SlideShare a Scribd company logo
1 of 27
NORTON ANTIVIRUS
1.Adhinuari Pangestu
2.Fiandra Rachel
3.Maghfira Izzani
4.M. Ary Afriadi
5.M. Farhan
6.Nadya Nurul
NORTON
• Norton adalah salah satu produk Antivirus yg dibuat pengembang di
Symantec Corporation yg Markas utamanya Mountain View, Amerika serikat
. yg sudah berdiri selama 10 tahun sejak tahun 1995 hingga 2014 atau
sampai saat ini dan sudah menyebar perusahaan kecil nya di 40 negara
termasuk Indonesia, Produk Antivirus Ini dibagi menjadi beberapa Jenis
yaitu : Norton™ Antivirus , Norton™Internet Security, dan Norton™ 360. dan
ada beberapa lagi produk Norton keamanan lainnya seperti Norton™
Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device, Norton™ Mobile
Security, Norton™ Familydan lain- lain.
MACAM MACAM PRODUK NORTON
1. Norton™ Antivirus
2. Norton Internet Security
3. Norton 360
NORTON™ ANTIVIRUS
• Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh
Symantec dan juga cukup terkenal dalam pasar Antivirus . menggunakan
Proteksi Antivirus yg dipatenkan . sistem Scanning yg kuat. Update definisi
reguler , dan Real-time Protection yg menggunakan Auto-protect
Technology dan SONAR protection ( Symantec Online Advanced
Response) yg sangat efektif terhadap serangan Malware , melakukan
pembauran terus-menerus dengan tujuan membuat anda merasa Aman
dari ancaman masa kini dan masa datang. Perusahaan Symantec Berjanji
akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton
Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan
terinfeksi.
NORTON INTERNET SECURITY
• Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis
sedikit lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro
untuk komputer anda, juga dikombinasikan dengan perlindungan ketika anda
sedang berselancar didunia maya. Pembelian secara Online , dan segala kegiatan
Online anda. Karena Norton Internet security menggunakan fitur Anti-phising.
Browser protection. Safe surfing. Dan ada sebuah Firewall yg dinamakan Smart
Firewall yg tugas nya menghalau ancaman dari Luar yg mengakses ke PC anda,
Intrusion Prevention, Identity safe, Download Intelligence . dan Email protection.
Jangan khawatir jika anda akan masuk dalam Website penipuan alias Phising. Dan
anda juga jangan khawatir ketika Anda Men-download namun yg mungkin anda
dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak
ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu-
tunggu lagi menjelalahi Internet tanpa was-was.
NORTON 360
• Norton ini cocok untuk komputer anda yg menyimpan data-data penting
seperti data perusahan, identitas pribadi dan Data-data sensitif atau suka
juga berselancar didunia maya atau karena takut serangan virus atau hal
lainnya. Karena selain memiliki kelebihan yg dimiliki Norton Antivirus dan
Internet Security dan juga digabungkan dengan Backup data (cadangan)
dan Tuneup untuk memperbaiki Performa PC anda . Hingga saat ini , Norton
360 adalah produk terbaik untuk PC anda walaupun masih kalah dengan
Norton™ One .
CARA INSTAL NORTON ANTIVIRUS
1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link
download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai
download, ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop.
2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal.
3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't
accept maka instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next
4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next
5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file.
6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint
langsung bekerja di komputer.
VIDEO CARA INSTAL NORTON
ANTIVIRUS
LANGKAH LANGKAH SCAN
DENGAN NORTON ANTIVIRUS
1.BukalahNorton AntiVirus
Dengan mengklik ikon aplikasinya,
sehingga muncul tampilan seperti ini:
2.Sekarang kliklah link tulisan Scan Now.
3. Agar lebih maksimal hasil pelacakan
virus, maka kliklah tombol Full System
Scan.
4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang
memakan waktu yang cukup lama. Apalagi jika software yang terinstall dan
jumlah data pada komputer atau laptop anda juga banyak. Akan tetapi
kesabaran anda ini sangat berarti dibanding membiarkan kondisi dan
peforma komputer anda jadi parah karena ulah virus yang
bergentayangan.
5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada
contoh ini terbukti ada beberapa virus dan malware yang terdeteksi.
Sebagian sudah langsung dihapus oleh Norton. Sedang 2 buah yang
terdapat pada tombol Attention Required (berwarna merah karena
terdeteksi) masih menunggu konfirmasi dan tindakan manual kita. Karena itu
sekarang kliklah tombol Attention Required tersebut.
6. Jika memang anda ingin menghapus virus
atau file yang sudah terinfeksi virusnya,
maka biarkanlah pilihannya tetap pada
menu Delete. Kemudian untuk
menghajarnya, kliklah tombol Apply All.
7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012
berhasil membunuh virus dan malwarenya. Tandanya adalah muncul
notifikasi dengan teks berwarna hijau. Lalu disebelah kirinya ada logo
centang berwarna hijau. Kemudian warna tombol Attention Required
yang semula berwarna merah sekarang sudah stabil dengan warna
defaultnya kuning. Karena itu selanjutnya kliklah tombol Finish untuk
mengakhirinya.
Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada
halaman homenya setelah anda selesai menscan dan membunuh
virus dan malwarenya, maka bukalah aplikasi Norton AntiVirus 2012
kembali.
SEJARAH DAN PERKEMBANGAN
VIRUS KOMPUTER
• Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus
komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic
Discrete Variable Automatic Computer) yang bernama John von Newman sekitar
tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu
program yang dapat menyebar secara otomatis.
• Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell
Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat
rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat
sebuah permainan yang disebut dengan Perang Program atau Core War. Core War
itu sendiri adalah membuat suatu program yang dibuat guna menyerang,
memperbaiki dan memusnahkan. Pemenang dalam permainan program ini yaitu
pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah
ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus
diciptakan untuk hal-hal yang berdampak merugikan.
• Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik
pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun
1983, pada saat itu masih menjadi mahasiswa di University of Southern
California School of Engineering (saat ini Viterbi School of Engineering),
menulis sebuah program yang dapat menguasai sebuah sistem operasi
komputer. Program tersebut merupakan salah satu virus komputer pertama.
• Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar
tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus
polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat
mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki
kemampuan baru dalam menginfeksi program dengan cara menyerang
data-data FAT.
TIPE TIPE PROGRAM JAHAT
• 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya
sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit
merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya.
Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian
dirinya secara simultan pada sistem multiprogramming atau menciptakan
dua file baru, masing-masing adalah kopian file program bacteria. Kedua
kopian in kemudian mengkopi dua kali, dan seterusnya.
• 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program
komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-
kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang
menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu
program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak
adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau
pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah
atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau
mengerjakan perusakan lain.
• 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program
untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah
dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari
kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat
mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi
atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk
menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-
prosedur tersebut. Untuk debug program jenis ini, pengembang membuat
kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu
dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu.
Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh
pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak
dapat menemukan trapdoor pada produk perangkat lunak dimana nama
pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi
perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-
kendali perangkat lunak untuk trapdoor.
• 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan
dalam satu program berguna. Program yang berguna mengandung kode
tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan.
Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan
horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana
pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk
dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai
dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi
akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai.
Pencipta program dapat menyebarkan ke pemakai-pemakai dengan
menempatkan program di direktori bersama dan menamai programnya
sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi
sehingga menyisipkan kode tambahan ke program-program tertentu begitu
dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login
yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan
horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber.
Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai
melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam
menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program-
program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
• 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang
menyebabkan pengkopian dirinya disisipkan ke satu program lain atau
lebih. Program menginfeksi program-program lain dengan memodifikasi
program- program itu. Modifikasi itu termasuk memasukkan kopian program
virus yang kemudian dapat menginfeksi program-program lain. Selain hanya
progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus
biologis, pada virus komputer terdapat kode intruksi yang dapat membuat
kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan
(kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus
memasuki program baru. Infeksi dapat menyebar dari komputer ke
komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim
program melalui jaringan. Pada lingkungan jaringan, kemampuan
mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas
sempurna penyebaran virus.
• 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim
kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu
tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya
propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network
worm menggunakan hubungan jaringan untuk menyebar dari sistem ke
sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti
virus atau bacteria, atau menempelkan program trojan horse atau
melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk
mereplikasi dirinya, network worm menggunakan suatu layanan jaringan,
seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu worm
mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi
jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian
dirinya di sistem lain. o Kemampuan login jarak jauh (remote login
capability), yaitu worm log pada sistem jauh sebagai pemakai dan
kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem
ke sistem lain.

