SlideShare uma empresa Scribd logo
1 de 40
Yosua Stefanus - 125140428
Frays Rennes - 125140439
Johannes Kevin - 125140434
Edbert - 125140437
Oktaviano Salim - 125140442
Hardy Chandra - 125140448
Christopher Hartawan - 125140449
William Ricardo - 125140450
 Virus komputer merupakan program komputer yang
dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain.
Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan
dirinya sendiri ke sel makhluk hidup. Virus komputer
dapat merusak (misalnya dengan merusak data pada
dokumen), membuat pengguna komputer merasa
terganggu, maupun tidak menimbulkan efek sama
sekali.
 Pertama kali istilah “virus” digunakan oleh Fred
Cohen pada tahun 1984 di Amerika Serikat. Virus
komputer dinamakan “virus” karena memiliki
beberapa persamaan mendasar dengan virus pada
istilah kedokteran (biological viruses). Virus
komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang
mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program
lainnya, mengubah, memanipulasinya bahkan
sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu
atau program yang telah terinfeksi tadi dieksekusi,
disinilah perbedaannya dengan “worm”.
 1949, John von Neumann, menggungkapkan ”
teori self altering automata ” yang merupakan
hasil riset dari para ahli matematika.
 1960, Lab BELL (AT&T), para ahli di lab BELL
(AT&T) mencoba-coba teori yang
diungkapkan oleh John von Neumann,
dengan membuat suatu jenis
permainan/game. Mereka membuat program
yang dapat memperbanyak dirinya dan dapat
menghancurkan program buatan lawan.
Program yang mampu bertahan dan
menghancurkan semua program lain, akan
dianggap sebagai pemenangnya.
Suatu program dapat disebut sebagai suatu
virus apabila memenuhi minimal 5 kriteria
berikut :
 Kemampuan untuk mendapatkan informasi.
 Kemampuan untuk memeriksa suatu file.
 Kemampuan untuk menggandakan diri dan
menularkan diri.
 Kemampuan melakukan manipulasi.
 Kemampuan untuk menyembunyikan diri.
 Pada umumnya suatu virus
memerlukan daftar nama-nama file
yang ada dalam suatu directory. Untuk
apa? Agar dia dapat memperoleh
daftar file yang bisa dia tulari.
Misalnya, virus makro yang akan
menginfeksi semua file data MS Word,
akan mencari daftar file berekstensi
*.doc.
 Suatu virus juga harus bisa memeriksa
suatu file yang akan ditulari, misalnya dia
bertugas menulari program berekstensi
*.doc, maka dia harus memeriksa apakah
file dokumen tersebut telah terinfeksi
ataupun belum, karena jika sudah, akan
percuma menularinya lagi.
 Inti dari virus adalah kemampuan mengandakan
diri dengan cara menulari file lainnya. Suatu virus
apabila telah menemukan calon korbannya maka
ia akan mengenalinya dengan memeriksanya. Jika
belum terinfeksi maka sang virus akan memulai
aksinya penularan dengan cara menuliskan byte
pengenal pada file tersebut, dan seterusnya
mengcopikan/menulis kode objek virus diatas file
sasaran.
 Beberapa cara umum yang dilakukan oleh
virus untuk menulari/menggandakan dirinya
adalah :File yang akan ditulari dihapus atau
diubah namanya. Kemudian diciptakan suatu
file berisi program virus itu sendiri
menggunakan nama file yang asli.Program
virus yang sudah dieksekusi/load ke memori
akan langsung menulari file-file lain dengan
cara menumpangi seluruh file yang ada.
 Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah
virus menulari suatu file. Isi dari suatu rutin ini dapat beragam
mulai dari yang tidak berbahaya sampai yang melakukan
perusakan. Rutin ini umumnya digunakan untuk memanipulasi
file atau pun mempopulerkan pembuatnya. Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi
(Operating System), sehingga memiliki kemampuan yang sama
dengan yang dimiliki sistem operasi. Misal :
 Membuat gambar atau pesan pada monitor.
 Mengganti/mengubah-ubah label dari tiap file, direktori,
atau label dari drive di PC.
 Memanipulasi file yang ditulari.
 Merusak file.
 Mengacaukan kerja printer, dsb.
 Kemampuan menyembunyikan diri ini harus
