SlideShare a Scribd company logo
1 of 31
KELOMPOK 6 
DITA HABI ALLUTFHA 
EKA WULANDARI 
FITRIA NINGSIH 
GALIH PAMUNGKAS 
MAYA MEIDIAS PUTRI 
MELVINA ALDHIA ASSYAUQI 
NOWI PRASETYO
KEAMANAN KOMPUTER 
KLASIFIKASI 
VIRUS 
ANTIVIRUS
Virus komputer merupakan program komputer yang dapat 
menggandakan atau menyalin dirinyasendiri dan menyebar dengan 
cara menyisipkan salinan dirinya ke dalam program ataudokumen 
lain. Virus komputer dapat dianalogikan dengan virus biologis yang 
menyebardengan cara menyisipkan dirinya sendiri ke sel makhluk 
hidup. Virus komputer dapatmerusak (misalnya dengan merusak 
data pada dokumen), membuat pengguna komputermerasa 
terganggu, maupun tidak menimbulkan efek sama sekali. 
KLASIFIKASI VIRUS: VIRUS 
• PARASITIC VIRUS 
• MEMORY RESIDENT VIRUS 
• BOOT SECTOR VIRUS 
• STEALTH VIRUS 
• POLYMORPHIC VIRUS 
• BACTERIA 
• LOGIC BOMB 
• TRAPDOOR 
• TROJAN HORSE 
• WORM 
• VIRUS
PARASITIC VIRUS 
Merupakan virus tradisional dan bentuk virus yang 
paling sering. Tipe ini mencantolkan dirinya ke file .exe. 
Virus mereplikasi ketika program terinfeksidieksekusi 
dengan mencari file‐file .exe lain untuk diinfeksi.
MEMORY RESIDENT VIRUS 
Virus memuatkan diri ke memori utama 
sebagai bagian program yang menetap. Virus 
menginfeksi setiap program yang dieksekusi.
BOOT SECTOR VIRUS 
Virus memuatkan diri ke memori utama sebagai 
bagian program yang menetap. Virus menginfeksi 
setiap program yang dieksekusi.
STEALTH VIRUS 
Virus yang bentuknya telah dirancang agar 
dapat menyembunyikan diri darideteksi 
perangkat lunak antivirus.
POLYMORPHIC VIRUS 
Virus bermutasi setiap kali melakukan infeksi. Deteksi 
denganpenandaan virus tersebut tidak dimungkinkan. Penulis 
virus dapat melengkapi denganalat‐alat bantu penciptaan 
virus baru (virus creation toolkit, yaitu rutin‐rutin 
untukmenciptakan virus‐virus baru). Dengan alat bantu ini 
penciptaan virus baru dapatdilakukan dengan cepat. Virus‐virus 
yang diciptakan dengan alat bantu biasanya 
kurangcanggih dibanding virus‐virus yang dirancang dari awal.
BACTERIA 
Program yang mengkonsumsi sumber daya sistem dengan 
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit 
merusak file. Tujuan program ini hanya satu yaitu mereplikasi 
dirinya. Program bacteria yang sederhana bisa hanya 
mengeksekusi dua kopian dirinya secara simultan pada sistem 
multiprogramming atau menciptakan dua file baru, masing-masing 
adalah kopian file program bacteria. Kedua kopian in 
kemudian mengkopi dua kali, dan seterusnya.
LOGIC BOMB 
Logik yang ditempelkan pada program komputer 
agar memeriksa suatu kumpulankondisi di sistem. 
Ketika kondisi-kondisi yang dimaksud ditemui, logik 
mengeksekusi suatufungsi yang menghasilkan aksi-aksi 
tak diotorisasi.
Cara Kerja Logic Bomb: 
•Logic bomb menempel pada suatu program resmi yang 
diset meledak ketika kondisi-kondisi tertentu dipenuhi. 
•Contoh kondisi-kondisi untuk memicu logic bomb adalah 
ada atau tidak adanya file-file tertentu, haritertentu dari 
minggu atau tanggal, atau pemakai menjalankan aplikasi 
tertentu. Begitu terpicu, bomb mengubah atau menghapus 
data atau seluruh file, menyebabkan mesin terhenti, 
ataumengerjakan perusakan lain. 
•
TRAPDOOR 
Titik masuk tak terdokumentasi rahasia di 
satu program untuk memberikan akses tanpa 
metode-metode otentifikasi normal.
Trapdoor telah dipakai secara benar selama bertahun-tahun 
oleh pemogram untuk mencarikesalahan program. Debugging dan 
testing biasanya dilakukan pemogram saatmengembangkan 
aplikasi. Untuk program yang mempunyai prosedur otentifikasi 
atausetup lama atau memerlukan pemakai memasukkan nilai-nilai 
berbeda untuk menjalankanaplikasi maka debugging akan lama bila 
harus melewati prosedur-prosedur tersebut. Untuk debug program 
jenis ini, pengembang membuat kewenangan khusus atau 
menghilangkankeperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu 
barisan masukan khusus atau dipicu 
denganmenjalankan ID pemakai tertentu atau 
