SlideShare a Scribd company logo
1 of 27
NORTON ANTIVIRUS 
1.Adhinuari Pangestu 
2.Fiandra Rachel 
3.Maghfira Izzani 
4.M. Ary Afriadi 
5.M. Farhan 
6.Nadya Nurul
NORTON 
• Norton adalah salah satu produk Antivirus yg dibuat pengembang di 
Symantec Corporation yg Markas utamanya Mountain View, Amerika serikat 
. yg sudah berdiri selama 10 tahun sejak tahun 1995 hingga 2014 atau 
sampai saat ini dan sudah menyebar perusahaan kecil nya di 40 negara 
termasuk Indonesia, Produk Antivirus Ini dibagi menjadi beberapa Jenis 
yaitu : Norton™ Antivirus , Norton™Internet Security, dan Norton™ 360. dan 
ada beberapa lagi produk Norton keamanan lainnya seperti Norton™ 
Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device, Norton™ Mobile 
Security, Norton™ Familydan lain- lain.
MACAM MACAM PRODUK NORTON 
1. Norton™ Antivirus 
2. Norton Internet Security 
3. Norton 360
NORTON™ ANTIVIRUS 
• Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh 
Symantec dan juga cukup terkenal dalam pasar Antivirus . menggunakan 
Proteksi Antivirus yg dipatenkan . sistem Scanning yg kuat. Update definisi 
reguler , dan Real-time Protection yg menggunakan Auto-protect 
Technology dan SONAR protection ( Symantec Online Advanced 
Response) yg sangat efektif terhadap serangan Malware , melakukan 
pembauran terus-menerus dengan tujuan membuat anda merasa Aman 
dari ancaman masa kini dan masa datang. Perusahaan Symantec Berjanji 
akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton 
Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan 
terinfeksi.
NORTON INTERNET SECURITY 
• Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis 
sedikit lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro 
untuk komputer anda, juga dikombinasikan dengan perlindungan ketika anda 
sedang berselancar didunia maya. Pembelian secara Online , dan segala kegiatan 
Online anda. Karena Norton Internet security menggunakan fitur Anti-phising. 
Browser protection. Safe surfing. Dan ada sebuah Firewall yg dinamakan Smart 
Firewall yg tugas nya menghalau ancaman dari Luar yg mengakses ke PC anda, 
Intrusion Prevention, Identity safe, Download Intelligence . dan Email protection. 
Jangan khawatir jika anda akan masuk dalam Website penipuan alias Phising. Dan 
anda juga jangan khawatir ketika Anda Men-download namun yg mungkin anda 
dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak 
ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu-tunggu 
lagi menjelalahi Internet tanpa was-was.
NORTON 360 
• Norton ini cocok untuk komputer anda yg menyimpan data-data penting 
seperti data perusahan, identitas pribadi dan Data-data sensitif atau suka 
juga berselancar didunia maya atau karena takut serangan virus atau hal 
lainnya. Karena selain memiliki kelebihan yg dimiliki Norton Antivirus dan 
Internet Security dan juga digabungkan dengan Backup data (cadangan) 
dan Tuneup untuk memperbaiki Performa PC anda . Hingga saat ini , Norton 
360 adalah produk terbaik untuk PC anda walaupun masih kalah dengan 
Norton™ One .
CARA INSTAL NORTON ANTIVIRUS 
1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link 
download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai 
download, ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop. 
2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal. 
3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't 
accept maka instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next 
4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next 
5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file. 
6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint 
langsung bekerja di komputer.
VIDEO CARA INSTAL NORTON 
ANTIVIRUS
LANGKAH LANGKAH SCAN 
DENGAN NORTON ANTIVIRUS 
1.BukalahNorton AntiVirus 
Dengan mengklik ikon aplikasinya, 
sehingga muncul tampilan seperti ini:
2.Sekarang kliklah link tulisan Scan Now.
3. Agar lebih maksimal hasil pelacakan 
virus, maka kliklah tombol Full System 
Scan.
4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang 
memakan waktu yang cukup lama. Apalagi jika software yang terinstall dan 
jumlah data pada komputer atau laptop anda juga banyak. Akan tetapi 
kesabaran anda ini sangat berarti dibanding membiarkan kondisi dan 
peforma komputer anda jadi parah karena ulah virus yang 
bergentayangan.
5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada 
contoh ini terbukti ada beberapa virus dan malware yang terdeteksi. 
Sebagian sudah langsung dihapus oleh Norton. Sedang 2 buah yang 
terdapat pada tombol Attention Required (berwarna merah karena 
terdeteksi) masih menunggu konfirmasi dan tindakan manual kita. Karena itu 
sekarang kliklah tombol Attention Required tersebut.
6. Jika memang anda ingin menghapus virus 
atau file yang sudah terinfeksi virusnya, 
maka biarkanlah pilihannya tetap pada 
menu Delete. Kemudian untuk 
menghajarnya, kliklah tombol Apply All.
7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012 
berhasil membunuh virus dan malwarenya. Tandanya adalah muncul 
notifikasi dengan teks berwarna hijau. Lalu disebelah kirinya ada logo 
centang berwarna hijau. Kemudian warna tombol Attention Required 
yang semula berwarna merah sekarang sudah stabil dengan warna 
defaultnya kuning. Karena itu selanjutnya kliklah tombol Finish untuk 
mengakhirinya. 
Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada 
halaman homenya setelah anda selesai menscan dan membunuh 
virus dan malwarenya, maka bukalah aplikasi Norton AntiVirus 2012 
kembali.
SEJARAH DAN PERKEMBANGAN 
VIRUS KOMPUTER 
• Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus 
komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic 
Discrete Variable Automatic Computer) yang bernama John von Newman sekitar 
tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu 
program yang dapat menyebar secara otomatis. 
• Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell 
Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat 
rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat 
sebuah permainan yang disebut dengan Perang Program atau Core War. Core War 
