SlideShare a Scribd company logo
1 of 27
NORTON ANTIVIRUS 
1.Adhinuari Pangestu 
2.Fiandra Rachel 
3.Maghfira Izzani 
4.M. Ary Afriadi 
5.M. Farhan 
6.Nadya Nurul
NORTON 
• Norton adalah salah satu produk Antivirus yg dibuat pengembang di Symantec 
Corporation yg Markas utamanya Mountain View, Amerika serikat . yg sudah berdiri 
selama 10 tahun sejak tahun 1995 hingga 2014 atau sampai saat ini dan sudah 
menyebar perusahaan kecil nya di 40 negara termasuk Indonesia, Produk Antivirus 
Ini dibagi menjadi beberapa Jenis yaitu : Norton™ Antivirus , Norton™Internet 
Security, dan Norton™ 360. dan ada beberapa lagi produk Norton keamanan 
lainnya seperti Norton™ Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device, 
Norton™ Mobile Security, Norton™ Familydan lain- lain.
MACAM MACAM PRODUK NORTON 
1. Norton™ Antivirus 
2. Norton Internet Security 
3. Norton 360
NORTON™ ANTIVIRUS 
• Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh Symantec 
dan juga cukup terkenal dalam pasar Antivirus . menggunakan Proteksi Antivirus yg 
dipatenkan . sistem Scanning yg kuat. Update definisi reguler , dan Real-time 
Protection yg menggunakan Auto-protect Technology dan SONAR protection ( 
Symantec Online Advanced Response) yg sangat efektif terhadap serangan 
Malware , melakukan pembauran terus-menerus dengan tujuan membuat anda 
merasa Aman dari ancaman masa kini dan masa datang. Perusahaan Symantec 
Berjanji akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton 
Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan terinfeksi.
NORTON INTERNET SECURITY 
• Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis sedikit 
lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro untuk komputer 
anda, juga dikombinasikan dengan perlindungan ketika anda sedang berselancar didunia 
maya. Pembelian secara Online , dan segala kegiatan Online anda. Karena Norton Internet 
security menggunakan fitur Anti-phising. Browser protection. Safe surfing. Dan ada sebuah 
Firewall yg dinamakan Smart Firewall yg tugas nya menghalau ancaman dari Luar yg 
mengakses ke PC anda, Intrusion Prevention, Identity safe, Download Intelligence . dan 
Email protection. Jangan khawatir jika anda akan masuk dalam Website penipuan alias 
Phising. Dan anda juga jangan khawatir ketika Anda Men-download namun yg mungkin 
anda dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak 
ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu-tunggu 
lagi menjelalahi Internet tanpa was-was.
NORTON 360 
• Norton ini cocok untuk komputer anda yg menyimpan data-data penting seperti data 
perusahan, identitas pribadi dan Data-data sensitif atau suka juga berselancar 
didunia maya atau karena takut serangan virus atau hal lainnya. Karena selain 
memiliki kelebihan yg dimiliki Norton Antivirus dan Internet Security dan juga 
digabungkan dengan Backup data (cadangan) dan Tuneup untuk memperbaiki 
Performa PC anda . Hingga saat ini , Norton 360 adalah produk terbaik untuk PC 
anda walaupun masih kalah dengan Norton™ One .
CARA INSTAL NORTON ANTIVIRUS 
1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link 
download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai download, 
ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop. 
2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal. 
3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't accept maka 
instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next 
4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next 
5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file. 
6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint 
langsung bekerja di komputer.
VIDEO CARA INSTAL NORTON 
ANTIVIRUS
LANGKAH LANGKAH SCAN 
DENGAN NORTON ANTIVIRUS 
1.BukalahNorton AntiVirus 
Dengan mengklik ikon aplikasinya, 
sehingga muncul tampilan seperti ini:
2.Sekarang kliklah link tulisan Scan Now.
3. Agar lebih maksimal hasil pelacakan 
virus, maka kliklah tombol Full System 
Scan.
4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang memakan 
waktu yang cukup lama. Apalagi jika software yang terinstall dan jumlah data pada 
komputer atau laptop anda juga banyak. Akan tetapi kesabaran anda ini sangat 
berarti dibanding membiarkan kondisi dan peforma komputer anda jadi parah 
karena ulah virus yang bergentayangan.
5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada contoh ini 
terbukti ada beberapa virus dan malware yang terdeteksi. Sebagian sudah 
langsung dihapus oleh Norton. Sedang 2 buah yang terdapat pada tombol 
Attention Required (berwarna merah karena terdeteksi) masih menunggu 
konfirmasi dan tindakan manual kita. Karena itu sekarang kliklah tombol Attention 
Required tersebut.
6. Jika memang anda ingin menghapus virus 
atau file yang sudah terinfeksi virusnya, 
maka biarkanlah pilihannya tetap pada 
menu Delete. Kemudian untuk 
menghajarnya, kliklah tombol Apply All.
7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012 berhasil 
membunuh virus dan malwarenya. Tandanya adalah muncul notifikasi 
dengan teks berwarna hijau. Lalu disebelah kirinya ada logo centang 
berwarna hijau. Kemudian warna tombol Attention Required yang semula 
berwarna merah sekarang sudah stabil dengan warna defaultnya kuning. 
Karena itu selanjutnya kliklah tombol Finish untuk mengakhirinya. 
Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada 
halaman homenya setelah anda selesai menscan dan membunuh virus dan 
malwarenya, maka bukalah aplikasi Norton AntiVirus 2012 kembali.
SEJARAH DAN PERKEMBANGAN 
VIRUS KOMPUTER 
• Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus 
komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic Discrete 
Variable Automatic Computer) yang bernama John von Newman sekitar tahun 1949, 
memaparkan dalam makalahnya yang membahas kemungkinan suatu program yang dapat 
