Jumat, 29 Oktober 2010

ANALISA BAAK
Sebagai seorang mahasiswa Universitas GUNADARMA, kita tentu harus mengetahui informasi tentang jadwal kuliah, mata kuliah, dan informasi - informasi lain yang berhubungan dengan kampus kita tercinta Universitas Gunadarma. Salah satu tempat yang tepat untuk mencari informasi - informasi tersebut adalah di BAAK.

Apa itu BAAK? dan apa tugas BAAK?
BAAK (Biro Administrasi Akademik dan Kemahasiswaan) Universitas Gunadarma adalah biro yang menangani segala sesuatu yang berkaitan dengan penyelenggaraan kegiatan belajar-mengajar di Universitas Gunadarma dan administrasi akademik bagi seluruh mahasiswa Universitas Gunadarma.
Jadi, seluruh informasi kegiatan kampus dapat dilihat / ditanyakan di BAAK.

Fitur - fitur yang tersedia di BAAK, antara lain :
--> Info Jadwal dan perubahan jadwal kuliah
--> BAAK Online, tempat untuk tanya jawab melalui e-mail
--> Berita seputar kegiatan yang diadakan oleh kampus
dan banyak fitur - fitur lainnya.

Kelebihan dari BAAK :
--> Menyediakan informasi yang berguna bagi mahasiswa
--> Mudah diakses melalui internet
--> Menyediakan kabar / berita yg up to date

Kekurangan dari BAAK :
--> Jam pelayanan di loket BAAK terbatas
--> Jika bertanya via e-mail harus menunggu agak lama untuk di balas.

Sekian yang bisa saya jelaskan tentang BAAK, semoga informasi ini dapat berguna.

M.IRDANTIO.J
39110661
1DB13

Minggu, 24 Oktober 2010

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

2. Cracker

Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hirarki / Tingkatan Hacker

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja

Senin, 18 Oktober 2010

MARI KITA LIHAT SEJARAH VIRUS BERKEMBANG

BAB I
PENDAHULUAN
A. Latar Belakang

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira
tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating
systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It
will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify
RAM too-send in the Cloner!”

Nama “Virus” itu sendiiri baru dibeberkan setelah 2 tahun kelahirannya oleh Len
Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat
virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa
virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar
saja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya
karena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga
bersamaan dengan [PC-Write Trojan] dan [Vindent]

Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan
menakutkan ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya
yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk
dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkan
hati’ untuk saat itu. Tapi virus ini tidak terlalu jahat soalnya virus ini menghantam dan
menghajar mainframe-nya IBM tidak lama-lama, hanya setahun.

Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag]
dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris.
Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dan
celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus
yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.

Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak
yang ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran.
Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar diantaranya
Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih
banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATION
FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu,
tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.
B. Permasalahan
Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi
atau program baru, mereka sudah siap dengan virus barunya. anda yang sering mengetik
1

dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia
dan uniknya, virus ini mengingatkan kita buat sholat tepat pada waktunya. Tapi jangan
salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat dan ganas.
Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program
korbannya.

Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang
mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga’
semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang
paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address
book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga’ karuan di alam
Internet.
gmcj.wordpress.com
C. Maksud dan Tujuan
- untuk mengetahui jenis-jenis virus serta sejarah perkembangan virus
- untuk menambah pengetahuan tentang virus agar komputer tidak mudah
terkena virus.
- Sebagai Syarat Ujian akhir Semester
2
BAB II
PEMBAHASAN
A. Pengertian Virus

" A program that can infect other programs by modifying them to include
a slighty altered copy of itself.A virus can spread throughout a computer
system or network using the authorization of every user using it to
infect their programs. Every programs that gets infected can also act as
a virus that infection grows “
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di
Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).
Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi
memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu
virus dibuat untuk menulari program-program lainnya, mengubah,

memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,
virus hanya akan menulari apabila program pemicu atau program yang telah
terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan
ini tidak akan bahas worm karena nanti akan mengalihkan kita dari
pembahasan mengenai virus ini.
B.KRITERIA VIRUS
Suatu program yang disebut virus baru dapat dikatakan adalah benar benar
virus apabila minimal memiliki 5 kriteria :
1.
Kemampuan suatu virus untuk mendapatkan informasi
2.
Kemampuannya untuk memeriksa suatu program
3.
Kemampuannya untuk menggandakan diri dan menularkan
4.
Kemampuannya melakukan manipulasi
5.
Kemampuannya untuk menyembunyikan diri.
Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap
-tiap kemampuan itu dan mengapa ini sangat diperlukan.
3
1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam
suatu directory, untuk apa? agar dia dapat mengenali program program apa
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua
file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/
data semua file, terus memilahnya dengan mencari file-file yang bisa
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi
atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila
komputer dimatikan semua data hilang tetapi akan tercipta setiap program
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan
ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,
karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat
berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah
memiliki/ memberi tanda pada file/program yang telah terinfeksi

sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
3.Kemampuan untuk menggandakan diri

Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus.
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari
program lainnya. Suatu virus apabila telah menemukan calon korbannya
(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari
dengan cara menuliskan byte pengenal pada program/ file tersebut,dan
seterusnya mengcopikan/menulis kode objek virus diatas file/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk
menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian
diciptakan suatu file menggunakan nama itu dengan menggunakan virus
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung
menulari file-file lain dengan cara menumpangi seluruh file/program
yang ada.
4
4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus
menulari suatu file/program. isi dari suatu rutin ini dapat beragam
mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan
untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini
memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,
sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem
operasi. misal:

a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari
drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb
5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua
pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan
program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang
diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak
berubah ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll
C. SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi
tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya
program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau
ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut
5
(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa
kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.
Seperti menghapus file, menampilkan pesan-pesan, dsb
D. JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di dunia cyber.
1.Virus Makro

Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll
2.Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam
menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :
6

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali
3.Stealth Virus

Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll
4.Polymorphic Virus

Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
7

-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll
5.Virus File/Program

Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem
operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.Multi Partition Virus

Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.
E. BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus
computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai
cara, diantaranya:

1.Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk
dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk
ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu
virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program
yang mengandung virus.

3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan
menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di
sebarluaskan baik secara gratis, atau trial version yang tentunya sudah
tertanam virus didalamnya.
8

5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan
seringkali memiliki ekstensi ganda pada penamaan filenya.
F. PENANGULANGANNYA
1.Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak perduli
appun merknya asalkan selalu di update, dan nyalakan Auto protect
Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,
mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerja
maka prosedur ini dapat dilewatkan.
Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan
Antivirus anda dengan Firewall, Anti spamming, dsb
2.Langkah-Lagkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,

jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari
control panel)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengan

cara:
- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti
vius definition di computer anda tidak memiliki data virus ini,

- cobalah update secara manual atau mendownload virus definitionnya untuk
anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya
maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus
updatetan terbaru

- Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka
usahakan segera untuk mencari removal atau cara-cara untuk
memusnahkannya di situs
- situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus
update-an terbaru anda tidak berhasil memusnahkannya.
-
Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat
ulang komputer anda .
9
BAB III
ANTI VIRUS
MACAM-MACAM ANTI VIRUS
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan
menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection
Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi

dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang
(background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka,
dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa
metode seperti di bawah ini:


Pendeteksian dengan menggunakan basis data virus signature (virus signature
database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan
oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus
dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh
vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya
hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat
diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor
antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus
signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini
dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis
melalui download atau melalui berlangganan (subscription).


Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus
seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang
diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga
sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan)
yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada
kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan,
seperti halnya perangkat lunak yang mencoba untuk mengakses address book
untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di
dalam address book tersebut (cara ini sering digunakan oleh virus untuk
menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang
dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-
kode yang dicurigai sebagai virus hingga administrator menentukan apa yang
akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat
mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus
signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat
lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus
membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu
“keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem10
(jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa
produsen menyebut teknik ini sebagai heuristic scanning.

Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus
Tabel berikut berisi beberapa antivirus yang beredar di pasaran
Produk
Situs Web
eSafe
http://www.aks.com
Avast
http://www.asw.cz
Anyware AntiVirus
http://www.helpvirus.com
Ansav
http://www.ansav.com/
AVG Anti-Virus
http://www.grisoft.com
Quick Heal
http://www.quickheal.com
Vexira Antivirus
http://www.centralcommand.com
Command AntiVirus
http://www.authentium.com/command/index.html
eTrust
http://www.ca.com/virusinfo/
waVe Antivirus
http://www.cyber.com
SpIDer Guard
http://www.dials.ru
NOD32
http://www.nod32.com
F-Prot Antivirus
http://www.f-prot.com
F-Secure Anti-virus
http://www.fsecure.com
RAV AntiVirus
http://www.rav.ro
AntiVir dan AntiVir
Personal Edition
http://www.antivir.de
ViRobot, DataMedic,
Live-Call
http://www.hauri.co.kr
WinProof dan
ExcelProof
http://www.hiwire.com.sg
Die Klinik
http://www.ikarus-software.at
Kaspersky Anti-Virus
(AVP)
http://www.kaspersky.com
VirusBUSTER II

http://www.leprechaun.com.au
email scanning services http://www.messagelabs.com/viruseye/
eScan
http://www.microworldtechnologies.com
MKS Vir
http://www.mks.com.pl
McAfee Anti-Virus dan
McAfee Virus Scan
http://www.mcafee.com atau http://www.nai.com
InVircible AV
http://www.invircible.com
Norman Virus Control http://www.norman.no
Panda AntiVirus dan
http://www.pandasoftware.com
11
NanoScan
Per AntiVirus
http://www.persystems.com/antivir.htm
Protector Plus

http://www.pspl.com
VirusNet PC and
VirusNet LAN
http://www.safe.net
BitDefender
http://www.bitdefender.com
Sophos Anti-Virus

http://www.sophos.com
Antigen for Microsoft
Exchange
http://www.sybari.com
Norton Antivirus dan
Symantec Antivirus
Corporate Edition
http://www.symantec.com
Trend Virus Control
System dan PC-Cilin
http://www.trendmicro.com
VirusBuster
http://www.vbuster.hu
ClamAV
http://www.clamav.org
PCMAV

-
Windows Live OneCare
dan Microsoft ForeFonthttp://onecare.live.com
ZoneAlarm AntiVirus http://www.zonealarm.com/
BullGuard Antivirus
http://www.bullguard.com/
Sumber :http://id.wik ipedia.org
12
BAB IV
PENUTUP
A. Kesimpulam
Virus komputer dapat merusak data pada komputer dan mengganggu User
dalam menggunakan komputer.

Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya
bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan ini ditujukan
untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila
banyak kekurangan pada tulisan ini harap dimaklumi.
B. Saran

Gunakanlah anti virus pada komputer anda serta selalu meng-Update versi
terbarunya. Untuk mencegah adanya virus-virus baru sehingga komputer anda tidak
mudah terinfeksi.
Manajer peternakan ladang dude
(Masalah kasus)

