2. NORTON
• Norton adalah salah satu produk Antivirus yg dibuat pengembang di
Symantec Corporation yg Markas utamanya Mountain View, Amerika serikat
. yg sudah berdiri selama 10 tahun sejak tahun 1995 hingga 2014 atau
sampai saat ini dan sudah menyebar perusahaan kecil nya di 40 negara
termasuk Indonesia, Produk Antivirus Ini dibagi menjadi beberapa Jenis
yaitu : Norton™ Antivirus , Norton™Internet Security, dan Norton™ 360. dan
ada beberapa lagi produk Norton keamanan lainnya seperti Norton™
Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device, Norton™ Mobile
Security, Norton™ Familydan lain- lain.
3. MACAM MACAM PRODUK NORTON
1. Norton™ Antivirus
2. Norton Internet Security
3. Norton 360
4. NORTON™ ANTIVIRUS
• Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh
Symantec dan juga cukup terkenal dalam pasar Antivirus . menggunakan
Proteksi Antivirus yg dipatenkan . sistem Scanning yg kuat. Update definisi
reguler , dan Real-time Protection yg menggunakan Auto-protect
Technology dan SONAR protection ( Symantec Online Advanced
Response) yg sangat efektif terhadap serangan Malware , melakukan
pembauran terus-menerus dengan tujuan membuat anda merasa Aman
dari ancaman masa kini dan masa datang. Perusahaan Symantec Berjanji
akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton
Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan
terinfeksi.
5. NORTON INTERNET SECURITY
• Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis
sedikit lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro
untuk komputer anda, juga dikombinasikan dengan perlindungan ketika anda
sedang berselancar didunia maya. Pembelian secara Online , dan segala kegiatan
Online anda. Karena Norton Internet security menggunakan fitur Anti-phising.
Browser protection. Safe surfing. Dan ada sebuah Firewall yg dinamakan Smart
Firewall yg tugas nya menghalau ancaman dari Luar yg mengakses ke PC anda,
Intrusion Prevention, Identity safe, Download Intelligence . dan Email protection.
Jangan khawatir jika anda akan masuk dalam Website penipuan alias Phising. Dan
anda juga jangan khawatir ketika Anda Men-download namun yg mungkin anda
dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak
ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu-tunggu
lagi menjelalahi Internet tanpa was-was.
6. NORTON 360
• Norton ini cocok untuk komputer anda yg menyimpan data-data penting
seperti data perusahan, identitas pribadi dan Data-data sensitif atau suka
juga berselancar didunia maya atau karena takut serangan virus atau hal
lainnya. Karena selain memiliki kelebihan yg dimiliki Norton Antivirus dan
Internet Security dan juga digabungkan dengan Backup data (cadangan)
dan Tuneup untuk memperbaiki Performa PC anda . Hingga saat ini , Norton
360 adalah produk terbaik untuk PC anda walaupun masih kalah dengan
Norton™ One .
7. CARA INSTAL NORTON ANTIVIRUS
1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link
download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai
download, ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop.
2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal.
3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't
accept maka instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next
4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next
5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file.
6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint
langsung bekerja di komputer.
11. 3. Agar lebih maksimal hasil pelacakan
virus, maka kliklah tombol Full System
Scan.
12. 4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang
memakan waktu yang cukup lama. Apalagi jika software yang terinstall dan
jumlah data pada komputer atau laptop anda juga banyak. Akan tetapi
kesabaran anda ini sangat berarti dibanding membiarkan kondisi dan
peforma komputer anda jadi parah karena ulah virus yang
bergentayangan.
13.
14. 5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada
contoh ini terbukti ada beberapa virus dan malware yang terdeteksi.
Sebagian sudah langsung dihapus oleh Norton. Sedang 2 buah yang
terdapat pada tombol Attention Required (berwarna merah karena
terdeteksi) masih menunggu konfirmasi dan tindakan manual kita. Karena itu
sekarang kliklah tombol Attention Required tersebut.