menyebar secara otomatis. 
• Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory 
yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan 
komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut 
dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu 
program yang dibuat guna menyerang, memperbaiki dan memusnahkan. Pemenang dalam 
permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam 
waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun 
virus diciptakan untuk hal-hal yang berdampak merugikan.
• Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik 
pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, 
pada saat itu masih menjadi mahasiswa di University of Southern California School 
of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program 
yang dapat menguasai sebuah sistem operasi komputer. Program tersebut 
merupakan salah satu virus komputer pertama. 
• Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, 
ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut 
dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian 
baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi 
program dengan cara menyerang data-data FAT.
TIPE TIPE PROGRAM JAHAT 
• 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya sistem 
dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. 
Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang 
sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada 
sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah 
kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan 
seterusnya.
• 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program komputer 
agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang 
dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi 
tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset 
meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk 
memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu 
daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu 
terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan 
mesin terhenti, atau mengerjakan perusakan lain.
• 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk 
memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara 
benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. 
Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk 
program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai 
memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila 
harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang 
membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. 
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan 
menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi 
ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak 
diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan 
trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk 
sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit 
mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
• 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam 
satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika 
dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan 
eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi 
secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya 
secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai 
bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program 
dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang 
pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan 
menempatkan program di direktori bersama dan menamai programnya sedemikian rupa 
sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit 
dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke 
program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan 
trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan 
password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca 
program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul 
sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam 
menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program atau 
rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
• 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang 
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. 
Program menginfeksi program-program lain dengan memodifikasi program-program 
itu. Modifikasi itu termasuk memasukkan kopian program virus yang 
kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus 
biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus 
komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. 
Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak 
yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat 
menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan 
disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, 
kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan 
fasilitas sempurna penyebaran virus.
• 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian 
dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm 
diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm 
biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan 
hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu 
sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan 
program trojan horse atau melakukan sejumlah aksi menjengkelkan atau 
menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu 
layanan jaringan, seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu 
worm mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi 
jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di 
sistem lain. o Kemampuan login jarak jauh (remote login capability), yaitu worm log 
pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk 
mengkopi dirinya dari satu sistem ke sistem lain.

