Dinsdag 02 April 2013

PENGERTIAN-PENGERTIAN

 
AUDIT SISTEM INFORMASI
1)
 
Jika selama ini kita hanya mengenal kata audit selalu identik dengan auditkeuangan, maka kini muncul profesi baru di bidang IT yaitu audit sisteminformasi (SI). Apa itu audit SI dan bagaimana gambaran profesi dibidang inidapat dijelaskan sebagai berikut :
Pengertian Auditing
Auditing adalah proses pengumpulan dan pengevaluasian bahan buktitentang informasi yang dapat diukur mengenai suatu entitas ekonomi yangdilakukan seorang yang kompeten dan independen untuk dapat menentukandan melaporkan kesesuaian informasi dimaksud dengan kriteria-kriteria yangtelah ditetapkan
1)
Pengertian Audit Sistem Informasi
Ron Weber (1999,10) mengemukakan bahwa Audit Sistem Informasi adalah :
“Information systems auditing is the process of collecting and evaluating evidence to determine whether a computer system safeguards assets,maintains data integrity, allows organizational goals to be achieved effectively, and uses resources efficiently” 
2)
.
(Audit Sistem Informasi adalah proses pengumpulan dan penilaian bukti -bukti untuk menentukan apakah ‘sistem komputer’ dapat mengamankan aset,memelihara integritas data, dapat mendorong pencapaian tujuan organisasisecara efektif dan menggunakan sumber daya secara efisien


Pengertian Audit Trail
Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.
Cara Kerja Audit Trail
Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.


Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.
Hasil Audit Trail
Record Audit Trail disimpan dalam bentuk, yaitu :
  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File – Ukuran besar dan bisa dibaca langsung
  3. Tabel.
Kesimpulan:
Audit Trail merupakan urutan kronologis catatan audit, yang masing-masing berisikan bukti langsung yang berkaitan dengan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem. Catatan audit biasanya hasil kerja dari kegiatan seperti transaksi atau komunikasi oleh orang-orang individu, sistem, rekening atau badan lainnya. Dengan adanya Audit Trail diharapkan semua kronologis/kegiatan program  dapat terekam dengan baik. IT Audit Trail bisa dikatakan ke akuratan dalam mencatat semua transaksi yang diisi, diubah, atau dihapus oleh seseorang, seseorang di sini merupakan seorang IT yang tentunya ahli dibidang IT Audit. Fasilitas ini dinamakan Audit Trail. Fasilitas ini dapat diaktifkan atau di non-aktifkan melalui menu preferences.Jadi, apa pun yang dilakukan oleh user di Accurate dapat dipantau dari laporan Audit Trail. Laporan ini dapat berupa summary (aktivitas apa saja yang dilakukan), atau detail (semua perubahan jurnal akan ditampilkan).

Fault Tolerant Agustus 3, 2011

Posted by whoisaskim in Uncategorized.
trackback

 fault tolerant itu seperti back up baik hardware maupun software.
sebagai contoh saya memiliki 1 buah cluster yang terdiri dari 3 buah server (A, B dan C), server C sebagai fault tolerant, Jika salah satu server mati baik A atau B maka traffic akan dialihkan ke server C.
Ada beberapa aplikasi seperti SOA product TIBCO untuk license berdasarkan jumlah core dalam sebuah server, hal serperti ini dapat diakali dengan cara kita tidak perlu membayar license untuk server C, cukup dengan membayar license A dan B saja. jika salah satu server down, maka mesin C akan di bring up dan license yang kita bayar akan tetap.
masih bingung ?? :D
Server A = 4 core (license)
Server B = 4 core (licesne)
Servce C = 4 core (non license)
Pasti jadi lebih jelas sekarang, untuk server C dalam keadaan off. hanya aktif ketika salah satu server A atau B down maka C akan di bring up.
setelah meeting internal, kita meeting lagi dengan ARCHITECT nya TIBCO.
Summary nya kira-kira begini :
Dia bilang bahwa CPU dan Memory utilization akan tumbuh dengan linier sedangkan untuk persiapan lebaran server-server cukup, tidak usah terlalu takut akan down. katakan mesin A down masih ada mesin B dan C, jika mesin A dan B mati pun maka perusahaan akan masih bisa berjalan sebagaimana biasanya karena ada mesin C, dengan syarat server A dan B dijaga CPU utilizationnya dikisaran 45%. ketika server A dan B mati maka server C akan tetap menghandle traffic dengan total CPU utlization sekitar 90%.
Ada yang aneh gak dengan tulisan diatas ??
Server A = 8 core
Server B = 8 core
Server C = 8 core
Jika server A down, server C menghandle
Jika server B down, server C menghandle
Jika server A dan B down, server C menghandle traffic dari server A dan B<– ??
A + B = 16 core
C = 8 core
Aneh kan solusinya, mana mungkin bisa menghandle traffic dari server A dan B disaat yang bersamaan.
Akhirnya justru internal team yang mencari solusi, kira-kira begini solusinya.
Jika server A down, server C menghandle
Jika server B down, server C menghandle
Jika server A dan B down, server C HANYA menghandle traffic/services yang penting dengan tujuan menekan lost revenue.