More Related Content

What's hot

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam InternetJuukyu
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"PT serba gratiz
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Lisa Andriyani
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)Reza Ernando
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam KomputerWilly Coong
 
Bahaya virus net
Bahaya virus netBahaya virus net
Bahaya virus netSandra Reed
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerReza Ernando
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahMuhammad Islamy
 

What's hot (16)

Virus computer
Virus computerVirus computer
Virus computer
 
Edit
EditEdit
Edit
 
Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
virus komputer
virus komputervirus komputer
virus komputer
 
Serangan dalam Internet
Serangan dalam InternetSerangan dalam Internet
Serangan dalam Internet
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"
 
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
Sim,lisa andriyani,hapzi ali,keamanan sistem informasi,universitas mercubuana...
 
Tugas mulok fix (1)
Tugas mulok fix (1)Tugas mulok fix (1)
Tugas mulok fix (1)
 
Malware
MalwareMalware
Malware
 
Mulok tugas 3
Mulok tugas 3Mulok tugas 3
Mulok tugas 3
 
Virus-virus didalam Komputer
Virus-virus didalam KomputerVirus-virus didalam Komputer
Virus-virus didalam Komputer
 
Bahaya virus net
Bahaya virus netBahaya virus net
Bahaya virus net
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputer
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
 

Similar to NORTON ANTIVIRUS - TIPE PROGRAM JAHAT

Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1nadyrul
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018korrymarintansiahaan
 
Windows defender
Windows defenderWindows defender
Windows defenderRezamega
 
Keamanan jaringan - Windows Defender
Keamanan jaringan - Windows DefenderKeamanan jaringan - Windows Defender
Keamanan jaringan - Windows DefenderYoga Prikitiew
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan wormWiralfi Tasnim
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.Puji Astuti
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputerrazak12345
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...khansaranindia
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 

Similar to NORTON ANTIVIRUS - TIPE PROGRAM JAHAT (20)

Norton xii ipa 1
Norton xii ipa 1Norton xii ipa 1
Norton xii ipa 1
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus AVG
Antivirus AVGAntivirus AVG
Antivirus AVG
 
Tugas mulok avg
Tugas mulok avgTugas mulok avg
Tugas mulok avg
 
Tgs 8 (virus)
Tgs 8 (virus)Tgs 8 (virus)
Tgs 8 (virus)
 
Tugas Mulok 3
Tugas Mulok 3Tugas Mulok 3
Tugas Mulok 3
 
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
Korry marintan siahaan, hapzi ali,forum 7 keamanan sistem informasi, ut, 2018
 
Forum SIM Ke 10
Forum SIM Ke 10Forum SIM Ke 10
Forum SIM Ke 10
 
Windows defender
Windows defenderWindows defender
Windows defender
 
Keamanan jaringan - Windows Defender
Keamanan jaringan - Windows DefenderKeamanan jaringan - Windows Defender
Keamanan jaringan - Windows Defender
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
Virus, trojan, dan worm
Virus, trojan, dan wormVirus, trojan, dan worm
Virus, trojan, dan worm
 
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
SIM, Puji Astuti, Hapzi Ali, VIRUS KOMPUTER, Universitas Mercubuana, 2016. Pdf.
 
Slaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan KomputerSlaid bab 1.3 Keselamatan Komputer
Slaid bab 1.3 Keselamatan Komputer
 
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
(09) sim, khansa ranindia, hapzi ali akuntansi, KEAMANAN SISTEM INFORMASI, un...
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 

Recently uploaded

TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptssuserd13850
 
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxPeran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxJeckyReyhanAditya
 
ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfimad362574
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...ayinaini27
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingalisudrajat22
 
Pert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxPert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxkrisddaparchitect
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"bayuputra151203
 
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxPPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxsrirahayu566632
 

Recently uploaded (8)

TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.pptTEKNIK WAWANCARA dalam ilmu komunikasi.ppt
TEKNIK WAWANCARA dalam ilmu komunikasi.ppt
 
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptxPeran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
Peran CSR Dalam Pembangunan ( Paparan Kendari 2024).pptx
 
ppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdfppt-bab-8-adab-menggunakan-media-sosial.pdf
ppt-bab-8-adab-menggunakan-media-sosial.pdf
 
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
Komunikasi massa adalah proses penyampaian pesan kepada khalayak yang luas, u...
 
Wawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konselingWawancara dan Observasi alat non tes bimbingan konseling
Wawancara dan Observasi alat non tes bimbingan konseling
 
Pert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptxPert 1(definisi-elemen perancangan kota).pptx
Pert 1(definisi-elemen perancangan kota).pptx
 
"PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan""PPT K1_pengantar komunikasi pendidikan"
"PPT K1_pengantar komunikasi pendidikan"
 
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptxPPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
PPT PRINSIP-PRINSIP PEMBELAJARAN DI SEKOLAH DASAR.pptx
 

