Anda di halaman 1dari 16

KEAMANAN KOMPUTER

MALWARE
DETEKSI MALWARE DAN PENANGANANNYA

Oleh :

Raymond S Y Wanda 12 411 149

PROGRAM STUDI TEKNIK INFORMATIKA STRATA SATU


FAKULTAS ILMU KOMPUTER DAN MANAJEMEN
UNIVERSITAS SAINS DAN TEKNOLOGI JAYAPURA
PAPUA
2016
BAB I PENDAHULUAN
Bab ini dijelaskan beberapa hal dasar yaitu tentang gambaran umum latar
belakang penulisan, rumusan masalah, batasan masalah, tujuan dan sistematika
penulisan, sehingga gambaran umum permasalahan dan pemecahan yang
diambil dapat dipahami dengan baik.

BAB II IMPLEMENTASI DAN PEMBAHASAN


Bab ini berisi tentang malware yang telah dibahas.

BAB III PENUTUP


Bab ini akan menjelaskan tentang kesimpulan dan saran dari isi dari laporan.
BAB I

PENDAHULUAN

A. LATAR BELAKANG
Modus operandi kejahatan di dunia cyber sangatlah beragam dan bervariasi. Teknik
yang dipergunakan oleh para kriminal pun semakin lama semakin mutakhir dan kompleks.
Berdasarkan kejadian-kejadian terdahulu, hampir seluruh serangan melibatkan apa yang
disebut sebagai “malicious software” atau “malware” – yang dalam terjemahan bebasnya adalah
program jahat (karena sifatnya yang merusak atau bertujuan negatif). Analisa malware adalah
suatu aktivitas yang kerap dilakukan oleh sejumlah praktisi keamanan teknologi informasi
untuk mendeteksi ada atau tidaknya komponen sub-program atau data yang bertujuan jahat
dalam sebuah file elektronik.
Analisa atau kajian ini sangat penting untuk dilakukan karena:
Malware sering diselundupkan melalui file-file umum dan popular seperti aplikasi (.exe),
pengolah kata (.doc), pengolah angka (.xls), gambar (.jpg), dan lain sebagainya – sehingga jika
pengguna awam mengakses dan membukanya, akan langsung mejadi korban program jahat
seketika; Malware sering diselipkan di dalam kumpulan file yang dibutuhkan untuk
menginstalasi sebuah program atau aplikasi tertentu – sehingga jika sang pengguna melakukan
instalasi terhadap aplikasi dimaksud, seketika itu juga malware diaktifkan;

Malware sering disamarkan dengan menggunakan nama file yang umum dipakai dalam
berbagai keperluan, seperti driver (.drv), data (.dat), library (.lib), temporary (.tmp), dan lain-
lain – sehingga pengguna tidak sadar akan kehadirannya di dalam komputer yang
bersangkutan; Malware sering dikembangkan agar dapat menularkan dirinya ke tempat-
tempat lain, dengan cara kerja seperti virus atau worms – sehingga komputer pengguna dapat
menjadi sarang atau sumber program jahat yang berbahaya; Malware sering ditanam di dalam
sistem komputer tanpa diketahui oleh sang pengguna – sehingga sewaktu-waktu dapat
disalahgunakan oleh pihak yang tidak berwenang untuk melakukan berbagai tindakan
kejahatan; dan lain sebagainya.

.
B. Batasan masalah
Untuk memperjelas ruang lingkup pembahasan, maka masalah yang dibahas pada
makalah
1. Macam program jahat yang mengganggu sistem komputer
2. Bagaimana cara mengatasinya
3. Software yang digunakan untuk menjaga sistem komputer

C. Rumusan masalah
Berdasarkan Latar Belakang masalah-masalah yang dibahas dapat dirumuskan sebagai
berikut :
1. Menjelaskan macam program jahat pada komputer
2. Bagaimana cara-cara mengatasinya
3. Software yang digunakan untuk menjaga komputer
BAB II

PEMBAHASAN

A. SEJARAH MALWARE

Pada tahun 1949 Teori Self-Replicating program (program yang dapat menggandakan
diri) pertama kali diperkenalkan. 1981, Virus komputer pertamakali yang menyerang sistem
operasi Apple 2 muncul dan menyebar melalu program-program game komputer bajakan di
Texas. 1986, Virus boot sector pertama kali ditemukan, virus ini menyerang PC (personal
computer) dengan nama virus Brain dibuat oleh dua orang programmer dari Pakistan bernama
Basit dan Amjad.