dimiliki oleh suatu virus agar semua pekerjaan baik
dari awal sampai berhasilnya penularan dapat
terlaksana.Langkah langkah yang biasa dilakukan
adalah:
 Program virus disimpan dalam bentuk kode mesin
dan digabung dengan program lain yang dianggap
berguna oleh pemakai.
 Program virus diletakkan pada Boot Record atau
track pada disk yang jarang diperhatikan oleh
komputer itu sendiri.
 Program virus dibuat sependek mungkin, dan hasil
file yang diinfeksi tidak terlalu berubah ukurannya.
 Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus
untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai
media penyebarannya. Media yang bias melakukan operasi R/W (Read
dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan
sebagai media penyebaran.
 Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat
memungkinkan suatu virus ikut berpindah saat terjadi
pertukaran/pengeksekusian file yang mengandung virus.
 WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu ?virus??? yang
akan menginfeksi komputer-komputer yang mengaksesnya.
 Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang
disebarluaskan baik secara gratis, atau trial version.
 Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan
email attachment dikarenakan semua pemakai jasa internet pastilah
menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat
mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda
pada penamaan filenya.
 Worm atau cacing komputer dalam keamanan
komputer, adalah sebutan untuk sebuah program
yang menyebarkan dirinya di dalam banyak
komputer, dengan menggandakan dirinya dalam
memori setiap komputer yang terinfeksi. Sebuah
worm dapat menggandakan dirinya dalam sebuah
sistem komputer sehingga dapat menyebabkan
sistem tersebut mengalami crash sehingga
mengharuskan server harus di-restart. Beberapa
worm juga menghabiskan bandwidth yang tersedia.
Worm merupakan evolusi dari virus komputer.
 Trojan horse atau Kuda Troya, dalam keamanan komputer
merujuk kepada sebuah bentuk perangkat lunak yang
mencurigakan (malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan. Dapat disebut sebagai
Trojan saja.
 Trojan berbeda dengan virus komputer atau worm karena
dua hal berikut:
 * Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan seringkali berbentuk seolah-olah program
tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
- * Trojan tidak mereplikasi dirinya sendiri, sementara virus
komputer dan worm melakukannya.
 Install program anti-virus dan update-lah secara reguler
 Jangan membuka attachment email dari orang yang tidak
dikenal
 Backup data secara berkala
 Non aktifkan fasilitas autorun pada komputer kita, sehingga
CD-ROM maupun flashdisk yang kita masukkan ke komputer
tidak langsung menjalankan file yang ada di dalamnya Jangan
menginstall software yang pembuatnya tidak jelas (tidak dapat
dipercaya)
 Jika anda terhubung langsung ke Internet cobalah untuk
mengkombinasikan antivirus anda dengan Firewall, Anti-
spamming dsb
 Selalu waspada terhadap fle-file yang mencurigakan, contoh : file
dengan 2 buah exstension atau file executable yang terlihat
mencurigakan
 Selalu scanning semua media penyimpanan eksternal yang akan
digunakan, mungkin hal ini agak merepotkan tetapi jika auto-
protect antivirus anda bekerja maka prosedur ini dapat
dilewatkan.
 Periksa setiap flashdisk yang dimasukkan apakah ada file
autorun.inf, jika ada coba dilihat isinya, jika mengacu ke sebuah
file .exe, .dll atau .scr yang aneh / hidden, segera hapus file-nya
atau scan dengan antivirus Tampilkan semua ekstensi file
windows, termasuk file system windows.
 Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut
apakah di disket, jaringan, email dsb.
 Jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas kabel atau
mendisable sambungan internet dari control panel)
 Identifikasi dan klasifikasikan jenis virus apa yang menyerang