More Related Content

What's hot

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
Bahaya virus net
Bahaya virus netBahaya virus net
Bahaya virus netSandra Reed
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...diah putri handayani
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofingcukupcsip
 

What's hot (14)

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Bahaya virus net
Bahaya virus netBahaya virus net
Bahaya virus net
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
virus komputer
virus komputervirus komputer
virus komputer
 
Malware
MalwareMalware
Malware
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 

Similar to NORTON ANTIVIRUS SEJARAH

Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1fiandra03
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018korrymarintansiahaan
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Windows defender
Windows defenderWindows defender
Windows defenderRezamega
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Cara menghapus system progressive protection
Cara menghapus system progressive protectionCara menghapus system progressive protection
Cara menghapus system progressive protectionzaenal mukodir
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Budiono Jan Tenan
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 

Similar to NORTON ANTIVIRUS SEJARAH (20)

Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Windows defender
Windows defenderWindows defender
Windows defender
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
Forum SIM Ke 10
Forum SIM Ke 10Forum SIM Ke 10
Forum SIM Ke 10
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Tugas Mulok 3
Tugas Mulok 3Tugas Mulok 3
Tugas Mulok 3
 
Cara menghapus system progressive protection
Cara menghapus system progressive protectionCara menghapus system progressive protection
Cara menghapus system progressive protection
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 

Recently uploaded

ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfimad362574
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingalisudrajat22
 
Pert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxPert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxkrisddaparchitect
 
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxPPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxsrirahayu566632
 
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptssuserd13850
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...ayinaini27
 
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxPeran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxJeckyReyhanAditya
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"bayuputra151203
 

Recently uploaded (8)

ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdf
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konseling
 
Pert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxPert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptx
 
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxPPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
 
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
 
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxPeran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"
 

