SlideShare a Scribd company logo
KELOMPOK 6 
DITA HABI ALLUTFHA 
EKA WULANDARI 
FITRIA NINGSIH 
GALIH PAMUNGKAS 
MAYA MEIDIAS PUTRI 
MELVINA ALDHIA ASSYAUQI 
NOWI PRASETYO
KEAMANAN KOMPUTER 
KLASIFIKASI 
VIRUS 
ANTIVIRUS
Virus komputer merupakan program komputer yang dapat 
menggandakan atau menyalin dirinyasendiri dan menyebar dengan 
cara menyisipkan salinan dirinya ke dalam program ataudokumen 
lain. Virus komputer dapat dianalogikan dengan virus biologis yang 
menyebardengan cara menyisipkan dirinya sendiri ke sel makhluk 
hidup. Virus komputer dapatmerusak (misalnya dengan merusak 
data pada dokumen), membuat pengguna komputermerasa 
terganggu, maupun tidak menimbulkan efek sama sekali. 
KLASIFIKASI VIRUS: VIRUS 
• PARASITIC VIRUS 
• MEMORY RESIDENT VIRUS 
• BOOT SECTOR VIRUS 
• STEALTH VIRUS 
• POLYMORPHIC VIRUS 
• BACTERIA 
• LOGIC BOMB 
• TRAPDOOR 
• TROJAN HORSE 
• WORM 
• VIRUS
PARASITIC VIRUS 
Merupakan virus tradisional dan bentuk virus yang 
paling sering. Tipe ini mencantolkan dirinya ke file .exe. 
Virus mereplikasi ketika program terinfeksidieksekusi 
dengan mencari file‐file .exe lain untuk diinfeksi.
MEMORY RESIDENT VIRUS 
Virus memuatkan diri ke memori utama 
sebagai bagian program yang menetap. Virus 
menginfeksi setiap program yang dieksekusi.
BOOT SECTOR VIRUS 
Virus memuatkan diri ke memori utama sebagai 
bagian program yang menetap. Virus menginfeksi 
setiap program yang dieksekusi.
STEALTH VIRUS 
Virus yang bentuknya telah dirancang agar 
dapat menyembunyikan diri darideteksi 
perangkat lunak antivirus.
POLYMORPHIC VIRUS 
Virus bermutasi setiap kali melakukan infeksi. Deteksi 
denganpenandaan virus tersebut tidak dimungkinkan. Penulis 
virus dapat melengkapi denganalat‐alat bantu penciptaan 
virus baru (virus creation toolkit, yaitu rutin‐rutin 
untukmenciptakan virus‐virus baru). Dengan alat bantu ini 
penciptaan virus baru dapatdilakukan dengan cepat. Virus‐virus 
yang diciptakan dengan alat bantu biasanya 
kurangcanggih dibanding virus‐virus yang dirancang dari awal.
BACTERIA 
Program yang mengkonsumsi sumber daya sistem dengan 
mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit 
merusak file. Tujuan program ini hanya satu yaitu mereplikasi 
dirinya. Program bacteria yang sederhana bisa hanya 
mengeksekusi dua kopian dirinya secara simultan pada sistem 
multiprogramming atau menciptakan dua file baru, masing-masing 
adalah kopian file program bacteria. Kedua kopian in 
kemudian mengkopi dua kali, dan seterusnya.
LOGIC BOMB 
Logik yang ditempelkan pada program komputer 
agar memeriksa suatu kumpulankondisi di sistem. 
Ketika kondisi-kondisi yang dimaksud ditemui, logik 
mengeksekusi suatufungsi yang menghasilkan aksi-aksi 
tak diotorisasi.
Cara Kerja Logic Bomb: 
•Logic bomb menempel pada suatu program resmi yang 
diset meledak ketika kondisi-kondisi tertentu dipenuhi. 
•Contoh kondisi-kondisi untuk memicu logic bomb adalah 
ada atau tidak adanya file-file tertentu, haritertentu dari 
minggu atau tanggal, atau pemakai menjalankan aplikasi 
tertentu. Begitu terpicu, bomb mengubah atau menghapus 
data atau seluruh file, menyebabkan mesin terhenti, 
ataumengerjakan perusakan lain. 
•
TRAPDOOR 
Titik masuk tak terdokumentasi rahasia di 
satu program untuk memberikan akses tanpa 
metode-metode otentifikasi normal.
Trapdoor telah dipakai secara benar selama bertahun-tahun 
oleh pemogram untuk mencarikesalahan program. Debugging dan 
testing biasanya dilakukan pemogram saatmengembangkan 
aplikasi. Untuk program yang mempunyai prosedur otentifikasi 
atausetup lama atau memerlukan pemakai memasukkan nilai-nilai 
berbeda untuk menjalankanaplikasi maka debugging akan lama bila 
harus melewati prosedur-prosedur tersebut. Untuk debug program 
jenis ini, pengembang membuat kewenangan khusus atau 
menghilangkankeperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu 
barisan masukan khusus atau dipicu 
denganmenjalankan ID pemakai tertentu atau 
barisan kejahatan tertentu. Trapdoor 