barisan kejahatan tertentu. Trapdoor 
menjadiancaman ketika digunakan pemrogram 
jahat untuk memperoleh pengkasesan 
takdiotorisasi.
TROJAN HORSE 
Rutin tak terdokumentasi rahasia ditempelkan 
dalam satu programberguna. Program yang 
berguna mengandung kode tersembunyi yang 
ketika dijalankanmelakukan suatu fungsi yang tak 
diinginkan. Eksekusi program menyebabkan 
eksekusirutin rahasia ini.
Program-program trojan horse digunakan untuk 
melakukan fungsi-fungsi secara tidaklangsung dimana 
pemakai tak diotorisasi tidak dapat melakukannya 
secara langsung.Contoh, untuk dapat mengakses file-file 
pemakai lain pada sistem dipakai bersama,pemakai 
dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan 
mengubah ijin-ijin file sehinga file-file dapatdibaca 
oleh sembarang pemakai. Pencipta program dapat 
menyebarkan ke pemakai-pemakai dengan 
menempatkan program di direktori bersama dan 
menamai programnya sedemikian rupa sehingga 
disangka sebagai program utilitas yang berguna
Program trojan horse yang sulit dideteksi adalah kompilator 
yang dimodifikasi sehinggamenyisipkan kode tambahan ke 
program-program tertentu begitu dikompilasi, sepertiprogram 
login. Kode menciptakan trapdoor pada program login yang 
mengijinkanpencipta log ke sistem menggunakan password khusus. 
Trojan horse jenis ini tak pernahdapat ditemukan jika hanya 
membaca program sumber. Motivasi lain dari trojan horseadalah 
penghancuran data. Program muncul sebagai melakukan fungsi-fungsi 
berguna(seperti kalkulator), tapi juga secara diam-diam 
menghapus file-file pemakai.
WORM 
Program yang dapat mereplikasi dirinya dan 
mengirim kopian-kopian dari komputer ke 
komputer lewat hubungan jaringan. Begitu tiba, 
worm diaktifkan untuk mereplikasi dan progasai 
kembali. Selain hanya propagasi, worm biasanya 
melakukan fungsi yang tak diinginkan.
Virus 
Kode yang ditempelkan dalam satu program 
yang menyebabkan pengkopian dirinyadisisipkan 
ke satu program lain atau lebih, dengan cara 
memodifikasi program-program itu.
Modifikasi dilakukan dengan memasukkan 
kopian program virus yang dapat menginfeksi 
program-program lain. Selain hanya progasi, 
virus biasanya melakukan fungsi yang tak 
diinginkan.
Di dalam virus komputer, terdapat kode intruksi 
yang dapat membuat kopian sempurna dirinya.Ketika 
komputer yang terinfeksi berhubungan (kontak) 
dengan perangkat lunak yang belumterinfeksi, kopian 
virus memasuki program baru. Infeksi dapat menyebar 
dari komputer kekomputer melalui pemakai-pemakai 
yang menukarkan disk atau mengirim program 
melaluijaringan. Pada lingkungan jaringan, 
kemampuan mengakses aplikasi dan layanan-layanankomputer 
lain merupakan fasilitas sempurna 
penyebaran virus.
Masalah yang ditimbulkan virus adalah virus 
sering merusak sistem komputer seperti 
menghapusfile, partisi disk, atau 
mengacaukan program.
Antivirus Smadav 
Perangkat lunak antivirus yang ditujukan 
untuk mengatasi varian virus komputer lokal 
maupun internasional yang menyebar di 
Indonesia. Antivirus ini memiliki versi gratis 
dan berbayar setelah sebelumnya sempat 
berupa donationware.
Smadav dibuat oleh Zainuddin Nafarin pada tahun 2006 saat 
masih berstatus sebagai siswa kelas XI SMA Negeri 2 Palangka Raya, 
Kalimantan Tengah, berkat perkenalannya dengan bahasa 
pemrograman Visual Basic di laboratorium komputer sekolahnya. 
Pengembangan Smadav sempat tertunda akibat kesibukannya dalam 
bidang akademis hingga tahun 2008 saat ia mulai kuliah di 
Universitas Gadjah Mada, Yogyakarta. 
Dalam perkembangannya, Smadav dikembangkan bersama-sama 
dengan para sukarelawan secara daring.
Cara Menginstal Smadav 
1. Buka file smadav92.exe. Kemudian klik 
"Accept"
2. Kemudian tentukan direktori yang akan menjadi 
tempat instalasi Smadav dengan mengklik browse. 
Dan buatlah folder baru dengan nama Smadav
3. Setelah itu klik "Instal" dan tunggu hingga 
proses instalasi selesai
4. Klik "Yes", dan Smadav berhasil diinstal.
Tampilan Smadav setelah terinstal
KEAMANAN KOMPUTER

