P. 1
Makalah Virus Komputer

Makalah Virus Komputer

|Views: 300|Likes:

More info:

Categories:Types, School Work
Published by: Dekade's Corporation on Jan 29, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/29/2013

pdf

text

original

BAB II PEMBAHASAN

A. Pengertian Virus "Virus is a program that can infect other programs by modifying them to include a slightly altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every program that gets infected can also act as a virus that infection grows.” (Fred Cohen)2 Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya. Virus dibuat untuk menulari program-program lainnya, mengubahnya, memanipulasinya bahkan sampai merusaknya.

B. Kriteria Virus Suatu virus dapat dikatakan virus sesungguhnya apabila memiliki 5 kriteria: 1. Kemampuan untuk Mendapatkan Informasi Virus memerlukan nama-nama file yang ada dalam suatu direktori. Hal itu agar dia dapat mengenali program apa saja yang akan dia tularkan.
William Stallings, Cryptography and Network Security: Principle and Practice, (New Jersey: Prentice-Hall Inc., 1999, Second Edition) h. 253.
2

4

2.

Kemampuan Memeriksa Suatu Program Suatu virus harus bisa memeriksa suatu program yang akan ditulari,

misalnya program berekstensi *.doc. Dia harus memeriksa apakah file ini telah terinfeksi virus atau belum. Jika sudah terinfeksi, dia tak usah menulari untuk yang kedua kalinya, karena hal itu sia-sia saja. 3. Kemampuan untuk Menggandakan Diri Kemampuan inti dari virus adalah kemampuan menggandakan diri dengan cara menulari program lainnya. Apabila suatu virus telah menemukan calon korbannya (file atau program), dia akan menulari dengan cara menuliskan byte pengenal pada file/program tersebut dan

mengkopikan/menulis kode objek virus di atas file/program yang diinfeksi. 4. Kemampuan Memanipulasi Routine akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu routine ini dapat beragam, mulai dari yang teringan sampaiyang terberat. Routine ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. 5. Kemampuan Menyembunyikan Diri Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus. Hal ini agar penularan dari awal sampai akhir dapat terlaksana dengan baik. Misalnya bersembunyi pada boot record. C. Siklus Hidup Virus Siklus hidup virus secara umum melalui 4 tahap: 1. Dormant Phase (Fase Istirahat/Tidur)

5

Pada fase ini virus tidak aktif. Virus akan diaktifkan oleh suatu kondisi tertentu seperti kehadiran program lain. Tidak semua virus melalui fase ini. 2. Propagation Phase (Fase Penyebaran) Pada fase ini virus akan menduplikasi dirinya kepada suatu program atau media storage (hard disc atau RAM). Setiap program yang terinfeksi akan menjadi hasil kloning virus tersebut. 3. Trigerring Phase (Fase Aktif) Pada fase ini virus tersebut akan aktif karena dipicu oleh beberapa kondisi seperti pada dormant phase. 4. Execution Phase (Fase Eksekusi) Pada fase ini virus akan melakukan fungsinya, seperti menghapus file, menampilkan pesan-pesan, menyembunyikan file, dan sebagainya.

D.

Jenis-Jenis Virus Seiring dengan perkembangan zaman, maka virus mempunyai beberapa jenis,

diantaranya: 1. Virus Makro Jenis virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Contoh virus: Variant W97M, WM.Twno.A;TW. 2. Virus Boot Sector Jenis virus ini menggandakan dirinya dengan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga pada

6

saat booting, virus akan masuk ke memori dan selanjutnya virus akan mengendalikan hardware standar seperti monitor dan hard disc. Contoh: Varian Virus WYX dan Varian V-sign. 3. Stealth Virus Virus ini akan menguasai tabel-tabel interrupt pada DOS yang sering kita kenal dengan "interrupt interceptor". Virus ini mampu mengendalikan instruksi-instruksi level DOS dan menyembunyikan diri sesuai namanya. Contoh virus: Yankee.XPEH.4928, WXYC, dan Vmem(s). 4. Polymorphic Virus Virus ini dirancang untuk mengecoh program antivirus. Artinya, virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus: Necropolis A/B dan Nightfall. 5. Virus File/Program Virus ini menginfeksi file/program yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.exe), maupun dokumen (*.doc). Hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. 6. Multi Partition Virus Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya, pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file- file *.exe dan juga menginfeksi boot sector.