Sistem Rollback


Sistem RollBack adalah sistem yang Fungsinya mengembalikan data anda ke di hari lampau. Sistem RollBack ini sangat berguna jika suatu saat data anda mengalami masalah misalnya saat data anda terinfeksi virus, atau saat komponen data anda ada yang berkurang ataupun jika data anda tidak seperti hari hari lampau saat masih fresh / tidak ada masalah, maka anda bisa mengembalikan data tesebut seperti semula.

Sebagai contoh sistem RollBack adalah Dalam software RollBack RX. dalam software itu terdapat istilah "snapshot" yaitu suatu bentuk simpanan data tentang keadaan komputer anda pada hari tertentu. Snapshot tersebut dapat anda ciptakan di saat membuka RollBack dengan menu "Take snapshot" atau pada saat booting ( sebelum masuk Windows ) cukup tekan button "Home" pada keyboard anda maka RollBack RX akan terbuka dan anda dapat menyimpan snapshot hari ini. Setelah hal tersebut dilakukan, maka simpanan data hari ini akan tersimpan di system RollBack RX. Suatu saat snapshot tersebut bisa anda load / gunakan saat diperlukan atau saat anda menginginkan komputer anda seperti hari kemarin / kemarin lusa, atau hari2 yang lampau. Deangan me-load snapshot anda dapat kembali ke settingan komputer sesuai hari dimana anda menciptakan snapshot tersebut.

Pengertian dan Fungsi Firewall dalam suatu jaringan komputer LAN dan WAN

Pengertian  / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. www.cyberkomputer.com
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan www.cyberkomputer.com .
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.
Berikut ini ilustrasi mengenai firewall ;
2. Fungsi Firewall
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
  1. Alamat IP dari komputer sumber. www.cyberkomputer.com
  2. Port TCP/UDP sumber dari sumber.
  3. Alamat IP dari komputer tujuan.
  4. Port TCP/UDP tujuan data pada komputer tujuan
  5. Informasi dari header yang disimpan dalam paket data.

Dinsdag 26 Maart 2013

MAKALAH VIRUS KOMPUTER


MAKALAH TENTANG VIRUS KOMPUTER




DISUSUN OLEH :
NIM                  : 1211164
NAMA              : Trisno Santoso
KELAS            : MI.2B
MATAKULIAH  : KEAMANAN SISTEM INFORMASI

DAFTAR ISI:
BAB I
PENDAHULUAN:
A.Latar belakang
B.Permasalahan
C.Maksud dan tujuan
BAB II
A.Pembahasan
B.kriteria virus
C.Siklus hidup virus
D.Jenis-jenis virus
BAB III
A.Beberapa cara penyebaran virus
B.Penanggulangannya
BAB IV
PENUTUP:
A.Kesimpulan
B.Saran



BAB I 
PENDAHULUAN

A. Latar Belakang

 Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating systemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!”
Nama “Virus” itu sendiiri baru dibeberkan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat virus and memproteksi diri dari virus. Tapi orang-orangorang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar saja, soalnya virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu lagi ngetrend. Lahirnya juga bersamaan dengan [PC-Write Trojan] dan [Vindent]
Mulai saat itu, `virus mulai menguasai dunia. Perkembangannya mengerikan dan menakutkan ! berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe Virus ini bernama [suriv] termasuk dalam golongan virus “jerussalem”. Kecepatan penyebarannya cukup ‘menggetarkan hati’ untuk saat itu. Tapi virus ini tidak terlalu jahat  soalnya virus ini menghantam dan menghajar mainframe-nya IBM tidak lama-lama, hanya setahun.
Tahun 1988, muncul serangan BESAR terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet dihajar habis-habisan oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang ngirim file “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.
Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh “INETRNET LIBERATION FRONT” di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