More Related Content

What's hot

virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan Ayudhani
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avgnovieka28
 
Dasar dasar virus komputer
Dasar dasar virus komputerDasar dasar virus komputer
Dasar dasar virus komputerreadoneitz
 

What's hot (13)

virus komputer
virus komputervirus komputer
virus komputer
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Malware
MalwareMalware
Malware
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus
VirusVirus
Virus
 
Edit
EditEdit
Edit
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Dasar dasar virus komputer
Dasar dasar virus komputerDasar dasar virus komputer
Dasar dasar virus komputer
 

Similar to KEAMANAN KOMPUTER

Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptxAsmanyNurwahid
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxVirgiAlfiansah2
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Qatrun Audy
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau WormMax Aiba
 

Similar to KEAMANAN KOMPUTER (20)

Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 

Recently uploaded

Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxsudianaade137
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024budimoko2
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfmaulanayazid
 

Recently uploaded (20)

Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptxPanduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
Panduan Substansi_ Pengelolaan Kinerja Kepala Sekolah Tahap Pelaksanaan.pptx
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
Petunjuk Teknis Aplikasi Pelaksanaan OSNK 2024
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdfKelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
Kelompok 1 Bimbingan Konseling Islami (Asas-Asas).pdf
 

KEAMANAN KOMPUTER

  • 1. KELOMPOK 6 DITA HABI ALLUTFHA EKA WULANDARI FITRIA NINGSIH GALIH PAMUNGKAS MAYA MEIDIAS PUTRI MELVINA ALDHIA ASSYAUQI NOWI PRASETYO
  • 3. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinyasendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program ataudokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebardengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapatmerusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputermerasa terganggu, maupun tidak menimbulkan efek sama sekali. KLASIFIKASI VIRUS: VIRUS • PARASITIC VIRUS • MEMORY RESIDENT VIRUS • BOOT SECTOR VIRUS • STEALTH VIRUS • POLYMORPHIC VIRUS • BACTERIA • LOGIC BOMB • TRAPDOOR • TROJAN HORSE • WORM • VIRUS
  • 4. PARASITIC VIRUS Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksidieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.
  • 5. MEMORY RESIDENT VIRUS Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  • 6. BOOT SECTOR VIRUS Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  • 7. STEALTH VIRUS Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri darideteksi perangkat lunak antivirus.
  • 8. POLYMORPHIC VIRUS Virus bermutasi setiap kali melakukan infeksi. Deteksi denganpenandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi denganalat‐alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin‐rutin untukmenciptakan virus‐virus baru). Dengan alat bantu ini penciptaan virus baru dapatdilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya kurangcanggih dibanding virus‐virus yang dirancang dari awal.
  • 9. BACTERIA Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 10. LOGIC BOMB Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatufungsi yang menghasilkan aksi-aksi tak diotorisasi.
  • 11. Cara Kerja Logic Bomb: •Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. •Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, haritertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, ataumengerjakan perusakan lain. •
  • 12. TRAPDOOR Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
  • 13. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencarikesalahan program. Debugging dan testing biasanya dilakukan pemogram saatmengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atausetup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankanaplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkankeperluan setup dan otentifikasi.
  • 14. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu denganmenjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadiancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan takdiotorisasi.
  • 15. TROJAN HORSE Rutin tak terdokumentasi rahasia ditempelkan dalam satu programberguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankanmelakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusirutin rahasia ini.
  • 16. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidaklangsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama,pemakai dapat menciptakan program trojan horse.
  • 17. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapatdibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna
  • 18. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehinggamenyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, sepertiprogram login. Kode menciptakan trapdoor pada program login yang mengijinkanpencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernahdapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horseadalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna(seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
  • 19. WORM Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
  • 20. Virus Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinyadisisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
  • 21. Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.
  • 22. Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya.Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belumterinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer kekomputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melaluijaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanankomputer lain merupakan fasilitas sempurna penyebaran virus.
  • 23. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapusfile, partisi disk, atau mengacaukan program.
  • 24. Antivirus Smadav Perangkat lunak antivirus yang ditujukan untuk mengatasi varian virus komputer lokal maupun internasional yang menyebar di Indonesia. Antivirus ini memiliki versi gratis dan berbayar setelah sebelumnya sempat berupa donationware.
  • 25. Smadav dibuat oleh Zainuddin Nafarin pada tahun 2006 saat masih berstatus sebagai siswa kelas XI SMA Negeri 2 Palangka Raya, Kalimantan Tengah, berkat perkenalannya dengan bahasa pemrograman Visual Basic di laboratorium komputer sekolahnya. Pengembangan Smadav sempat tertunda akibat kesibukannya dalam bidang akademis hingga tahun 2008 saat ia mulai kuliah di Universitas Gadjah Mada, Yogyakarta. Dalam perkembangannya, Smadav dikembangkan bersama-sama dengan para sukarelawan secara daring.
  • 26. Cara Menginstal Smadav 1. Buka file smadav92.exe. Kemudian klik "Accept"
  • 27. 2. Kemudian tentukan direktori yang akan menjadi tempat instalasi Smadav dengan mengklik browse. Dan buatlah folder baru dengan nama Smadav
  • 28. 3. Setelah itu klik "Instal" dan tunggu hingga proses instalasi selesai
  • 29. 4. Klik "Yes", dan Smadav berhasil diinstal.