itu sendiri adalah membuat suatu program yang dibuat guna menyerang, 
memperbaiki dan memusnahkan. Pemenang dalam permainan program ini yaitu 
pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah 
ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus 
diciptakan untuk hal-hal yang berdampak merugikan.
• Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik 
pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 
1983, pada saat itu masih menjadi mahasiswa di University of Southern 
California School of Engineering (saat ini Viterbi School of Engineering), 
menulis sebuah program yang dapat menguasai sebuah sistem operasi 
komputer. Program tersebut merupakan salah satu virus komputer pertama. 
• Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar 
tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus 
polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat 
mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki 
kemampuan baru dalam menginfeksi program dengan cara menyerang 
data-data FAT.
TIPE TIPE PROGRAM JAHAT 
• 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya 
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit 
merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. 
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian 
dirinya secara simultan pada sistem multiprogramming atau menciptakan 
dua file baru, masing-masing adalah kopian file program bacteria. Kedua 
kopian in kemudian mengkopi dua kali, dan seterusnya.
• 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program 
komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi 
yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang 
menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu 
program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. 
Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak 
adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau 
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah 
atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau 
mengerjakan perusakan lain.
• 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program 
untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah 
dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari 
kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat 
mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi 
atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk 
menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur 
tersebut. Untuk debug program jenis ini, pengembang membuat 
kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. 
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu 
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. 
Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh 
pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak 
dapat menemukan trapdoor pada produk perangkat lunak dimana nama 
pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi 
perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali 
perangkat lunak untuk trapdoor.
• 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan 
dalam satu program berguna. Program yang berguna mengandung kode 
tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. 
Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan 
horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana 
pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk 
dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai 
dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi 
akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. 
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan 
menempatkan program di direktori bersama dan menamai programnya 
sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. 
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi 
sehingga menyisipkan kode tambahan ke program-program tertentu begitu 
dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login 
yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan 
horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. 
Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai 
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam 
menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program 
atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
• 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang 
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau 
lebih. Program menginfeksi program-program lain dengan memodifikasi 
program- program itu. Modifikasi itu termasuk memasukkan kopian program 
virus yang kemudian dapat menginfeksi program-program lain. Selain hanya 
progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus 
biologis, pada virus komputer terdapat kode intruksi yang dapat membuat 
kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan 
(kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus 
memasuki program baru. Infeksi dapat menyebar dari komputer ke 
komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim 
program melalui jaringan. Pada lingkungan jaringan, kemampuan 
mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas 
sempurna penyebaran virus.
• 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim 
kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu 
tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya 
propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network 
worm menggunakan hubungan jaringan untuk menyebar dari sistem ke 
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti 
virus atau bacteria, atau menempelkan program trojan horse atau 
melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk 
mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, 
seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu worm 
mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi 
jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian 
dirinya di sistem lain. o Kemampuan login jarak jauh (remote login 
capability), yaitu worm log pada sistem jauh sebagai pemakai dan 
kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem 
ke sistem lain.