menjadiancaman ketika digunakan pemrogram 
jahat untuk memperoleh pengkasesan 
takdiotorisasi.
TROJAN HORSE 
Rutin tak terdokumentasi rahasia ditempelkan 
dalam satu programberguna. Program yang 
berguna mengandung kode tersembunyi yang 
ketika dijalankanmelakukan suatu fungsi yang tak 
diinginkan. Eksekusi program menyebabkan 
eksekusirutin rahasia ini.
Program-program trojan horse digunakan untuk 
melakukan fungsi-fungsi secara tidaklangsung dimana 
pemakai tak diotorisasi tidak dapat melakukannya 
secara langsung.Contoh, untuk dapat mengakses file-file 
pemakai lain pada sistem dipakai bersama,pemakai 
dapat menciptakan program trojan horse.
Trojan horse ini ketika program dieksekusi akan 
mengubah ijin-ijin file sehinga file-file dapatdibaca 
oleh sembarang pemakai. Pencipta program dapat 
menyebarkan ke pemakai-pemakai dengan 
menempatkan program di direktori bersama dan 
menamai programnya sedemikian rupa sehingga 
disangka sebagai program utilitas yang berguna
Program trojan horse yang sulit dideteksi adalah kompilator 
yang dimodifikasi sehinggamenyisipkan kode tambahan ke 
program-program tertentu begitu dikompilasi, sepertiprogram 
login. Kode menciptakan trapdoor pada program login yang 
mengijinkanpencipta log ke sistem menggunakan password khusus. 
Trojan horse jenis ini tak pernahdapat ditemukan jika hanya 
membaca program sumber. Motivasi lain dari trojan horseadalah 
penghancuran data. Program muncul sebagai melakukan fungsi-fungsi 
berguna(seperti kalkulator), tapi juga secara diam-diam 
menghapus file-file pemakai.
WORM 
Program yang dapat mereplikasi dirinya dan 
mengirim kopian-kopian dari komputer ke 
komputer lewat hubungan jaringan. Begitu tiba, 
worm diaktifkan untuk mereplikasi dan progasai 
kembali. Selain hanya propagasi, worm biasanya 
melakukan fungsi yang tak diinginkan.
Virus 
Kode yang ditempelkan dalam satu program 
yang menyebabkan pengkopian dirinyadisisipkan 
ke satu program lain atau lebih, dengan cara 
memodifikasi program-program itu.
Modifikasi dilakukan dengan memasukkan 
kopian program virus yang dapat menginfeksi 
program-program lain. Selain hanya progasi, 
virus biasanya melakukan fungsi yang tak 
diinginkan.
Di dalam virus komputer, terdapat kode intruksi 
yang dapat membuat kopian sempurna dirinya.Ketika 
komputer yang terinfeksi berhubungan (kontak) 
dengan perangkat lunak yang belumterinfeksi, kopian 
virus memasuki program baru. Infeksi dapat menyebar 
dari komputer kekomputer melalui pemakai-pemakai 
yang menukarkan disk atau mengirim program 
melaluijaringan. Pada lingkungan jaringan, 
kemampuan mengakses aplikasi dan layanan-layanankomputer 
lain merupakan fasilitas sempurna 
penyebaran virus.
Masalah yang ditimbulkan virus adalah virus 
sering merusak sistem komputer seperti 
menghapusfile, partisi disk, atau 
mengacaukan program.
Antivirus Smadav 
Perangkat lunak antivirus yang ditujukan 
untuk mengatasi varian virus komputer lokal 
maupun internasional yang menyebar di 
Indonesia. Antivirus ini memiliki versi gratis 
dan berbayar setelah sebelumnya sempat 
berupa donationware.
Smadav dibuat oleh Zainuddin Nafarin pada tahun 2006 saat 
masih berstatus sebagai siswa kelas XI SMA Negeri 2 Palangka Raya, 
Kalimantan Tengah, berkat perkenalannya dengan bahasa 
pemrograman Visual Basic di laboratorium komputer sekolahnya. 
Pengembangan Smadav sempat tertunda akibat kesibukannya dalam 
bidang akademis hingga tahun 2008 saat ia mulai kuliah di 
Universitas Gadjah Mada, Yogyakarta. 
Dalam perkembangannya, Smadav dikembangkan bersama-sama 
dengan para sukarelawan secara daring.
Cara Menginstal Smadav 
1. Buka file smadav92.exe. Kemudian klik 
"Accept"
2. Kemudian tentukan direktori yang akan menjadi 
tempat instalasi Smadav dengan mengklik browse. 
Dan buatlah folder baru dengan nama Smadav
3. Setelah itu klik "Instal" dan tunggu hingga 
proses instalasi selesai
4. Klik "Yes", dan Smadav berhasil diinstal.
Tampilan Smadav setelah terinstal
Kelompok 6