B. Permasalahan

             Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. anda yang sering mengetik dengan MS Word mungkin pernah nemuin virus Titassic. Ini virus local asli Indonesia dan uniknya, virus ini mengingatkan kita buat sholat tepat pada waktunya. Tapi jangan salah, virus macro yang punya judul [concept]ini juga bisa berhati jahat dan ganas. Soalnya si alim yang jahat ini bakalan ngemusnahin 80% file-file data and program korbannya.
Nah, seiring dengan perkembangan teknologi, muncul virus pertama yang mengkombinasi virus macro dan worm. Namanya cukup manis [Melissa]. Tapi ngga’ semanis namanya, virus ini bakalan menyebar ke orang lain lewat E-Mail and yang paling menyakitkan, ia bakalan nyebar ke semua alamat E-Mail yang ada di address book-mu. Dan saat ini muncul jutaan virus yang bergentayangan ngga’ karuan di alam Internet.
gmcj.wordpress.com

C. Maksud dan Tujuan

-          untuk mengetahui jenis-jenis virus serta sejarah perkembangan virus
-          untuk menambah pengetahuan tentang virus agar komputer tidak mudah terkena virus.
-          Sebagai Syarat Ujian akhir Semester

 

BAB II
PEMBAHASAN

 A.    Pengertian Virus


" A program that can infect other  programs by modifying them to  include a slighty altered copy of itself.A virus  can spread throughout a computer 
system or network using the authorization   of every   user using it to infect their programs. Every  programs that gets infected can also act as 
a virus that infection grows “ 
( Fred Cohen )
 
Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa 
persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).
 
Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi memiliki perbedaan yang mendasar dengan   program-program   lainnya,yaitu 
virus   dibuat   untuk  menulari  program-program  lainnya,     mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu  dicatat  disini, 
virus hanya akan menulari apabila program pemicu atau program  yang telah  terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm". Tulisan 
ini tidak akan bahas worm karena  nanti  akan   mengalihkan   kita   dari pembahasan mengenai virus ini.
  
 
B. KRITERIA VIRUS
 
Suatu program yang disebut virus baru dapat dikatakan adalah benar  benar virus apabila minimal memiliki 5 kriteria :
 
   1.         Kemampuan suatu virus untuk mendapatkan informasi
   2.         Kemampuannya untuk memeriksa suatu program
   3.         Kemampuannya untuk menggandakan diri dan menularkan
   4.         Kemampuannya melakukan manipulasi 
   5.         Kemampuannya untuk menyembunyikan diri.
 
Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap
-tiap kemampuan itu dan mengapa ini sangat diperlukan.
 
1.Kemampuan untuk mendapatkan informasi
 
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa 
saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan 
mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa 
ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan 
pengumpulan data dan menaruhnya di RAM (biasanya :P ) , sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program 
bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .
 
2.Kemampuan memeriksa suat program
 
Suatu virus juga harus bias untuk  memeriksa  suatu  program  yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia 
harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2  kali. Ini sangat 
berguna untuk meningkatkan kemampuan  suatu virus dalam hal  kecepatan menginfeksi suatu file/program.Yang  umum dilakukan oleh virus  adalah 
memiliki/ memberi   tanda  pada  file/program  yang  telah   terinfeksi sehingga  mudah untuk dikenali  oleh  virus tersebut . Contoh penandaan 
adalah misalnya memberikan suatu byte  yang    unik  disetiap file yang telah terinfeksi.
 
3.Kemampuan untuk menggandakan diri
 
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. Inti dari  virus adalah kemampuan mengandakan diri dengan cara menulari 
program lainnya. Suatu virus apabila telah menemukan calon   korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, 
jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/   file tersebut,dan 
seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi.   Beberapa cara umum yang dilakukan oleh virus untuk 
menulari/ menggandakan dirinya adalah:
 
a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus 
tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
 
b.Program virus yang sudah di   eksekusi/load ke memori  akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program 
yang ada.
 
4.Kemampuan mengadakan manipulasi
 
Rutin (routine) yang dimiliki suatu virus akan  dijalankan setelah virus menulari   suatu file/program. isi dari suatu rutin ini dapat  beragam 
mulai dari yang teringan  sampai pengrusakan. rutin ini umumnya digunakan  untuk memanipulasi program ataupun mempopulerkan pembuatnya!  Rutin ini 
memanfaatkan kemampuan dari  suatu  sistem operasi (Operating System) , sehingga  memiliki   kemampuan   yang sama dengan  yang dimiliki sistem 
operasi. misal: 
 
a.Membuat gambar atau pesan pada monitor
b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari   drive di pc
c.Memanipulasi program/file yang ditulari
d.Merusak program/file
e.Mengacaukan kerja printer , dsb
 