15.
16. 6. Jika memang anda ingin menghapus virus
atau file yang sudah terinfeksi virusnya,
maka biarkanlah pilihannya tetap pada
menu Delete. Kemudian untuk
menghajarnya, kliklah tombol Apply All.
17. 7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012
berhasil membunuh virus dan malwarenya. Tandanya adalah muncul
notifikasi dengan teks berwarna hijau. Lalu disebelah kirinya ada logo
centang berwarna hijau. Kemudian warna tombol Attention Required
yang semula berwarna merah sekarang sudah stabil dengan warna
defaultnya kuning. Karena itu selanjutnya kliklah tombol Finish untuk
mengakhirinya.
Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada
halaman homenya setelah anda selesai menscan dan membunuh
virus dan malwarenya, maka bukalah aplikasi Norton AntiVirus 2012
kembali.
18.
19.
20. SEJARAH DAN PERKEMBANGAN
VIRUS KOMPUTER
• Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus
komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic
Discrete Variable Automatic Computer) yang bernama John von Newman sekitar
tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu
program yang dapat menyebar secara otomatis.
• Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell
Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat
rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat
sebuah permainan yang disebut dengan Perang Program atau Core War. Core War
itu sendiri adalah membuat suatu program yang dibuat guna menyerang,
memperbaiki dan memusnahkan. Pemenang dalam permainan program ini yaitu
pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah
ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus
diciptakan untuk hal-hal yang berdampak merugikan.
21. • Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik
pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun
1983, pada saat itu masih menjadi mahasiswa di University of Southern
California School of Engineering (saat ini Viterbi School of Engineering),
menulis sebuah program yang dapat menguasai sebuah sistem operasi
komputer. Program tersebut merupakan salah satu virus komputer pertama.
• Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar
tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus
polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat
mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki
kemampuan baru dalam menginfeksi program dengan cara menyerang
data-data FAT.
22. TIPE TIPE PROGRAM JAHAT
• 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian
dirinya secara simultan pada sistem multiprogramming atau menciptakan
dua file baru, masing-masing adalah kopian file program bacteria. Kedua
kopian in kemudian mengkopi dua kali, dan seterusnya.
23. • 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program
komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi
yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu
program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak
adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah
atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau
mengerjakan perusakan lain.
24. • 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah
dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari
kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi
atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk
menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur
tersebut. Untuk debug program jenis ini, pengembang membuat
kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.
Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh
pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak
dapat menemukan trapdoor pada produk perangkat lunak dimana nama
pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi
perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali
perangkat lunak untuk trapdoor.
25. • 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan
dalam satu program berguna. Program yang berguna mengandung kode
tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan
horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana
pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk
dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai
dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi
akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai.
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan
menempatkan program di direktori bersama dan menamai programnya
sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi
sehingga menyisipkan kode tambahan ke program-program tertentu begitu
dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login
yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan
horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.
Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam
menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-program
atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
26. • 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau
lebih. Program menginfeksi program-program lain dengan memodifikasi
program- program itu. Modifikasi itu termasuk memasukkan kopian program
virus yang kemudian dapat menginfeksi program-program lain. Selain hanya
progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus
biologis, pada virus komputer terdapat kode intruksi yang dapat membuat
kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan
(kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus
memasuki program baru. Infeksi dapat menyebar dari komputer ke
komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim
program melalui jaringan. Pada lingkungan jaringan, kemampuan
mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas
sempurna penyebaran virus.
27. • 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu
tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya
propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network
worm menggunakan hubungan jaringan untuk menyebar dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti
virus atau bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk
mereplikasi dirinya, network worm menggunakan suatu layanan jaringan,
seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu worm
mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi
jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian
dirinya di sistem lain. o Kemampuan login jarak jauh (remote login
capability), yaitu worm log pada sistem jauh sebagai pemakai dan
kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem
ke sistem lain.