More Related Content

What's hot

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
5uryo
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
Willy Coong
 
Malware
MalwareMalware
Malware
Maya Ayunanda
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
Madeline Elfriede
 
Virus
VirusVirus
Edit
EditEdit
Edit
halfatah
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
Rahmatdi Black
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
Intan Ayudhani
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
novieka28
 
Dasar dasar virus komputer
Dasar dasar virus komputerDasar dasar virus komputer
Dasar dasar virus komputer
readoneitz
 

What's hot (13)

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Malware
MalwareMalware
Malware
 
Komputer dan Virus
Komputer dan VirusKomputer dan Virus
Komputer dan Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus
VirusVirus
Virus
 
Edit
EditEdit
Edit
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Dasar dasar virus komputer
Dasar dasar virus komputerDasar dasar virus komputer
Dasar dasar virus komputer
 

Viewers also liked

Virus
VirusVirus
Sistem Komputer
Sistem KomputerSistem Komputer
Sistem Komputer
Eka Santoso
 
Graebel_CitySynop_London_US
Graebel_CitySynop_London_USGraebel_CitySynop_London_US
Graebel_CitySynop_London_US
Pat Liberati
 
Inroduction & Resume
Inroduction & ResumeInroduction & Resume
Inroduction & Resume
David Bondlow
 
Localization in V2X Communication Networks
Localization in V2X Communication NetworksLocalization in V2X Communication Networks
Localization in V2X Communication Networks
Stefano Severi
 
psikologi perkembangan
psikologi perkembanganpsikologi perkembangan
psikologi perkembangan
Billah Fendy
 
Mop rangkuman
Mop rangkumanMop rangkuman
Mop rangkuman
Chan Albaar
 
Prott 1st Anniversary - user support and tips
Prott 1st Anniversary - user support and tipsPrott 1st Anniversary - user support and tips
Prott 1st Anniversary - user support and tips
Takafumi Haseda
 