7

E. Cara Penyebaran Virus Virus komputer memiliki media untuk dapat menyebar, diantaranya: 1. Disket, Media Storage R/W Media penyimpanan eksternal dapat menjadi sasaran yang mudah bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (read dan write) sangat memungkinkan untuk dimasuki virus dan dijadikan sebagai media penyebaran. 2. Jaringan (LAN, WAN, MAN) Hubungan memungkinkan antara suatu beberapa virus komputer ikut secara berpindah langsung saat sangat terjadi

pertukaran/pengeksekusian file/program yang mengandung virus. 3. Internet Sangat mungkin suatu situs sengaja menanamkan suatu virus yang akan menginfeksi komputer-komputer yang mengaksesnya. 4. Software (Freeware, Shareware atau Bajakan) Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus di dalamnya. 5. E-mail Attachment, Transferring File Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment. File-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

8

F. Penanggulangan Virus 1. Langkah-Langkah untuk Pencegahan Untuk pencegahan virus computer, Anda dapat melakukan beberapa langkah-langkah berikut: a. Gunakan antivirus terbaru yang Anda percayai. Kemudian antivirus itu selalu diupdate secara berkala, dan nyalakan mode auto protect. b. c. Selalu menscan semua media penyimpanan secara berkala. Jika Anda terhubung langsung ke internet, cobalah untuk mengkombinasikan antivirus Anda dengan firewall, anti spamming, dan sebagainya.

2.

Langkah-Langkah Apabila Telah Terinfeksi a. Deteksi tempat di mana virus tersebut berada. Apakah disket, jaringan, atau e-mail. Jika Anda terhubung dengan jaringan internet, sebaiknya Anda lepaskan kabel jaringan. b. Gunakan antivirus terbaru dan diupdate secara berkala, serta nyalakan mode auto protect. c. Identifikasi dan klasifikasikan jenis virus apa yang menyerang kompter Anda dengan menscannya dengan antivirus. d. Bersihkan dan musnahkan virus setelah terdeteksi dengan cara delete/removal. e. Langkah terburuk jika semua langkah di atas gagal adalah memformat ulang komputer Anda.

9

BAB III PENUTUP

A. Kesimpulan Virus komputer dapat merusak data pada media penyimpanan komputer dan mengganggu pengguna (user) dalam menggunakan komputer. Semoga pembahasan mengenai virus ini dapat memberikan manfaat, khususnya bagi penulis dan umumnya bagi kita. Tulisan ini ditujukan untuk pembelajaran semata sehingga kritik dan saran yang konstruktif sangat diharapkan.

B. Saran Gunakanlah antivirus pada komputer Anda. Kemudian selalu mengupdate versi terbaru untuk mencegah adanya virus-virus baru, sehingga komputer Anda tidak mudah terinfeksi.

10

DAFTAR PUSTAKA

http://afifcastrayan.wordpress.com/2008/04/13/28/, diakses 21 November 2009. http://ezine.echo.or.id/ezine4/ez-r04-y3dips-viruskomputer.txt, November 2009. http://marrvels.xtgem.com/Virus%20komputer/Sejarah%20Virus, November 2009. http://student.logika.ac.id/mod/forum/discuss.php?d=32, diakses 21 November 2009. Stallings, William. Cryptography and Network Security: Principle and Practice. New Jersey: Prentice-Hall Inc. Second Edition. 1999. diakses 21 diakses 21

11

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->