Hari kerja Bob Foster biasanya dimulai pukul 6:30 pagi di sebuah lembah ladang, sekitar Sembilan puluh mil dari Denver. Istirahat dari keluarganya adalah tidur tapi Foster sudah menyiapkan jadwal aktivitas yang akan membuatnya sibuk hingga pagi berikutnya : daftar gaji, pembayaran, makan dengan tamu2, menunggangi kuda dengan tamu2, menelepon penyedia, surat – menyurat, dan tamu cadangan.
“jika kita cukup besar, saya akan merekrut seseorang yang lain untuk menjaga beberapa dari ini”. Dia berkata hingga jam 10 malam ketika istirahat di sabtu malam. “karena kita kecil, saya memakai beberapa topi.” ( Peternakan Lembah mempunyai 100 kapasitas tamu)
Di usia tiga puluh Sembilan tahun Foster adalah seorang general manager di peternakan lembah. Seekor kuda dan peternakan sapi terbentang di atas 26.000 hektar dari hutan nasional. Foster sering berhubungan dengan tamunya.
“di bisnis ini kamu harus sungguh2 untuk menjadi pribadi masyarakat. Seseorang biasanya datang kepadaku di sebuah makan malam dan memintaku untuk kembali ke tempat duduk untuk berbicara setelah pergi berdansa. sebelum kamu tahu itu kamu lihat jam mu dan itu menunjukan jam 12:30 pagi.”
Sesuai dengan editor majalah yang dia wawancara, foster berkualitas tinggi untuk mengatur satu dari beberapa ladang mewah di Colorado. Dia mengamati “dia tidak hanya memilliki kepribadian untuk memikul hubungan dengan masyarakat yang kadang kadang kelebihan mutu, tetapi dia adalah seorang ahli yang bermental kuda dan seorang pembisnis yang solid. Dia juga seorang ahli yang akan mengambil beberapa pekerjaan di waktu yang pendek. Walaupun dia…
Dia berkata bahwa dia menikmati pekerjaan tambahan. Untuk satu hal, yaitu menolong menjaga jarinya di atas denyut bisnis. Dia belajar bahwa “ manusia ingin dan dimana mereka dengar tentang kita”. Mengambil pekerjaan tambahan oleh dirinya sendiri juga mengijinkan dia untuk mengusir tamu yang mempunyai harapan yang tidak realistis dari pelayanan penyedia di ladang dude.
Foster bergabung dengan ladang dude, sebuah bisnis keluarga. Setelah selesai dari sebuah program di administrasi perhotelan. Dia percaya dia sudah sangat menguasai masalah gangguan biasa sebuah bisnis keluarga. Dia berkata “sesuatu yang baik yang saya pelajari adalah sejauh mana kemampuan saya di sekitar, saya mungkin mengambil…, sedikit isu. Sejauh dia aktiv, jika dia merasa kuat untuk sesuatu, kemudian terjadilah. Kamu tidak biasa menghalangi apaun untuk masuk ke perang dunia ke 3.
Tujuan foster ketika dia kembali ke lading pada usia 28 tahun adalah untuk merubah Lembah Pertenakan dari bisnis 6 bulan setahun menjadi bisnis tahunan. Dasar dari beberapa idenya di atas sebuah proyek yang dia kerjakan di sebuah kursus hotel, dia menambah kan beberapa sayap ke pondok utama, kemungkinan pengembangan lading untuk memperluas kapasitas dari 60 ke 100 tamu dan menyediakan perumahan untuk beberapa karyawan. Foster juga mulai mengolah bisnis musiman melalui permohonan ke perusahaan kecil, asosiasi, dan dewan kota yang ingin mengatasi pengaturan untuk pertemuan mereka.
Satu tantangan foster adalah menghadapi hari yang memelihara ladang seperti di rumah ketika orang tuanya sedang bertahap memikirkan keluar dari bisnis. Sekarang ladang telah di isi 5 anjing, lebih dari 100 ekor lembu, 150 kuda, dan 55 karyawan hingga musim semi. Operasi ini terlalu besar untuk foster jalankan tanpa orang tuanya. Meskipun demikian, dia ingin melanjutkan untuk menawarkan sebuah gaya hiudp keluarga dan pelayanan pribadi. Satu solusi alternative untuk masalah itu adalah membawa adik perempuan dan adik iparnya kembali ke ladang untuk mengatur makanan dan perawatan. “apa yang saya lakukan untuk menjaga minat saya.” Dia berkata “masyarakat.

Tempat pertanyaan
1. Apa manager yang di perankan Bob foster menitik beratkan di dalam pekerjaannya?
2. Apakah kamu berfikir foster adalah seorang eksekutif?
3. Apa saja pikiran seorang pengusaha yang foster tampilkan?
4. Apa manager yang diperankan akan di abaikan foster?

Jawab:
1. Foster selalu bersemangat untuk ingin menjalani bisnis tersebut.
2. Ia,,karena dia memiliki beberapa usaha yang di gelutinya.

3. Dia selalu berfikir dan Dia berkata bahwa dia menikmati pekerjaan tambahan. Untuk satu hal, yaitu menolong menjaga jarinya di atas denyut bisnis. Dia belajar bahwa “ manusia ingin dan dimana mereka dengar tentang kita” Tujuan foster ketika dia kembali ke ladang pada usia 28 tahun adalah untuk merubah Lembah Pertenakan dari bisnis 6 bulan setahun menjadi bisnis tahunan.
4. Tidak karena,,dia terfikir suatu hal yaitu: Satu tantangan foster adalah menghadapi hari yang memelihara ladang seperti di rumah ketika orang tuanya sedang bertahap memikirkan keluar dari bisnis.