2. NORTON
• Norton adalah salah satu produk Antivirus yg dibuat pengembang di Symantec
Corporation yg Markas utamanya Mountain View, Amerika serikat . yg sudah berdiri
selama 10 tahun sejak tahun 1995 hingga 2014 atau sampai saat ini dan sudah
menyebar perusahaan kecil nya di 40 negara termasuk Indonesia, Produk Antivirus
Ini dibagi menjadi beberapa Jenis yaitu : Norton™ Antivirus , Norton™Internet
Security, dan Norton™ 360. dan ada beberapa lagi produk Norton keamanan
lainnya seperti Norton™ Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device,
Norton™ Mobile Security, Norton™ Familydan lain- lain.
3. MACAM MACAM PRODUK NORTON
1. Norton™ Antivirus
2. Norton Internet Security
3. Norton 360
4. NORTON™ ANTIVIRUS
• Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh Symantec
dan juga cukup terkenal dalam pasar Antivirus . menggunakan Proteksi Antivirus yg
dipatenkan . sistem Scanning yg kuat. Update definisi reguler , dan Real-time
Protection yg menggunakan Auto-protect Technology dan SONAR protection (
Symantec Online Advanced Response) yg sangat efektif terhadap serangan
Malware , melakukan pembauran terus-menerus dengan tujuan membuat anda
merasa Aman dari ancaman masa kini dan masa datang. Perusahaan Symantec
Berjanji akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton
Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan terinfeksi.
5. NORTON INTERNET SECURITY
• Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis sedikit
lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro untuk komputer
anda, juga dikombinasikan dengan perlindungan ketika anda sedang berselancar didunia
maya. Pembelian secara Online , dan segala kegiatan Online anda. Karena Norton Internet
security menggunakan fitur Anti-phising. Browser protection. Safe surfing. Dan ada sebuah
Firewall yg dinamakan Smart Firewall yg tugas nya menghalau ancaman dari Luar yg
mengakses ke PC anda, Intrusion Prevention, Identity safe, Download Intelligence . dan
Email protection. Jangan khawatir jika anda akan masuk dalam Website penipuan alias
Phising. Dan anda juga jangan khawatir ketika Anda Men-download namun yg mungkin
anda dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak
ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu-tunggu
lagi menjelalahi Internet tanpa was-was.
6. NORTON 360
• Norton ini cocok untuk komputer anda yg menyimpan data-data penting seperti data
perusahan, identitas pribadi dan Data-data sensitif atau suka juga berselancar
didunia maya atau karena takut serangan virus atau hal lainnya. Karena selain
memiliki kelebihan yg dimiliki Norton Antivirus dan Internet Security dan juga
digabungkan dengan Backup data (cadangan) dan Tuneup untuk memperbaiki
Performa PC anda . Hingga saat ini , Norton 360 adalah produk terbaik untuk PC
anda walaupun masih kalah dengan Norton™ One .
7. CARA INSTAL NORTON ANTIVIRUS
1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link
download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai download,
ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop.
2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal.
3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't accept maka
instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next
4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next
5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file.
6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint
langsung bekerja di komputer.
11. 3. Agar lebih maksimal hasil pelacakan
virus, maka kliklah tombol Full System
Scan.
12. 4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang memakan
waktu yang cukup lama. Apalagi jika software yang terinstall dan jumlah data pada
komputer atau laptop anda juga banyak. Akan tetapi kesabaran anda ini sangat
berarti dibanding membiarkan kondisi dan peforma komputer anda jadi parah
karena ulah virus yang bergentayangan.
13.
14. 5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada contoh ini
terbukti ada beberapa virus dan malware yang terdeteksi. Sebagian sudah
langsung dihapus oleh Norton. Sedang 2 buah yang terdapat pada tombol
Attention Required (berwarna merah karena terdeteksi) masih menunggu
konfirmasi dan tindakan manual kita. Karena itu sekarang kliklah tombol Attention
Required tersebut.
15.
16. 6. Jika memang anda ingin menghapus virus
atau file yang sudah terinfeksi virusnya,
maka biarkanlah pilihannya tetap pada
menu Delete. Kemudian untuk
menghajarnya, kliklah tombol Apply All.
17. 7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012 berhasil
membunuh virus dan malwarenya. Tandanya adalah muncul notifikasi
dengan teks berwarna hijau. Lalu disebelah kirinya ada logo centang
berwarna hijau. Kemudian warna tombol Attention Required yang semula
berwarna merah sekarang sudah stabil dengan warna defaultnya kuning.
Karena itu selanjutnya kliklah tombol Finish untuk mengakhirinya.
Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada
halaman homenya setelah anda selesai menscan dan membunuh virus dan
malwarenya, maka bukalah aplikasi Norton AntiVirus 2012 kembali.
18.
19.
20. SEJARAH DAN PERKEMBANGAN
VIRUS KOMPUTER
• Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus
komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic Discrete
Variable Automatic Computer) yang bernama John von Newman sekitar tahun 1949,
memaparkan dalam makalahnya yang membahas kemungkinan suatu program yang dapat
menyebar secara otomatis.
• Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory
yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan
komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut
dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu
program yang dibuat guna menyerang, memperbaiki dan memusnahkan. Pemenang dalam
permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam
waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun
virus diciptakan untuk hal-hal yang berdampak merugikan.
21. • Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik
pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983,
pada saat itu masih menjadi mahasiswa di University of Southern California School
of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program
yang dapat menguasai sebuah sistem operasi komputer. Program tersebut
merupakan salah satu virus komputer pertama.
• Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989,
ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut
dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian
baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi
program dengan cara menyerang data-data FAT.
22. TIPE TIPE PROGRAM JAHAT
• 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya sistem
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file.
Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang
sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada
sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah
kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan
seterusnya.
23. • 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program komputer
agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi
tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset
meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk
memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu
daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu
terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan
mesin terhenti, atau mengerjakan perusakan lain.
24. • 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk
memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara
benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program.
Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk
program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai
memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila
harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang
membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan
menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi
ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak
diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan
trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit
mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
25. • 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam
satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika
dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan
eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi
secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya
secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai
bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program
dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang
pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan
menempatkan program di direktori bersama dan menamai programnya sedemikian rupa
sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit
dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke
program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan
trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan
password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca
program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul
sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam
menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program atau
rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
26. • 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih.
Program menginfeksi program-program lain dengan memodifikasi program-program
itu. Modifikasi itu termasuk memasukkan kopian program virus yang
kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus
biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus
komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya.
Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak
yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat
menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan
disk atau mengirim program melalui jaringan. Pada lingkungan jaringan,
kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan
fasilitas sempurna penyebaran virus.
27. • 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian
dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm
diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm
biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan
hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu
sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan
program trojan horse atau melakukan sejumlah aksi menjengkelkan atau
menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu
layanan jaringan, seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu
worm mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi
jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di
sistem lain. o Kemampuan login jarak jauh (remote login capability), yaitu worm log
pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk
mengkopi dirinya dari satu sistem ke sistem lain.