More Related Content

What's hot

Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
Bahaya virus net
Bahaya virus netBahaya virus net
Bahaya virus netSandra Reed
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...diah putri handayani
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofingcukupcsip
 

What's hot (13)

Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Bahaya virus net
Bahaya virus netBahaya virus net
Bahaya virus net
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
virus komputer
virus komputervirus komputer
virus komputer
 
Malware
MalwareMalware
Malware
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
Sim, diah putri handayani , prof. dr. ir. hapzi ali, mm, cma, keamanan sistem...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Arp spoofing
Arp spoofingArp spoofing
Arp spoofing
 

Similar to NORTON

Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1fiandra03
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1badhiee
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018korrymarintansiahaan
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Windows defender
Windows defenderWindows defender
Windows defenderRezamega
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Cara menghapus system progressive protection
Cara menghapus system progressive protectionCara menghapus system progressive protection
Cara menghapus system progressive protectionzaenal mukodir
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM MEGA AMBAR LUTFIA
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiDesi Panjaitan
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Budiono Jan Tenan
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...kairunnisa
 

Similar to NORTON (20)

Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Windows defender
Windows defenderWindows defender
Windows defender
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
Forum SIM Ke 10
Forum SIM Ke 10Forum SIM Ke 10
Forum SIM Ke 10
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Tugas Mulok 3
Tugas Mulok 3Tugas Mulok 3
Tugas Mulok 3
 
Cara menghapus system progressive protection
Cara menghapus system progressive protectionCara menghapus system progressive protection
Cara menghapus system progressive protection
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasiSim,desi panjaitan,hapzi ali,keamanan sistem informasi
Sim,desi panjaitan,hapzi ali,keamanan sistem informasi
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2Mengatasi virus komputer rico xmm2
Mengatasi virus komputer rico xmm2
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
Sim, nur kairunnisa, prof. dr. hapzi ali, cma, mencegah dan menaggulangi sist...
 

Recently uploaded

Pert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxPert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxkrisddaparchitect
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingalisudrajat22
 
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptssuserd13850
 
ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfimad362574
 
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxPPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxsrirahayu566632
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...ayinaini27
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"bayuputra151203
 
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxPeran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxJeckyReyhanAditya
 

Recently uploaded (8)

Pert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxPert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptx
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konseling
 
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
 
ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdf
 
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxPPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"
 
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxPeran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
 