pc anda, dengan cara melihat Gejala yang timbul, misal : pesan,
file yang corrupt atau hilang dsb.
 Scan dengan antivirus anda, jika anda terkena saat auto-protect
berjalan berarti virus definition di dalam komputer anda tidak
memiliki data virus ini, cobalah update secara manual atau
mendownload virus definitionnya untuk kemudian anda install.
Jika virus tersebut memblok usaha anda untuk mengupdate, maka
upayakan untuk menggunakan media lain (komputer) dengan
antivirus yang memiliki update terbaru.
 Bersihkan virus tersebut. Setelah anda
berhasil mendeteksi dan mengenalinya maka
usahakan segera untuk mencari removal atau
cara-cara untuk memusnahkannya di situs-
situs yang memberikan informasi
perkembangan virus tersebut. Hal ini perlu
dilakukan apabila antivirus dengan update
terbaru anda tidak berhasil memusnahkannya.
 Langkah terburuk. Jika semua hal diatas tidak
berhasil adalah memformat ulang komputer
anda .
Kompuasi Awan atau
yang biasa dikenal dengan
Cloud Computing
merupakan sebuah
metode komputasi dimana
kemampuan IT disediakan
sebagai layanan berbasis
internet. Sehingga kita
dapat dengan mudah
mengakses data dari mana
saja selama kita terhubung
dengan internet.
1. Software as a Service
(SaaS)
2. Platform as a Service
(PaaS)
3. Infrastructure as a
Service (IaaS)
Software as a Service (SaaS) adalah layanan dari Cloud
Computing dimana kita tinggal memakai software
(perangkat lunak) yang telah disediakan. Kita cukup
tahu bahwa perangkat lunak bisa berjalan dan bisa
digunakan dengan baik.
Email public
social network, Ddll
instant
messaging
Platform as a Service (PaaS)
merupakan adalah layanan
dari cloud computing dimana
kita menyewa tempat yang
lingkungannya terdiri dari
sistem operasi, jaringan,
database engine, framework
aplikasi, dll untuk
menjalankan aplikasi yang
kita buat. Tanpa kita harus
menyipkan tempat terlebih
dahulu yang penting apliasi
yang kita buat bisa berjalan di
tempat tersebut.
Keuntungan dari PaaS (Platform as a Service) adalah
kita sebagai pengembang bisa fokus pada aplikasi
yang kita buat, tanpa harus memikirkan operasional
dari tempat (rumah) untuk aplikasi yang kita buat.
Infrastructure as a Service (IaaS) adalah layanan dari Cloud
Computing dimana kita bisa “menyewa” infrastruktur IT
(komputasi, storage, memory, network dsb). Kita bisa definisikan
berapa besar-nya unit komputasi (CPU), penyimpanan data
(storage) , memory (RAM), bandwith, dan konfigurasi lain-nya
yang akan kita sewa. Mudah-nya, IaaS ini adalah menyewa
komputer virtual yang masih kosong, dimana setelah komputer
ini disewa kita bisa menggunakan-nya terserah dari kebutuhan
kita. Kita bisa install sistem operasi dan aplikasi apapun diatas-
nya.
1. Menghemat biaya investasi awal untuk pembelian sumber
daya.
2. Bisa menghemat waktu sehingga perusahaan bisa langsung
fokus ke profit dan berkembang dengan cepat.
3. Membuat operasional dan manajemen lebih mudah karena
sistem pribadi/perusahaan yang tersambung dalam satu
cloud dapat dimonitor dan diatur dengan mudah.
4. Menjadikan kolaborasi yang terpercaya dan lebih ramping.
5. Mengehemat biaya operasional pada saat realibilitas ingin
ditingkatkan dan kritikal sistem informasi yang dibangun.
Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali
jika internet bermasalah atau kelebihan beban. Dan juga perusahaan
yang menyewa layanan dari cloud computing tidak punya akses
langsung ke sumber daya. Jadi, semua tergantung dari kondisi
vendor/penyedia layanan cloud computing. Jika server vendor rusak
atau punya layanan backup yang buruk, maka perusahaan akan
mengalami kerugian besar.
Aplikasi ini dapat berjalan di computer dan mobile yang
kita gunakan. Sangat mudah di gunakan, setelah kita
register di situsnya, kita hanya perlu melakukan instalasi
di komputer dan mobile. Setelah itu hanya perlu menyalin
semua file-file ke folder Dropbox dan akan otomatis
tersinkronisasi dengan mobile. Layanan ini dapat
dinikmati untuk 2 GB
Virus
Virus