NORTON ANTIVIRUS SEJARAH

  • 1. NORTON ANTIVIRUS 1.Adhinuari Pangestu 2.Fiandra Rachel 3.Maghfira Izzani 4.M. Ary Afriadi 5.M. Farhan 6.Nadya Nurul
  • 2. NORTON • Norton adalah salah satu produk Antivirus yg dibuat pengembang di Symantec Corporation yg Markas utamanya Mountain View, Amerika serikat . yg sudah berdiri selama 10 tahun sejak tahun 1995 hingga 2014 atau sampai saat ini dan sudah menyebar perusahaan kecil nya di 40 negara termasuk Indonesia, Produk Antivirus Ini dibagi menjadi beberapa Jenis yaitu : Norton™ Antivirus , Norton™Internet Security, dan Norton™ 360. dan ada beberapa lagi produk Norton keamanan lainnya seperti Norton™ Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device, Norton™ Mobile Security, Norton™ Familydan lain- lain.
  • 3. MACAM MACAM PRODUK NORTON 1. Norton™ Antivirus 2. Norton Internet Security 3. Norton 360
  • 4. NORTON™ ANTIVIRUS • Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh Symantec dan juga cukup terkenal dalam pasar Antivirus . menggunakan Proteksi Antivirus yg dipatenkan . sistem Scanning yg kuat. Update definisi reguler , dan Real-time Protection yg menggunakan Auto-protect Technology dan SONAR protection ( Symantec Online Advanced Response) yg sangat efektif terhadap serangan Malware , melakukan pembauran terus-menerus dengan tujuan membuat anda merasa Aman dari ancaman masa kini dan masa datang. Perusahaan Symantec Berjanji akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan terinfeksi.
  • 5. NORTON INTERNET SECURITY • Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis sedikit lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro untuk komputer anda, juga dikombinasikan dengan perlindungan ketika anda sedang berselancar didunia maya. Pembelian secara Online , dan segala kegiatan Online anda. Karena Norton Internet security menggunakan fitur Anti-phising. Browser protection. Safe surfing. Dan ada sebuah Firewall yg dinamakan Smart Firewall yg tugas nya menghalau ancaman dari Luar yg mengakses ke PC anda, Intrusion Prevention, Identity safe, Download Intelligence . dan Email protection. Jangan khawatir jika anda akan masuk dalam Website penipuan alias Phising. Dan anda juga jangan khawatir ketika Anda Men-download namun yg mungkin anda dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu-tunggu lagi menjelalahi Internet tanpa was-was.
  • 6. NORTON 360 • Norton ini cocok untuk komputer anda yg menyimpan data-data penting seperti data perusahan, identitas pribadi dan Data-data sensitif atau suka juga berselancar didunia maya atau karena takut serangan virus atau hal lainnya. Karena selain memiliki kelebihan yg dimiliki Norton Antivirus dan Internet Security dan juga digabungkan dengan Backup data (cadangan) dan Tuneup untuk memperbaiki Performa PC anda . Hingga saat ini , Norton 360 adalah produk terbaik untuk PC anda walaupun masih kalah dengan Norton™ One .
  • 7. CARA INSTAL NORTON ANTIVIRUS 1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai download, ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop. 2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal. 3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't accept maka instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next 4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next 5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file. 6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint langsung bekerja di komputer.
  • 8. VIDEO CARA INSTAL NORTON ANTIVIRUS
  • 9. LANGKAH LANGKAH SCAN DENGAN NORTON ANTIVIRUS 1.BukalahNorton AntiVirus Dengan mengklik ikon aplikasinya, sehingga muncul tampilan seperti ini:
  • 10. 2.Sekarang kliklah link tulisan Scan Now.
  • 11. 3. Agar lebih maksimal hasil pelacakan virus, maka kliklah tombol Full System Scan.
  • 12. 4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang memakan waktu yang cukup lama. Apalagi jika software yang terinstall dan jumlah data pada komputer atau laptop anda juga banyak. Akan tetapi kesabaran anda ini sangat berarti dibanding membiarkan kondisi dan peforma komputer anda jadi parah karena ulah virus yang bergentayangan.
  • 13.
  • 14. 5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada contoh ini terbukti ada beberapa virus dan malware yang terdeteksi. Sebagian sudah langsung dihapus oleh Norton. Sedang 2 buah yang terdapat pada tombol Attention Required (berwarna merah karena terdeteksi) masih menunggu konfirmasi dan tindakan manual kita. Karena itu sekarang kliklah tombol Attention Required tersebut.
  • 15.
  • 16. 6. Jika memang anda ingin menghapus virus atau file yang sudah terinfeksi virusnya, maka biarkanlah pilihannya tetap pada menu Delete. Kemudian untuk menghajarnya, kliklah tombol Apply All.
  • 17. 7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012 berhasil membunuh virus dan malwarenya. Tandanya adalah muncul notifikasi dengan teks berwarna hijau. Lalu disebelah kirinya ada logo centang berwarna hijau. Kemudian warna tombol Attention Required yang semula berwarna merah sekarang sudah stabil dengan warna defaultnya kuning. Karena itu selanjutnya kliklah tombol Finish untuk mengakhirinya. Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada halaman homenya setelah anda selesai menscan dan membunuh virus dan malwarenya, maka bukalah aplikasi Norton AntiVirus 2012 kembali.
  • 18.
  • 19.
  • 20. SEJARAH DAN PERKEMBANGAN VIRUS KOMPUTER • Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic Discrete Variable Automatic Computer) yang bernama John von Newman sekitar tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu program yang dapat menyebar secara otomatis. • Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu program yang dibuat guna menyerang, memperbaiki dan memusnahkan. Pemenang dalam permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus diciptakan untuk hal-hal yang berdampak merugikan.
  • 21. • Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama. • Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.
  • 22. TIPE TIPE PROGRAM JAHAT • 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 23. • 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  • 24. • 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
  • 25. • 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
  • 26. • 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.
  • 27. • 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. o Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.