Kemudian pada tahun 1987, Virus yang mampu menginfeksi dua jenis file .COM dan
.EXE ditemukan di universitas Hebrew Israel. Virus ini bernama Jerusalem dan masih memiliki
kesalahan (bug) yang menyebabkan virus menginfeksi ulang (reinfection) file yang telah
terinfeksi sebelumnya.

Di tahun 1989 Kemunculan virus dari Bulgaria bernama Dark Avenger dibuat oleh
seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan jenis virus yang
menyerang antivirus. Tahun 1991 Virus Indonesia pertama kali ditemukan, virus ini bernama
Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar Ramadhani dari Bandung
Indonesia.

Pada tahun 2004 Worm dengan nama MyDoom merajai pervirusan dunia dengan
tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan internauts
(pengguna internet) di seluruh dunia. Worm yang menyandang rating high risk dari beberapa
vendor antivirus ini memiliki daya hancur yang lebih hebat dari worm Sobig dan Welchia, selain
itu worm ini juga melakukan serangan DDoS (Distributed Denial of Service) ke situs
www.sco.com dan www.microsoft.com dan juga memblok beberapa situs antivirus.
B. PENGERTIAN MALWARE
Malware adalah perisian, program komputer yang digunakan untuk melakukan
perbuatan yang berniat jahat. Malahan terma malware adalah kombinasi perkataan malicious
dan software. Matlamat utama kebanyakan penjenayah siber adalah untuk memasang malware
ke dalam komputer atau peranti mudah alih anda. Setelah di pasang, penyerang berpotensi
untuk mendapatkan mengawal penuh peranti tersebut. Ramai yang beranggapan bahawa
malware adalah masalah yang dihadapi oleh komputer Windows sahaja. Walaupun Windows
banyak digunakan dan sering menjadi sasaran utama, malware boleh menjangkiti sebarang
peranti berkomputer termasuk telefon pintar dan tablet. Pada hakikatnya, kekerapan malware
menjangkiti peranti mudah alih kini semakin meningkat. Sebagai tambahan, perlu diingat
bahawa semua orang adalah sasaran, termasuklah anda. Semakin banyak komputer dan peranti
mudah alih yang dijangkiti penjenayah siber semakin banyak wang yang boleh mereka jana.
Penjenayah selalunya tidak peduli siapa yang mereka jangkiti asalkan mereka dapat
menjangkiti seramai mungkin.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan
Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu
computer. Bisa jadi karena inilah tipe malware pertama yang muncul. Virus bisa bersarang di
banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti
EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering
dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh
virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang
terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi
pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang
untuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau
dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri
dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, cacing bisa saja tidak
memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di
komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem,
biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi
beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam
proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus,
menonaktifkan fitur keamanan di sistem dan tindakan lain.
Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm
yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri
secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan
menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber data
yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber
daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan
malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu
perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol
keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di
dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan
waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan
berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih
canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja
itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan
diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya begini. Ketika pengguna
komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada
keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan
pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup
berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password
tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system.
Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh
system.
BrowserHijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai
dengan alamat yang dimasukkan ke situs lain. Itu contoh paling parah dari gangguan yang
disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah
menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser. Bicara
mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer.
Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak
yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser
yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu
dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

TrojanHorse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur
dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware
lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan
atau mengaktifkan mereka.

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang
pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak
terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang
berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan
password suatu account. Informasi tentang pola berinternet, telah disebutkan, tidak terlampau
berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan
dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela
pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali
seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan
menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk
spyware yang begini. Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika
flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja
hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa
saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang. Dengan melanggar
prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file.
Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup
pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file
program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka
menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai
bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer
menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan,
melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan
serangan distributed denial of service.

Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri
ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi,
maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal
dengan istilah dialer. Dialer menghubungkan computer ke internet guna mengirim kan
informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang
memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan
dialer ini.

