disable autorun / autoplay Hati-hati dengan program baru yang bersifat public- domain dan shareware. Jangan menjadi pencoba pertama suatu program, terutama software public domain. Bila terpaksa, periksa program ini dengan serum/anti virus Pastikan backup seluruh data Pastikan bahwa data yang dibackup tidak terinfeksi virus. Install antivirus dan selalu diupdate
  • 14. 14 Computer Security Kriteria Virus 1. Kemampuan untuk mendapatkan informasi. 2. Kemampuan untuk memeriksa suatu file. 3. Kemampuan untuk menggandakan diri dan menularkan diri. 4. Kemampuan melakukan manipulasi. 5. Kemampuan untuk menyembunyikan diri.
  • 15. 15 Computer Security Siklus Hidup Virus 1. Fase Tidur (Dormant Phase) Virus dalam keadaan menganggur sampai terjadi suatu kejadian tertentu 2. Fase Propagasi Virus menempatkan kopi dirinya ke program lain di disk. 3. Fase Pemicuan (Triggering Phase) Virus diaktifkan untuk melakukan fungsi tertentu 4. Fase Eksekusi Virus menjalankan fungsinya
  • 16. 16 Computer Security Tipe-Tipe Virus 1. Parasitic Virus Menggantung ke file .exe dan melakukan replikasi ketika file tersebut dieksekusi 2. Memory Resident Virus Menempatkan diri ke memori utama dan menginfeksi setiap program yang dieksekusi 3. Boot Sector Virus Menginfeksi boot record dan menyebar saat sistem di boot 4. Stealth Virus Bentuknya dirancang agar tidak terdeteksi oleh antivirus 5. Polymorphic Virus Bermutasi setiap kali melakukan infeksi
  • 17. 17 Computer Security Cara Penyebaran Virus 1. Disket, media storage R/W 2. Jaringan ( LAN, WAN,dsb) 3. WWW (internet) 4. Software yang Freeware, Shareware atau bahkan Bajakan 5. Attachment pada email, transfering file
  • 18. 18 Computer Security Mencegah Masuknya Virus 1. Install program anti-virus dan update-lah secara reguler 2. Jangan membuka attachment email dari orang yang tidak dikenal 3. Backup data secara berkala 4. Non aktifkan fasilitas autorun pada komputer kita, sehingga CD-ROM maupun flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang ada di dalamnya Jangan menginstall software yang pembuatnya tidak jelas (tidak dapat dipercaya) 5. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti- spamming dsb 6. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan
  • 19. 19 Computer Security 7. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. 8. Periksa setiap flashdisk yang dimasukkan apakah ada file autorun.inf, jika ada coba dilihat isinya, jika mengacu ke sebuah file .exe, .dll atau .scr yang aneh / hidden, segera hapus file-nya atau scan dengan antivirus Tampilkan semua ekstensi file windows, termasuk file system windows. Caranya : Di windows explorer buka menu Tools > Folder Options… kemudian pilih tab view Kemudian pilih (aktifkan) opsi “show hidden files and folder”, hilangkan check pada pilihan “Hide extensions for known file types” juga hilangkan tanda check pada “Hide protected operating system files (Recommended)”.
  • 20. 20 Computer Security Langkah-Langkah Apabila Telah Terinfeksi 1. Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. 2. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) 3. Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara melihat Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb. 4. Scan dengan antivirus anda, jika anda terkena saat auto- protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
  • 21. 21 Computer Security 5. Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya. 6. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .
  • 23. 23 Computer Security 1. Antivirus yangg sangat baik akan: memblok proses write/save file ini walaupun dengan ekstensi apapun.. bahkan TXT… Jadi sebelum file ini sempet mampir di komputer anda, dia udah diusir. 2. Antivirus yang baik akan: memperingatkan user bahwa ada file virus di komputer mereka dan meng-karantina file 3. Antivirus yang sedang-sedang saja akan: menolak eksekusi file ini ketika kita double klik 4. Antivirus yg tidak baik akan: permissive ama file ini ketika dieksekusi.. sehingga teks ’EICAR-STANDARD- ANTIVIRUS-TEST-FILE’ akan muncul di layar anda.