Jurnal personaliti
Jurnal personalitiJurnal personaliti
Jurnal personaliti
Billah Fendy
 
kaedah penyelesaian masalah - bahana laman sosial
kaedah penyelesaian masalah - bahana laman sosialkaedah penyelesaian masalah - bahana laman sosial
kaedah penyelesaian masalah - bahana laman sosial
Billah Fendy
 
TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...
TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...
TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...
Billah Fendy
 
Britania annual report_2014
Britania annual report_2014Britania annual report_2014
Britania annual report_2014
OnlineDWH Trainings
 
Annual report 2013
Annual report 2013Annual report 2013
Annual report 2013
OnlineDWH Trainings
 
της σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκος
της σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκοςτης σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκος
της σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκοςathntanta
 
O conceito de natureza em Gramsci
O conceito de natureza em GramsciO conceito de natureza em Gramsci
O conceito de natureza em Gramsci
Alexandre Protásio
 
automaticcounting
automaticcountingautomaticcounting
automaticcounting
Sumra Iqbal
 
Amostragem e estimacao
Amostragem e estimacaoAmostragem e estimacao
Amostragem e estimacaoRonne Seles
 
Apresentação 4T06
Apresentação 4T06Apresentação 4T06
Apresentação 4T06
Gafisa RI !
 
Componentes de la usb
Componentes de la usbComponentes de la usb
Componentes de la usb
jenii29
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
Futura Networks
 

Viewers also liked (20)

Virus
VirusVirus
Virus
 
Sistem Komputer
Sistem KomputerSistem Komputer
Sistem Komputer
 
Graebel_CitySynop_London_US
Graebel_CitySynop_London_USGraebel_CitySynop_London_US
Graebel_CitySynop_London_US
 
Inroduction & Resume
Inroduction & ResumeInroduction & Resume
Inroduction & Resume
 
Localization in V2X Communication Networks
Localization in V2X Communication NetworksLocalization in V2X Communication Networks
Localization in V2X Communication Networks
 
psikologi perkembangan
psikologi perkembanganpsikologi perkembangan
psikologi perkembangan
 
Mop rangkuman
Mop rangkumanMop rangkuman
Mop rangkuman
 
Prott 1st Anniversary - user support and tips
Prott 1st Anniversary - user support and tipsPrott 1st Anniversary - user support and tips
Prott 1st Anniversary - user support and tips
 
Jurnal personaliti
Jurnal personalitiJurnal personaliti
Jurnal personaliti
 
kaedah penyelesaian masalah - bahana laman sosial
kaedah penyelesaian masalah - bahana laman sosialkaedah penyelesaian masalah - bahana laman sosial
kaedah penyelesaian masalah - bahana laman sosial
 
TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...
TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...
TAMADUN CHINA KEPELBAGAIAN FALSAFAH DAN AGAMA TAMADUN CHINA INSTITUSI POLITIK...
 
Britania annual report_2014
Britania annual report_2014Britania annual report_2014
Britania annual report_2014
 
Annual report 2013
Annual report 2013Annual report 2013
Annual report 2013
 
της σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκος
της σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκοςτης σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκος
της σπάρτης οι πορτοκαλιές,νικηφόρος βρεττάκος
 
O conceito de natureza em Gramsci
O conceito de natureza em GramsciO conceito de natureza em Gramsci
O conceito de natureza em Gramsci
 
automaticcounting
automaticcountingautomaticcounting
automaticcounting
 
Amostragem e estimacao
Amostragem e estimacaoAmostragem e estimacao
Amostragem e estimacao
 
Apresentação 4T06
Apresentação 4T06Apresentação 4T06
Apresentação 4T06
 
Componentes de la usb
Componentes de la usbComponentes de la usb
Componentes de la usb
 
CP Green Apps Challenge
CP Green Apps ChallengeCP Green Apps Challenge
CP Green Apps Challenge
 

Similar to Kelompok 6

Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
AsmanyNurwahid
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
Ganjo Kareh Anjiang
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
ayu-sekarr
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
Herman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
aureliarusli2
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
dwidhoasih
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
VirgiAlfiansah2
 
Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
Yahya Electone
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
Khairul Iksan
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Qatrun Audy
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
IDIARSOMANDIRAJA
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
Max Aiba
 

Similar to Kelompok 6 (20)

Devil program and safe computer security.pptx
Devil program and safe computer security.pptxDevil program and safe computer security.pptx
Devil program and safe computer security.pptx
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
PPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptxPPT KELOMPOK 2 ETPROF.pptx
PPT KELOMPOK 2 ETPROF.pptx
 
Malicious Code
Malicious  CodeMalicious  Code
Malicious Code
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4Intan ayudhani xii ipa 4
Intan ayudhani xii ipa 4
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 

Recently uploaded

Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
ananda238570
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
budimoko2
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
fadlurrahman260903
 
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Fathan Emran
 
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIANSINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
NanieIbrahim
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
junaedikuluri1
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
Annisa Syahfitri
 
Pemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptxPemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptx
maulatamah
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
nimah111
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
JALANJALANKENYANG
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Fathan Emran
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
fildiausmayusuf1
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
SABDA
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
inganahsholihahpangs
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
margagurifma2023
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
Kanaidi ken
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
NiaTazmia2
 
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
PreddySilitonga
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
nasrudienaulia
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
esmaducoklat
 

Recently uploaded (20)

Modul Ajar Statistika Data Fase F kelas
Modul Ajar Statistika Data Fase F  kelasModul Ajar Statistika Data Fase F  kelas
Modul Ajar Statistika Data Fase F kelas
 
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDFJUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
JUKNIS SOSIALIASI PPDB JATENG 2024/2025.PDF
 
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdfPpt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdf
 
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
 
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIANSINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
SINOPSIS, TEMA DAN PERSOALAN NOVEL MENITI IMPIAN
 
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARUAKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
AKSI NYATA TRANSISI PAUD-SD : PENGUATAN DI TAHUN AJARAN BARU
 
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPALANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
ANALISIS PENCEMARAN UDARA AKIBAT PABRIK ASPAL
 
Pemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptxPemaparan budaya positif di sekolah.pptx
Pemaparan budaya positif di sekolah.pptx
 
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
705368319-Ppt-Aksi-Nyata-Membuat-Rancangan-Pembelajaran-Dengan-Metode-Fonik.pptx
 
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdfKelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
Kelompok 2 Tugas Modul 2.1 Ruang Kolaborasi.pdf
 
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaModul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
Modul Ajar Matematika Kelas 11 Fase F Kurikulum Merdeka
 
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptxGERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
GERAKAN KERJASAMA DAN BEBERAPA INSTRUMEN NASIONAL PENCEGAHAN KORUPSI.pptx
 
Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?Pelatihan AI GKA abdi Sabda - Apa itu AI?
Pelatihan AI GKA abdi Sabda - Apa itu AI?
 
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdfSeminar Pendidikan PPG Filosofi Pendidikan.pdf
Seminar Pendidikan PPG Filosofi Pendidikan.pdf
 
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata anginMedia Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
Media Pembelajaran kelas 3 SD Materi konsep 8 arah mata angin
 
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
PELAKSANAAN + Link2 Materi Pelatihan_ PENGAWASAN P3DN & TKDN_ pd PENGADAAN Ba...
 
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdekaSOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
SOAL ASAS SENI MUSIK kelas 2 semester 2 kurikulum merdeka
 
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
ATP Kimia Fase E Kelas X bisa deigunakan ditahun ajaran 2024/2025
 
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...
 
Aksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamiiAksi Nyata Erliana Mudah bukan memahamii
Aksi Nyata Erliana Mudah bukan memahamii
 

Kelompok 6

  • 1. KELOMPOK 6 DITA HABI ALLUTFHA EKA WULANDARI FITRIA NINGSIH GALIH PAMUNGKAS MAYA MEIDIAS PUTRI MELVINA ALDHIA ASSYAUQI NOWI PRASETYO
  • 3. Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinyasendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program ataudokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebardengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapatmerusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputermerasa terganggu, maupun tidak menimbulkan efek sama sekali. KLASIFIKASI VIRUS: VIRUS • PARASITIC VIRUS • MEMORY RESIDENT VIRUS • BOOT SECTOR VIRUS • STEALTH VIRUS • POLYMORPHIC VIRUS • BACTERIA • LOGIC BOMB • TRAPDOOR • TROJAN HORSE • WORM • VIRUS
  • 4. PARASITIC VIRUS Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksidieksekusi dengan mencari file‐file .exe lain untuk diinfeksi.
  • 5. MEMORY RESIDENT VIRUS Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  • 6. BOOT SECTOR VIRUS Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  • 7. STEALTH VIRUS Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri darideteksi perangkat lunak antivirus.
  • 8. POLYMORPHIC VIRUS Virus bermutasi setiap kali melakukan infeksi. Deteksi denganpenandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi denganalat‐alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin‐rutin untukmenciptakan virus‐virus baru). Dengan alat bantu ini penciptaan virus baru dapatdilakukan dengan cepat. Virus‐virus yang diciptakan dengan alat bantu biasanya kurangcanggih dibanding virus‐virus yang dirancang dari awal.
  • 9. BACTERIA Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 10. LOGIC BOMB Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatufungsi yang menghasilkan aksi-aksi tak diotorisasi.
  • 11. Cara Kerja Logic Bomb: •Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. •Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, haritertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, ataumengerjakan perusakan lain. •
  • 12. TRAPDOOR Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
  • 13. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencarikesalahan program. Debugging dan testing biasanya dilakukan pemogram saatmengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atausetup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankanaplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkankeperluan setup dan otentifikasi.
  • 14. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu denganmenjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadiancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan takdiotorisasi.
  • 15. TROJAN HORSE Rutin tak terdokumentasi rahasia ditempelkan dalam satu programberguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankanmelakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusirutin rahasia ini.
  • 16. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidaklangsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung.Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama,pemakai dapat menciptakan program trojan horse.
  • 17. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapatdibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna
  • 18. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehinggamenyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, sepertiprogram login. Kode menciptakan trapdoor pada program login yang mengijinkanpencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernahdapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horseadalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna(seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
  • 19. WORM Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
  • 20. Virus Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinyadisisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
  • 21. Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.
  • 22. Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya.Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belumterinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer kekomputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melaluijaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanankomputer lain merupakan fasilitas sempurna penyebaran virus.
  • 23. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapusfile, partisi disk, atau mengacaukan program.
  • 24. Antivirus Smadav Perangkat lunak antivirus yang ditujukan untuk mengatasi varian virus komputer lokal maupun internasional yang menyebar di Indonesia. Antivirus ini memiliki versi gratis dan berbayar setelah sebelumnya sempat berupa donationware.
  • 25. Smadav dibuat oleh Zainuddin Nafarin pada tahun 2006 saat masih berstatus sebagai siswa kelas XI SMA Negeri 2 Palangka Raya, Kalimantan Tengah, berkat perkenalannya dengan bahasa pemrograman Visual Basic di laboratorium komputer sekolahnya. Pengembangan Smadav sempat tertunda akibat kesibukannya dalam bidang akademis hingga tahun 2008 saat ia mulai kuliah di Universitas Gadjah Mada, Yogyakarta. Dalam perkembangannya, Smadav dikembangkan bersama-sama dengan para sukarelawan secara daring.
  • 26. Cara Menginstal Smadav 1. Buka file smadav92.exe. Kemudian klik "Accept"
  • 27. 2. Kemudian tentukan direktori yang akan menjadi tempat instalasi Smadav dengan mengklik browse. Dan buatlah folder baru dengan nama Smadav
  • 28. 3. Setelah itu klik "Instal" dan tunggu hingga proses instalasi selesai
  • 29. 4. Klik "Yes", dan Smadav berhasil diinstal.