NORTON

  • 1. NORTON ANTIVIRUS 1.Adhinuari Pangestu 2.Fiandra Rachel 3.Maghfira Izzani 4.M. Ary Afriadi 5.M. Farhan 6.Nadya Nurul
  • 2. NORTON • Norton adalah salah satu produk Antivirus yg dibuat pengembang di Symantec Corporation yg Markas utamanya Mountain View, Amerika serikat . yg sudah berdiri selama 10 tahun sejak tahun 1995 hingga 2014 atau sampai saat ini dan sudah menyebar perusahaan kecil nya di 40 negara termasuk Indonesia, Produk Antivirus Ini dibagi menjadi beberapa Jenis yaitu : Norton™ Antivirus , Norton™Internet Security, dan Norton™ 360. dan ada beberapa lagi produk Norton keamanan lainnya seperti Norton™ Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device, Norton™ Mobile Security, Norton™ Familydan lain- lain.
  • 3. MACAM MACAM PRODUK NORTON 1. Norton™ Antivirus 2. Norton Internet Security 3. Norton 360
  • 4. NORTON™ ANTIVIRUS • Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh Symantec dan juga cukup terkenal dalam pasar Antivirus . menggunakan Proteksi Antivirus yg dipatenkan . sistem Scanning yg kuat. Update definisi reguler , dan Real-time Protection yg menggunakan Auto-protect Technology dan SONAR protection ( Symantec Online Advanced Response) yg sangat efektif terhadap serangan Malware , melakukan pembauran terus-menerus dengan tujuan membuat anda merasa Aman dari ancaman masa kini dan masa datang. Perusahaan Symantec Berjanji akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan terinfeksi.
  • 5. NORTON INTERNET SECURITY • Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis sedikit lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro untuk komputer anda, juga dikombinasikan dengan perlindungan ketika anda sedang berselancar didunia maya. Pembelian secara Online , dan segala kegiatan Online anda. Karena Norton Internet security menggunakan fitur Anti-phising. Browser protection. Safe surfing. Dan ada sebuah Firewall yg dinamakan Smart Firewall yg tugas nya menghalau ancaman dari Luar yg mengakses ke PC anda, Intrusion Prevention, Identity safe, Download Intelligence . dan Email protection. Jangan khawatir jika anda akan masuk dalam Website penipuan alias Phising. Dan anda juga jangan khawatir ketika Anda Men-download namun yg mungkin anda dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu-tunggu lagi menjelalahi Internet tanpa was-was.
  • 6. NORTON 360 • Norton ini cocok untuk komputer anda yg menyimpan data-data penting seperti data perusahan, identitas pribadi dan Data-data sensitif atau suka juga berselancar didunia maya atau karena takut serangan virus atau hal lainnya. Karena selain memiliki kelebihan yg dimiliki Norton Antivirus dan Internet Security dan juga digabungkan dengan Backup data (cadangan) dan Tuneup untuk memperbaiki Performa PC anda . Hingga saat ini , Norton 360 adalah produk terbaik untuk PC anda walaupun masih kalah dengan Norton™ One .
  • 7. CARA INSTAL NORTON ANTIVIRUS 1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai download, ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop. 2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal. 3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't accept maka instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next 4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next 5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file. 6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint langsung bekerja di komputer.
  • 8. VIDEO CARA INSTAL NORTON ANTIVIRUS
  • 9. LANGKAH LANGKAH SCAN DENGAN NORTON ANTIVIRUS 1.BukalahNorton AntiVirus Dengan mengklik ikon aplikasinya, sehingga muncul tampilan seperti ini:
  • 10. 2.Sekarang kliklah link tulisan Scan Now.
  • 11. 3. Agar lebih maksimal hasil pelacakan virus, maka kliklah tombol Full System Scan.
  • 12. 4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang memakan waktu yang cukup lama. Apalagi jika software yang terinstall dan jumlah data pada komputer atau laptop anda juga banyak. Akan tetapi kesabaran anda ini sangat berarti dibanding membiarkan kondisi dan peforma komputer anda jadi parah karena ulah virus yang bergentayangan.
  • 13.
  • 14. 5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada contoh ini terbukti ada beberapa virus dan malware yang terdeteksi. Sebagian sudah langsung dihapus oleh Norton. Sedang 2 buah yang terdapat pada tombol Attention Required (berwarna merah karena terdeteksi) masih menunggu konfirmasi dan tindakan manual kita. Karena itu sekarang kliklah tombol Attention Required tersebut.
  • 15.
  • 16. 6. Jika memang anda ingin menghapus virus atau file yang sudah terinfeksi virusnya, maka biarkanlah pilihannya tetap pada menu Delete. Kemudian untuk menghajarnya, kliklah tombol Apply All.
  • 17. 7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012 berhasil membunuh virus dan malwarenya. Tandanya adalah muncul notifikasi dengan teks berwarna hijau. Lalu disebelah kirinya ada logo centang berwarna hijau. Kemudian warna tombol Attention Required yang semula berwarna merah sekarang sudah stabil dengan warna defaultnya kuning. Karena itu selanjutnya kliklah tombol Finish untuk mengakhirinya. Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada halaman homenya setelah anda selesai menscan dan membunuh virus dan malwarenya, maka bukalah aplikasi Norton AntiVirus 2012 kembali.
  • 18.
  • 19.
  • 20. SEJARAH DAN PERKEMBANGAN VIRUS KOMPUTER • Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic Discrete Variable Automatic Computer) yang bernama John von Newman sekitar tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu program yang dapat menyebar secara otomatis. • Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu program yang dibuat guna menyerang, memperbaiki dan memusnahkan. Pemenang dalam permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus diciptakan untuk hal-hal yang berdampak merugikan.
  • 21. • Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama. • Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.
  • 22. TIPE TIPE PROGRAM JAHAT • 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 23. • 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  • 24. • 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.
  • 25. • 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
  • 26. • 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program- program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.
  • 27. • 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. o Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.