Exploit dan rootkit


Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-
kira begini. Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak
diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang
bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari
sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan
ke si produsen agar si produsen dapat mengambil tindakan. Namun begitu exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian.
Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan
menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di
hari depan nanti, si penyerang bisa kembali mengambil alih system. Rootkit ini sulit di deteksi,
pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi. Cara
terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah
dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media
lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan
kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di
produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan,
antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara,
antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik
dari rootkit. Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan.
Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri.
Ketika prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai untuk
mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah
contoh yang bisa digunakan.
CONTOH KASUS MALWARE YANG TERJADI DI INDONESIA.

Malware (program jahat) merupakan musuh utama bagi pengguna komputer. Terlebih

untuk Indonesia, terjadi pergeseran konstelasi 10 besar malwareyang terdeteksi di jagat maya

Tanah Air selama Juli 2012 lalu. Jenis malware di Indonesia masih didominasi jagat maya Tanah

Air diantaranya WIN32/Ramnit.a, LNK/Autostart.A, Win32/Sotomo.A. untuk lebih jelasnya,

berikut Okezone, jabarkan 10 jajaran teratas malware di Indonesia berdasarkan data yang

dirilis Esset Indonesia, Kamis (2/8/2012).

1. WIN32/Ramnit.A

Virus yang dikenal bandel, dan membuat pengguna internet terganggu. Hingga bulan Juli 

lalu cukup banyak laporan komputer yang diserang oleh Ramnit. Setelah mengalami penurunan

di bulan-bulan sebelumnya, Ramnit kembali bertengger di puncak sejak Mei lalu hingga Juli ini.

Virus berjenis trojan ini relative aktif dalam penyebarannya. 

2. LNK/Autostart.A

LNK/Autostart.A merupakan nama lain Win32/CplLnk.A, yaitu threat yang dibuat secara

khusus, atau malware shortcut yang memanfaatkan celah, dan belakangan ini juga

dimanfaatkan oleh varian-varian dari Win32/Stuxnet. Ketika user membuka sebuah folder yang

berisi malware shortcut dengan menggunakan aplikasi yang menampilkan shortcut icon,
maka malware tersebut akan aktif secara otomatis. Malware berkategori worm ini sempat

menghebohkan, setelah kembali aktif selama beberapa hari dan terdeteksi di Amerika Serikat

dan Iran. Dampak serangan worm in meluas di beberapa negara besar yaitu 58 persen di

Amerika serikat, 30 persen Iran, 4 persen lebih Rusia. 

3. Win32/Ramnit.F

Malware berjenis trojan ini mampu meng-copy dirinya yang akan memenuhi hard drive

komputer yang terinfeksi. Virus ini biasanya bersembunyi di dalam aplikasi office,

bahkan game. Dengan kemampuannya membuka firewalls dan menyamar menjadi

program fake untuk mengumpulkan data penting seperti data transaksi, data keuangan

sehingga sangat dianjurkan untuk segera menghapus jika ditemukan adanya indikasi virus  

Win32/Ramnit.F ini karena potensial menghambat kerja komputer dan merusak data yang

tersimpan di dalamnya.

4. Win32/Sality.NBA

Win32.Sality.NBA merupakan salah satu program jahat ilegal yang ada pada Windows. Program

tersebut mampu mangambil alih resources system dan memperlambat kinerja komputer.

Beberapa program sejenis seringkali muncul dalam bentuk pesan-pesan maupun banner iklan

sehingga mengganggu proses kerja. Sementara itu, malware juga merusak data yang tersimpan

didalam komputer.

5. Win32/Somoto.A

Sebuah program komputer dalam bentuk adware yang berbahaya. Modusnya tampil

sebagai iklan, user yang tidak waspada akan meng-klik dan seketika itu

juga malware Win32/Somoto.A akan menginstall malware di dalam komputer korban. Setelah

berada didalam, Somoto.A selalu memunculkan pop-up banner. Malware ini akan selalu

terintegrasi dengan bugs komputer lain seperti keylogger, backdoors, dll. Pekerjaan utama


darimalware ini sebenarnya adalah merekam semua aktifitas online korban dan mengirimkan

data penting korban ke komputer lain tanpa diketahui oleh si korban.