Mais conteúdo relacionado

Mais procurados

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer5uryo
 
Virus Pada Komputer
Virus Pada KomputerVirus Pada Komputer
Virus Pada Komputeramirahsnh25
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau WormMax Aiba
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"PT serba gratiz
 
virus komputer
virus komputervirus komputer
virus komputerSCHOOL
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahMuhammad Islamy
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputerKhairul Iksan
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraAnnisyaPU
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Gita A Nisa
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamRoziq Bahtiar
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerReza Ernando
 

Mais procurados (13)

Virus Komputer
Virus KomputerVirus Komputer
Virus Komputer
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus Pada Komputer
Virus Pada KomputerVirus Pada Komputer
Virus Pada Komputer
 
Virus atau Worm
Virus atau WormVirus atau Worm
Virus atau Worm
 
Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"Contoh makalah "Virus Komputer"
Contoh makalah "Virus Komputer"
 
virus komputer
virus komputervirus komputer
virus komputer
 
Malware
MalwareMalware
Malware
 
Contoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalahContoh karya ilmiah dan makalah
Contoh karya ilmiah dan makalah
 
Mengenal virus komputer
Mengenal virus komputerMengenal virus komputer
Mengenal virus komputer
 
Tugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimuraTugas kelompok 1 kapiten patimura
Tugas kelompok 1 kapiten patimura
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Pertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspamPertemuan10 spywareadwaredanspam
Pertemuan10 spywareadwaredanspam
 
Tugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputerTugas mulok xii ipa 2 virus pada komputer
Tugas mulok xii ipa 2 virus pada komputer
 

Semelhante a Virus

Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Aguz Serenade
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Dhika Vermansyah
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)ayu-sekarr
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerGanjo Kareh Anjiang
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang VirusHerman Sopian
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewallaureliarusli2
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)dwidhoasih
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.pptIDIARSOMANDIRAJA
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiRahmatdi Black
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxNirsoul
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer PusPa Niee
 

Semelhante a Virus (20)

Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02Viruskomputer 120129072733-phpapp02
Viruskomputer 120129072733-phpapp02
 
Virus komputer
Virus komputer Virus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4Tugas mulok virus xii ipa 4
Tugas mulok virus xii ipa 4
 
TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)TUGAS MULOK III (viruses)
TUGAS MULOK III (viruses)
 
Keamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputerKeamanan sistem komputer makalah tentang virus komputer
Keamanan sistem komputer makalah tentang virus komputer
 
Virus komputer
Virus komputerVirus komputer
Virus komputer
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Presentasi Tentang Virus
Presentasi Tentang VirusPresentasi Tentang Virus
Presentasi Tentang Virus
 
Antivirus dan firewall
Antivirus dan firewallAntivirus dan firewall
Antivirus dan firewall
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
Antivirus dan Antispyware PTI-A 2012 (12050974248 dan 12050974251)
 
Virus dan other wild life.ppt
Virus dan other wild life.pptVirus dan other wild life.ppt
Virus dan other wild life.ppt
 
Virus dan Antivirus
Virus dan AntivirusVirus dan Antivirus
Virus dan Antivirus
 
Laporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdiLaporan akhir penyebaran virus komputer - rahmatdi
Laporan akhir penyebaran virus komputer - rahmatdi
 
Slide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptxSlide-SIF324-W11-keamanan-informasi.pptx
Slide-SIF324-W11-keamanan-informasi.pptx
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer
 