NORTON ANTIVIRUS - TIPE PROGRAM JAHAT

  • 1. NORTON ANTIVIRUS 1.Adhinuari Pangestu 2.Fiandra Rachel 3.Maghfira Izzani 4.M. Ary Afriadi 5.M. Farhan 6.Nadya Nurul
  • 2. NORTON • Norton adalah salah satu produk Antivirus yg dibuat pengembang di Symantec Corporation yg Markas utamanya Mountain View, Amerika serikat . yg sudah berdiri selama 10 tahun sejak tahun 1995 hingga 2014 atau sampai saat ini dan sudah menyebar perusahaan kecil nya di 40 negara termasuk Indonesia, Produk Antivirus Ini dibagi menjadi beberapa Jenis yaitu : Norton™ Antivirus , Norton™Internet Security, dan Norton™ 360. dan ada beberapa lagi produk Norton keamanan lainnya seperti Norton™ Hotspot Privacy. Norton™ One,Norton™ 360 Multi-Device, Norton™ Mobile Security, Norton™ Familydan lain- lain.
  • 3. MACAM MACAM PRODUK NORTON 1. Norton™ Antivirus 2. Norton Internet Security 3. Norton 360
  • 4. NORTON™ ANTIVIRUS • Norton Antivirus adalah software Norton pertama kali yg diciptakan oleh Symantec dan juga cukup terkenal dalam pasar Antivirus . menggunakan Proteksi Antivirus yg dipatenkan . sistem Scanning yg kuat. Update definisi reguler , dan Real-time Protection yg menggunakan Auto-protect Technology dan SONAR protection ( Symantec Online Advanced Response) yg sangat efektif terhadap serangan Malware , melakukan pembauran terus-menerus dengan tujuan membuat anda merasa Aman dari ancaman masa kini dan masa datang. Perusahaan Symantec Berjanji akan memberikan Perlindungan yg sempurna untuk setiap komputer.Norton Ini cocok untuk anda yg jarang online dan komputer yg sangat rentan terinfeksi.
  • 5. NORTON INTERNET SECURITY • Norton Internet Security , sesuai dengan namanya “Internet Security” Norton jenis sedikit lebih unggul dibanding Norton Antivirus karena selain perlindungan yg Pro untuk komputer anda, juga dikombinasikan dengan perlindungan ketika anda sedang berselancar didunia maya. Pembelian secara Online , dan segala kegiatan Online anda. Karena Norton Internet security menggunakan fitur Anti-phising. Browser protection. Safe surfing. Dan ada sebuah Firewall yg dinamakan Smart Firewall yg tugas nya menghalau ancaman dari Luar yg mengakses ke PC anda, Intrusion Prevention, Identity safe, Download Intelligence . dan Email protection. Jangan khawatir jika anda akan masuk dalam Website penipuan alias Phising. Dan anda juga jangan khawatir ketika Anda Men-download namun yg mungkin anda dapatkan adalah Virus dan jangan khawatir ketika Identitas anda dicuri oleh pihak ketiga, Norton ini adalah pelindung Komplit Kegiatan Online Anda,Jangan tunggu- tunggu lagi menjelalahi Internet tanpa was-was.
  • 6. NORTON 360 • Norton ini cocok untuk komputer anda yg menyimpan data-data penting seperti data perusahan, identitas pribadi dan Data-data sensitif atau suka juga berselancar didunia maya atau karena takut serangan virus atau hal lainnya. Karena selain memiliki kelebihan yg dimiliki Norton Antivirus dan Internet Security dan juga digabungkan dengan Backup data (cadangan) dan Tuneup untuk memperbaiki Performa PC anda . Hingga saat ini , Norton 360 adalah produk terbaik untuk PC anda walaupun masih kalah dengan Norton™ One .
  • 7. CARA INSTAL NORTON ANTIVIRUS 1. Download software Anti Virus Symantec Endpoint Protection terlebih dahulu. Link download Anti Virus Symantec Endpoint Protection ada dibawah. Setelah selesai download, ekstrak file di folder sembarang, lebih mudah jika diteruh di desktop. 2. Klik 2x file Setup di folder yang baru diekstrak dan klik Next untuk mulai instal. 3. Seperti biasa form Licence, pilih I Accept untuk bisa instal. Jika memilih I don't accept maka instalasi langsung selesai artinya tidak jadi instal. Kemudian klik Next 4. Kita bisa pilih Typical atau Costum, lebih mudah pilih Typical saja dan klik Next 5. Setelah selesai setting anti virus klik Install untuk mulai proses copy file. 6. Instalasi Selesai, klik Finish atau Restart agar program antivirus Symantec Endpoint langsung bekerja di komputer.
  • 8. VIDEO CARA INSTAL NORTON ANTIVIRUS
  • 9. LANGKAH LANGKAH SCAN DENGAN NORTON ANTIVIRUS 1.BukalahNorton AntiVirus Dengan mengklik ikon aplikasinya, sehingga muncul tampilan seperti ini:
  • 10. 2.Sekarang kliklah link tulisan Scan Now.
  • 11. 3. Agar lebih maksimal hasil pelacakan virus, maka kliklah tombol Full System Scan.
  • 12. 4. Tunggulah proses scanning ini berlangsung sampai selesai. Ini memang memakan waktu yang cukup lama. Apalagi jika software yang terinstall dan jumlah data pada komputer atau laptop anda juga banyak. Akan tetapi kesabaran anda ini sangat berarti dibanding membiarkan kondisi dan peforma komputer anda jadi parah karena ulah virus yang bergentayangan.