6. HTML/Iframe.B.Gen

Adalah sejenis trojan yang berbahaya, dan mampu membajak komputer berbasis Windows

lalu menginstall backdoor di komputer tersebut. Html/Iframe.B.Gen mampu

mematikan softwareantivirus, sekaligus memonitor aktivitas browsing user, bahkan menghapus

registry entries.

7. Win32/Ramnit.H

Malware yang memanfaatkan security flaws agar hacker pengendalinya bisa masuk dan

mengambil alih komputer yang menjadi target melalui koneksi jaringan. Ramnit.H ialah

malware berjenis trojan, dimana setelah berada di dalam komputer, ia akan mengirimkan file-

fileberbahaya, dan melakukan aktifitas tertentu, yang berdampak pada mandeknya kinerja

komputer hanya dengan menambahkan entri file ke sistem registry dan sistem operasi.

Ramnit.H juga mampu memonitor aktivitas online korban, kemudian mencuri data-data

keuangan seperti data kartu kredit, password, user name. 

8. INF/Autorun.gen

Deteksi terhadap INF/Autorun.Gen digunakan untuk menguraikan

serangkaian malware yang menggunakan file autorun sebagai cara untuk mengkonfirmasi

komputer-PC target yang berhasil diserang. File tersebut berisikan informasi program yang

dikembangkan untuk mampu melakukan run  saat perangkat bergerak (misal USB flash Disk

dan perangkat lain yang sejenis diakses oleh user yang menggunakan PC berbasis Windows).

9. Win32/Virut.NBP

Win32/Virut.NBP adalah polymorphic file infector, yang terhubung dengan jaringan IRC

dan dapat dikontrol secara remote. Malware tersebut menyerang Executable file. Oleh sebab itu

saat terinstall, Win32/Virut.NBP akan langsung mencari executables file dengan ekstensi .exe


dan .scr. Operasi yang dilakukan setelah terinstall adalah mengirimkan data dan perintah

dari remote computer atau dari Internet. Selanjutnya remote computer akan berkomunikasi

dengan server yang menggunakan IRC protocol, yaitu irc.zief.pl dan proxim.ircgalaxy.pl

10. LNK/Exploit.CVE-2010-2568

LNK/Exploit.CVE-2010-2568 adalah hasil deteksi generic untuk malware shortcut

files yang dirancang khusus sehingga mampu masuk melalui celah pada Windows. Celah CVE-

2010-2568 adalah yang  umum dimasuki oleh Trojan dan biasanya menjadi satu bagian

dari malware lain yang ikut masuk melalui celah Windows tersebut. Meski update Windows

telah dilakukan untuk menambal celah CVE-2010-2568, upaya untuk memanfaatkan celah

tersebut masih tetap berjalan dengan cara menjadi bagian dari botsmaupun bagian dari

malware lainnya dengan modus menjadi vektor infeksi.


BAB III

PENUTUP

Kesimpulan

Berdasarkan rumusan masalah serta pembahasan di atas, maka dapat ditarik kesimpulan
sebagai berikut :
1. Ada banyak program jahat komputer yang mengganggu sistem operasi, diantaranya :
Bacteria, Logic Bomb, Trapdoor, Trojan Horse, Virus dan Worm. Belum pasti berapa banyak
program jahat komputer karena hingga kini belum ada ketentuan baku tentang program
tersebut.
2. Untuk mengatasi program-program jahat tersebut dapat dilakukan dengan menginstal
antivirus dan sebagainya untuk mendeteksi keberadaan program tersebut serta menghapusnya
dari sistem komputer.
3. Perangkat lunak yang digunakan untuk menjaga komputer memiliki banyak jenis,
contohnya anti virus, anti spam dan spyware, firewall dan masih banyak lagi. Setiap software
melakukan pembersihan pada program jahat secara menyeluruh ataupun hanya beberapa saja
karena setiap program jahat ada pula software khusus tersendiri untuk mengantisispasi.

Saran

1. .Makalah ini hanya memberikan penjelasan saja, sehingga perlu adanya buku yang
relevan untuk menerapkannya.
2. Agar mudah memahami bahasan di makalah ini, sebaiknya membaca dahulu buku-
buku yang relevan.
3. .Makalah ini hanya menjelaskan inti dari berbagai sumber yang ada, sehingga perlu
diambil penarikan kesimpulan secara subyektif.

Anda mungkin juga menyukai