Virus

  • 1. Yosua Stefanus - 125140428 Frays Rennes - 125140439 Johannes Kevin - 125140434 Edbert - 125140437 Oktaviano Salim - 125140442 Hardy Chandra - 125140448 Christopher Hartawan - 125140449 William Ricardo - 125140450
  • 2.  Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  • 3.  Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”.
  • 4.  1949, John von Neumann, menggungkapkan ” teori self altering automata ” yang merupakan hasil riset dari para ahli matematika.  1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya.
  • 5. Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :  Kemampuan untuk mendapatkan informasi.  Kemampuan untuk memeriksa suatu file.  Kemampuan untuk menggandakan diri dan menularkan diri.  Kemampuan melakukan manipulasi.  Kemampuan untuk menyembunyikan diri.
  • 6.  Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc.
  • 7.  Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi.
  • 8.  Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran.
  • 9.  Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.
  • 10.  Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :  Membuat gambar atau pesan pada monitor.  Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC.  Memanipulasi file yang ditulari.  Merusak file.  Mengacaukan kerja printer, dsb.
  • 11.  Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.Langkah langkah yang biasa dilakukan adalah:  Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.  Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri.  Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya.
  • 12.  Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.  Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.  WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu ?virus??? yang akan menginfeksi komputer-komputer yang mengaksesnya.  Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.  Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.
  • 13.  Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.
  • 14.  Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja.  Trojan berbeda dengan virus komputer atau worm karena dua hal berikut:  * Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. - * Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
  • 15.  Install program anti-virus dan update-lah secara reguler  Jangan membuka attachment email dari orang yang tidak dikenal  Backup data secara berkala  Non aktifkan fasilitas autorun pada komputer kita, sehingga CD-ROM maupun flashdisk yang kita masukkan ke komputer tidak langsung menjalankan file yang ada di dalamnya Jangan menginstall software yang pembuatnya tidak jelas (tidak dapat dipercaya)  Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti- spamming dsb
  • 16.  Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan  Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto- protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.  Periksa setiap flashdisk yang dimasukkan apakah ada file autorun.inf, jika ada coba dilihat isinya, jika mengacu ke sebuah file .exe, .dll atau .scr yang aneh / hidden, segera hapus file-nya atau scan dengan antivirus Tampilkan semua ekstensi file windows, termasuk file system windows.
  • 17.  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb.  Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)  Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara melihat Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb.  Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
  • 18.  Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs- situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.  Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .
  • 19.
  • 20.
  • 21. Kompuasi Awan atau yang biasa dikenal dengan Cloud Computing merupakan sebuah metode komputasi dimana kemampuan IT disediakan sebagai layanan berbasis internet. Sehingga kita dapat dengan mudah mengakses data dari mana saja selama kita terhubung dengan internet.
  • 22. 1. Software as a Service (SaaS) 2. Platform as a Service (PaaS) 3. Infrastructure as a Service (IaaS)
  • 23.
  • 24. Software as a Service (SaaS) adalah layanan dari Cloud Computing dimana kita tinggal memakai software (perangkat lunak) yang telah disediakan. Kita cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik.
  • 25. Email public social network, Ddll instant messaging
  • 26.
  • 27. Platform as a Service (PaaS) merupakan adalah layanan dari cloud computing dimana kita menyewa tempat yang lingkungannya terdiri dari sistem operasi, jaringan, database engine, framework aplikasi, dll untuk menjalankan aplikasi yang kita buat. Tanpa kita harus menyipkan tempat terlebih dahulu yang penting apliasi yang kita buat bisa berjalan di tempat tersebut.
  • 28.
  • 29. Keuntungan dari PaaS (Platform as a Service) adalah kita sebagai pengembang bisa fokus pada aplikasi yang kita buat, tanpa harus memikirkan operasional dari tempat (rumah) untuk aplikasi yang kita buat.
  • 30.
  • 31. Infrastructure as a Service (IaaS) adalah layanan dari Cloud Computing dimana kita bisa “menyewa” infrastruktur IT (komputasi, storage, memory, network dsb). Kita bisa definisikan berapa besar-nya unit komputasi (CPU), penyimpanan data (storage) , memory (RAM), bandwith, dan konfigurasi lain-nya yang akan kita sewa. Mudah-nya, IaaS ini adalah menyewa komputer virtual yang masih kosong, dimana setelah komputer ini disewa kita bisa menggunakan-nya terserah dari kebutuhan kita. Kita bisa install sistem operasi dan aplikasi apapun diatas- nya.
  • 32.
  • 33.
  • 34.
  • 35. 1. Menghemat biaya investasi awal untuk pembelian sumber daya. 2. Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat. 3. Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah. 4. Menjadikan kolaborasi yang terpercaya dan lebih ramping. 5. Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.
  • 36. Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.
  • 37.
  • 38. Aplikasi ini dapat berjalan di computer dan mobile yang kita gunakan. Sangat mudah di gunakan, setelah kita register di situsnya, kita hanya perlu melakukan instalasi di komputer dan mobile. Setelah itu hanya perlu menyalin semua file-file ke folder Dropbox dan akan otomatis tersinkronisasi dengan mobile. Layanan ini dapat dinikmati untuk 2 GB