5.Kemampuan Menyembunyikan diri
 
Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
langkah langkah yang biasa dilakukan adalah:
 
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan   program lain yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record  atau   track yang jarang  diperhatikan oleh komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak  berubah  ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll
 

C. SIKLUS HIDUP VIRUS
 
Siklus hidup virus secara umum, melalui 4 tahap:
 
o Dormant phase ( Fase Istirahat/Tidur )
Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya 
program lain, dsb. Tidak semua virus melalui fase ini
 
o Propagation phase ( Fase Penyebaran )
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap 
program yang terinfeksi akan menjadi hasil “klonning” virus tersebut (tergantung cara virus tersebut menginfeksinya)
 
o Trigerring phase ( Fase Aktif )
Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant phase 
 
o Execution phase ( Fase Eksekusi )
Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb
  

D. JENIS – JENIS VIRUS
 
Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba  memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran 
di dunia cyber.
 
1.Virus Makro
               Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa 
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada 
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
contoh virus:
 
-variant W97M, misal W97M.Panther  panjang 1234 bytes,  akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW  panjang 41984 bytes,  akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya 
 berekstensi *.DOT dan *.DOC
-dll
 
2.Virus Boot Sector
               Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program 
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb)  dan dari memori ini pula virus akan menyebar eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain 
selain drive c).
contoh virus :
 
-varian virus wyx 
 ex: wyx.C(B) menginfeksi boot record dan floopy ; 
 panjang :520 bytes;   
 karakteristik :   memory resident dan terenkripsi)
-varian V-sign : 
 menginfeksi : Master boot record ;  
 panjang 520 bytes; 
 karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june   4th/ bloody!:    
 menginfeksi :  Master boot  record dan floopy; 
 panjang  520 bytes;    
 karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan 
 pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali
 
3.Stealth Virus 
               Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal  dengan "Interrupt interceptor"  .   virus ini berkemampuan untuk mengendalikan 
instruksi instruksi level DOS dan  biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,    
 menginfeksi file *.COM dan *.EXE ;    
 panjang 4298 bytes; 
 karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun  karena  masuk kategri stealth 
 dimasukkan pula disini),   menginfeksi floopy an motherboot record;   
 panjang 520 bytes;
 menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): 
 menginfeksi file file *.EXE, *.SYS, dan *.COM ;  
 panjang fie 3275 bytes; 
 karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll
 
4.Polymorphic Virus
               Virus ini Dirancang buat mengecoh  program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah 
strukturnya setiap kali selesai menginfeksi file/program lain.
 
contoh virus:
 
-Necropolis A/B,   
 menginfeksi file *.EXE dan *.COM;  
 panjang  file 1963  bytes; 
 karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan 
 dapat berubah ubah struktur
-Nightfall,   
 menginfeksi file *.EXE;   
 panjang file 4554 bytes;  
 karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, 
 terenkripsidan dapat berubah-ubah struktur
-dll
 
 
5.Virus File/Program   
               Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi 
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
  
6.Multi Partition Virus
               Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.
 

E. BEBERAPA CARA PENYEBARAN VIRUS
 
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai 
cara, diantaranya:
 
1.Disket, media storage R/W 
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. 
Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
 
2.Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program 
yang mengandung virus.
 
3.WWW (internet)
Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan menginfeksi komputer-komputer yang mengaksesnya.
 
4.Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di sebarluaskan baik secara gratis, atau trial version yang tentunya sudah 
tertanam virus didalamnya.
 
5.Attachment pada Email, transferring file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk 
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.
 

F. PENANGULANGANNYA
 
1.Langkah-Langkah untuk Pencegahan
 
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
Ø  Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect
Ø  Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan, mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda bekerja maka prosedur ini dapat dilewatkan. 
Ø Jika Anda terhubung langsung ke Internetcobalah untuk mengkombinasikan Antivirus anda dengan Firewall, Anti spamming,
dsb
 
2.Langkah-Lagkah Apabila telah Terinfeksi
 
Ø  Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket, jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable dari control panel)
Ø  Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,dengan cara:
-          Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
-          Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan berarti vius definition di computer anda tidak memiliki data virus ini, 
-          cobalah update secara manual atau mendownload virus definitionnya untuk anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus updatetan terbaru
-          Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs
-          situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus update-an terbaru anda tidak berhasil memusnahkannya.
-     Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

 
      PENUTUP

A. Kesimpulan
Virus komputer dapat merusak data pada komputer dan mengganggu User dalam menggunakan komputer.
Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi.

B. Saran
Gunakanlah anti virus pada komputer anda serta selalu meng-Update versi