  • 13.
  • 14. 5. Gambar diatas menandakan proses scan virus sudah selesai. Dan pada contoh ini terbukti ada beberapa virus dan malware yang terdeteksi. Sebagian sudah langsung dihapus oleh Norton. Sedang 2 buah yang terdapat pada tombol Attention Required (berwarna merah karena terdeteksi) masih menunggu konfirmasi dan tindakan manual kita. Karena itu sekarang kliklah tombol Attention Required tersebut.
  • 15.
  • 16. 6. Jika memang anda ingin menghapus virus atau file yang sudah terinfeksi virusnya, maka biarkanlah pilihannya tetap pada menu Delete. Kemudian untuk menghajarnya, kliklah tombol Apply All.
  • 17. 7. Jika yang muncul tampilan seperti ini, berarti Norton AntiVirus 2012 berhasil membunuh virus dan malwarenya. Tandanya adalah muncul notifikasi dengan teks berwarna hijau. Lalu disebelah kirinya ada logo centang berwarna hijau. Kemudian warna tombol Attention Required yang semula berwarna merah sekarang sudah stabil dengan warna defaultnya kuning. Karena itu selanjutnya kliklah tombol Finish untuk mengakhirinya. Lalu jika anda ingin mengintip bagaimana perubahan tampilan pada halaman homenya setelah anda selesai menscan dan membunuh virus dan malwarenya, maka bukalah aplikasi Norton AntiVirus 2012 kembali.
  • 18.
  • 19.
  • 20. SEJARAH DAN PERKEMBANGAN VIRUS KOMPUTER • Munculnya komputer pertama kali juga merupakan lahirnya perkembangan virus komputer. Salah satu pembuat komputer dan menciptakan EDVAC ( Electronic Discrete Variable Automatic Computer) yang bernama John von Newman sekitar tahun 1949, memaparkan dalam makalahnya yang membahas kemungkinan suatu program yang dapat menyebar secara otomatis. • Dalam sejarah dan perkembangan virus komputer, pada tahun 1960 di AT&T Bell Laboratory yang merupakan laboratorium komputer raksasa di dunia, pada saat rehat para ilmuwan komputer yang bekerja di laboratorium tersebut membuat sebuah permainan yang disebut dengan Perang Program atau Core War. Core War itu sendiri adalah membuat suatu program yang dibuat guna menyerang, memperbaiki dan memusnahkan. Pemenang dalam permainan program ini yaitu pemilik program yang memiliki sisa program terbanyak dalam waktu yang telah ditentukan. Sebenarnya virus termasuk sebuah program/software, namun virus diciptakan untuk hal-hal yang berdampak merugikan.
  • 21. • Seorang ilmuwan komputer Amerika dan dikenal sebagai penemu teknik pertahanan virus komputer yang bernama Frederick B. Cohen sekitar tahun 1983, pada saat itu masih menjadi mahasiswa di University of Southern California School of Engineering (saat ini Viterbi School of Engineering), menulis sebuah program yang dapat menguasai sebuah sistem operasi komputer. Program tersebut merupakan salah satu virus komputer pertama. • Dengan berkembangnya ilmu pengetahuan di bidang komputer, sekitar tahun 1989, ditemukanlah virus komputer yang dikenal dengan virus polimorf. Virus tersebut dikenal dengan V2Px yang dengan sendirinya dapat mengubah diri menjadi varian baru. Sekitar tahun 1990, virus DIR II memiliki kemampuan baru dalam menginfeksi program dengan cara menyerang data-data FAT.
  • 22. TIPE TIPE PROGRAM JAHAT • 1. Bacteria. Bacteria adalah program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.
  • 23. • 2. Logic bomb. Logic bomb adalah logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi- kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.
  • 24. • 3. Trapdoor. Trapdoor adalah titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur- prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali- kendali perangkat lunak untuk trapdoor.
  • 25. • 4. Trojan horse. Trojan horse adalah rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. Trojan horse biasa ditempelkan pada program- program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.
  • 26. • 5. Virus. Virus adalah kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program- program itu. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakuka fungsi yang tak diinginkan. Seperti virus biologis, pada virus komputer terdapat kode intruksi yang dapat membuat kpian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus.
  • 27. • 6. Worm. Adalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : o Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. o Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. o Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain.