www.wikidata.id-id.nina.az
Untuk kelas obat obatan lihat obat antivirus Antivirus adalah program komputer yang digunakan untuk mencegah mendeteksi dan menghapus perangkat perusak Antivirus disebut juga perangkat lunak perlindungan virus Program ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak Umumnya perangkat lunak ini berjalan di latar belakang dan melakukan pemindaian terhadap semua berkas yang diakses dibuka dimodifikasi atau ketika disimpan ClamTk sebuah antivirus sumber terbuka berdasarkan mesin antivirus ClamAV awalnya dikembangkan oleh Tomasz Kojm pada tahun 2001Antivirus antivirus terbaru sekarang tidak hanya mendeteksi virus Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi perangkat pengintai kit akar dan perangkat perusak lainnya Tidak hanya itu antivirus sekarang dilengkapi dengan tembok api untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan atau virus ke kotak masuk pengguna Daftar isi 1 Cara kerja 2 Metode identifikasi 2 1 Deteksi berbasis tanda tangan 2 2 Deteksi rootkit 2 3 Perlindungan waktu nyata 3 Solusi alternatif 3 1 Perangkat keras dan tembok api jaringan 3 2 Pemindaian online 3 3 Alat khusus 4 Penggunaan dan risiko 5 Referensi 6 Blibiografi 7 Pranala luarCara kerja SuntingPada umumnya cara kerja antivirus adalah Pendeteksian dengan melihat cara bagaimana virus bekerja Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System IDS Cara ini sering disebut juga sebagai Behavior blocking detection Cara ini menggunakan policy kebijakan yang harus diterapkan untuk mendeteksi keberadaan sebuah virus Jika ada kelakuan perangkat lunak yang tidak wajar menurut policy yang diterapkan seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan surel email secara massal terhadap daftar surel yang berada di dalam address book tersebut cara ini sering digunakan oleh virus untuk menularkan virus melalui surel maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut Antivirus juga dapat mengisolasi kode kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus virus baru yang belum dikenali oleh basis data virus signature Kekurangannya jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan bukan memantau berkas maka sering kali antivirus membuat alarm palsu atau false alarm jika konfigurasi antivirus terlalu keras atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem jika konfigurasi antivirus terlalu lunak terjadi false positive Beberapa produsen menyebut teknik ini sebagai pemindaian heuristik Teknologi pemindaian heuristik ini telah berkembang begitu jauh hingga sekarang Beberapa antivirus mengecek sebuah berkas dengan definisi biasa Jika lolos dari deteksi biasa maka berkas tersebut dijalankan di sebuah lingkungan virtual Semua perubahan yang dilakukan berkas bersifat seperti virus maka pengguna akan diperingatkan Metode identifikasi SuntingSalah satu dari sedikit hasil teoritis yang solid dalam studi virus komputer adalah demonstrasi Frederick B Cohen tahun 1987 bahwa tidak ada algoritma yang dapat dengan sempurna mendeteksi semua kemungkinan virus Namun dengan menggunakan lapisan pertahanan yang berbeda tingkat deteksi yang baik dapat dicapai Ada beberapa metode yang dapat digunakan mesin antivirus untuk mengidentifikasi perangkat perusak Deteksi sandbox teknik deteksi berbasis perilaku tertentu yang alih alih mendeteksi sidik jari perilaku pada waktu proses itu mengeksekusi program dalam lingkungan virtual mencatat tindakan apa yang dilakukan program Bergantung pada tindakan yang dicatat mesin antivirus dapat menentukan apakah program tersebut berbahaya atau tidak 1 Jika tidak maka program dijalankan di lingkungan nyata Meskipun teknik ini terbukti cukup efektif mengingat berat dan lambatnya teknik ini jarang digunakan dalam solusi antivirus pengguna akhir 2 Teknik penggalian data salah satu pendekatan terbaru yang diterapkan dalam deteksi perangkat perusak Penggalian data dan algoritma pemelajaran mesin digunakan untuk mencoba mengklasifikasikan perilaku file sebagai berbahaya atau jinak dengan serangkaian fitur file yang diekstraksi dari file itu sendiri 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Deteksi berbasis tanda tangan Sunting Perangkat lunak antivirus tradisional sangat bergantung pada tanda tangan untuk mengidentifikasi perangkat perusak 17 Secara substansial ketika perangkat perusak tiba di tangan perusahaan antivirus perangkat perusak tersebut dianalisis oleh peneliti perangkat perusak atau oleh sistem analisis dinamis Kemudian setelah ditentukan sebagai perangkat perusak tanda tangan yang tepat dari file tersebut diekstrak dan ditambahkan ke database tanda tangan perangkat lunak antivirus 18 Meskipun pendekatan berbasis tanda tangan dapat secara efektif menahan wabah perangkat perusak penulis perangkat perusak telah mencoba untuk tetap selangkah lebih maju dari perangkat lunak tersebut dengan menulis oligomorfik polimorfik dan baru baru ini virus metamorf yang mengenkripsi bagian dari diri mereka sendiri atau memodifikasi diri mereka sendiri sebagai metode penyamaran agar tidak cocok dengan tanda tangan virus di kamus 19 Deteksi rootkit Sunting Artikel utama RootkitPerangkat lunak anti virus dapat mencoba memindai rootkit Sebuah Rootkit adalah jenis perangkat perusak yang dirancang untuk mendapatkan kontrol tingkat administratif atas sistem komputer tanpa terdeteksi Rootkit dapat mengubah cara fungsi sistem operasi dan dalam beberapa kasus dapat merusak program anti virus dan membuatnya tidak efektif Rootkit juga sulit untuk dihapus dalam beberapa kasus memerlukan penginstalan ulang lengkap dari sistem operasi 20 Perlindungan waktu nyata Sunting Perlindungan waktu nyata pemindaian saat mengakses pelindung latar belakang pelindung tetap proteksi otomatis dan sinonim lainnya mengacu pada perlindungan otomatis yang disediakan oleh sebagian besar antivirus anti perangkat pengintai dan program anti perangkat perusak lainnya Ini memonitor sistem komputer untuk aktivitas mencurigakan seperti virus komputer perangkat pengintai adware dan objek berbahaya lainnya secara real time dengan kata lain saat data dimuat ke dalam memori aktif komputer saat memasukkan CD membuka email atau menjelajahi web atau saat file yang sudah ada di komputer dibuka atau dijalankan 21 Solusi alternatif Sunting nbsp Pemindai virus baris perintah dari Clam AV 0 95 2 menjalankan pembaruan definisi tanda tangan virus memindai file dan mengidentifikasi Trojan Perangkat lunak antivirus yang berjalan di komputer individual adalah metode paling umum yang digunakan untuk melindungi dari perangkat perusak tapi ini bukan satu satunya solusi Solusi lain juga dapat digunakan oleh pengguna termasuk Unified Threat Management UTM perangkat keras dan tembok api jaringan Antivirus berbasis cloud dan pemindai online Perangkat keras dan tembok api jaringan Sunting Tembok api jaringan firewall berfungsi untuk mencegah program dan proses yang tidak dikenal mengakses sistem Namun mereka bukan sistem antivirus dan tidak berusaha mengidentifikasi atau menghapus apa pun Mereka dapat melindungi dari infeksi dari luar komputer atau jaringan yang dilindungi dan membatasi aktivitas perangkat lunak berbahaya yang ada dengan memblokir permintaan masuk atau keluar pada port TCP IP tertentu Sebuah tembok api dirancang untuk menangani ancaman sistem yang lebih luas yang berasal dari koneksi jaringan ke dalam sistem dan bukan merupakan alternatif dari sistem perlindungan virus Pemindaian online Sunting Beberapa vendor antivirus memelihara situs web dengan kemampuan pemindaian online gratis untuk seluruh komputer area kritis saja disk folder atau file lokal Pemindaian online berkala adalah ide yang baik bagi mereka yang menjalankan aplikasi antivirus di komputer mereka karena aplikasi tersebut sering lambat dalam menangkap ancaman Salah satu hal pertama yang dilakukan perangkat lunak berbahaya dalam sebuah serangan adalah menonaktifkan perangkat lunak antivirus yang ada dan terkadang satu satunya cara untuk mengetahui serangan adalah dengan beralih ke sumber daya online yang tidak diinstal pada komputer yang terinfeksi 22 Alat khusus Sunting nbsp Pemindai rkhunter baris perintah sebuah mesin untuk memindai rootkit Linux yang berjalan di Ubuntu Alat penghapus virus tersedia untuk membantu menghilangkan infeksi membandel atau jenis infeksi tertentu Contohnya termasuk Avast Free Anti Malware 23 AVG Free Malware Removal Tools 24 dan Avira AntiVir Removal Tool 25 Perlu juga dicatat bahwa terkadang perangkat lunak antivirus dapat memberikan hasil positif palsu yang menunjukkan adanya infeksi padahal sebenarnya tidak ada 26 Sebuah disk penyelamat yang dapat di boot seperti perangkat penyimpanan CD atau USB dapat digunakan untuk menjalankan perangkat lunak antivirus di luar sistem operasi yang diinstal untuk menghilangkan infeksi saat tidak aktif Disk antivirus yang dapat di boot dapat berguna saat misalnya sistem operasi yang diinstal tidak lagi dapat di boot atau memiliki perangkat perusak yang menolak semua upaya untuk dihapus oleh perangkat lunak antivirus yang diinstal Contoh dari beberapa disk yang dapat di boot ini termasuk Bitdefender Rescue CD 27 Kaspersky Rescue Disk 2018 28 dan Windows Defender Offline 29 terintegrasi ke dalam Windows 10 sejak Pembaruan Ulang Tahun Sebagian besar perangkat lunak penyelamat CD juga dapat diinstal ke perangkat penyimpanan USB yang dapat di boot pada komputer yang lebih baru Penggunaan dan risiko SuntingMenurut survei FBI bisnis bisnis besar kehilangan 12 juta setiap tahun karena insiden virus 30 Sebuah survei oleh Symantec pada tahun 2009 menemukan bahwa sepertiga dari bisnis kecil hingga menengah tidak menggunakan perlindungan antivirus pada saat itu sedangkan lebih dari 80 pengguna rumahan memasang sejenis antivirus 31 Menurut survei sosiologis yang dilakukan oleh G Data Software pada tahun 2010 49 wanita tidak menggunakan program antivirus sama sekali 32 Referensi Sunting Sandboxing Protects Endpoints Stay Ahead Of Zero Day Threats Diarsipkan April 2 2015 di Wayback Machine Enterprise comodo com June 20 2014 Retrieved on 2017 01 03 Szor 2005 hlm 474 481 Kiem Hoang Thuy Nguyen Yhanh and Quang Truong Minh Nhat December 2004 A Machine Learning Approach to Anti virus System Joint Workshop of Vietnamese Society of AI SIGKBS JSAI ICS IPSJ and IEICE SIGAI on Active Mining Session 3 Artificial Intelligence Vol 67 pp 61 65 Data Mining Methods for Malware Detection 2008 hlm 15 ISBN 978 0 549 88885 7 Diarsipkan dari versi asli tanggal March 20 2017 Parameter url status yang tidak diketahui akan diabaikan bantuan Dua Sumeet Du Xian April 19 2016 Data Mining and Machine Learning in Cybersecurity CRC Press hlm 1 ISBN 978 1 4398 3943 0 Diarsipkan dari versi asli tanggal March 20 2017 Parameter url status yang tidak diketahui akan diabaikan bantuan Firdausi Ivan Lim Charles Erwin Alva Nugroho Anto Satriyo 2010 Analysis of Machine learning Techniques Used in Behavior Based Malware Detection 2010 Second International Conference on Advances in Computing Control and Telecommunication Technologies hlm 201 doi 10 1109 ACT 2010 33 ISBN 978 1 4244 8746 2 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Siddiqui Muazzam Wang Morgan C Lee Joohan 2008 A survey of data mining techniques for malware detection using file features Proceedings of the 46th Annual Southeast Regional Conference on XX ACM SE 46 hlm 509 doi 10 1145 1593105 1593239 ISBN 9781605581057 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Deng P S Jau Hwang Wang Wen Gong Shieh Chih Pin Yen Cheng Tan Tung 2003 Intelligent automatic malicious code signatures extraction IEEE 37th Annual 2003 International Carnahan Conference onSecurityTechnology 2003 Proceedings hlm 600 doi 10 1109 CCST 2003 1297626 ISBN 978 0 7803 7882 7 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Komashinskiy Dmitriy Kotenko Igor 2010 Malware Detection by Data Mining Techniques Based on Positionally Dependent Features 2010 18th Euromicro Conference on Parallel Distributed and Network based Processing hlm 617 doi 10 1109 PDP 2010 30 ISBN 978 1 4244 5672 7 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Schultz M G Eskin E Zadok F Stolfo S J 2001 Data mining methods for detection of new malicious executables Proceedings 2001 IEEE Symposium on Security and Privacy S amp P 2001 hlm 38 CiteSeerX 10 1 1 408 5676 nbsp doi 10 1109 SECPRI 2001 924286 ISBN 978 0 7695 1046 0 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Ye Yanfang Wang Dingding Li Tao Ye Dongyi 2007 IMDS Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining KDD 07 hlm 1043 doi 10 1145 1281192 1281308 ISBN 9781595936097 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Kolter J Zico Maloof Marcus A December 1 2006 Learning to Detect and Classify Malicious Executables in the Wild J Mach Learn Res 7 2721 2744 Tabish S Momina Shafiq M Zubair Farooq Muddassar 2009 Malware detection using statistical analysis of byte level file content Proceedings of the ACM SIGKDD Workshop on CyberSecurityand Intelligence Informatics CSI KDD 09 hlm 23 CiteSeerX 10 1 1 466 5074 nbsp doi 10 1145 1599272 1599278 ISBN 9781605586694 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Ye Yanfang Wang Dingding Li Tao Ye Dongyi Jiang Qingshan 2008 An intelligent PE malware detection system based on association mining Journal in Computer Virology 4 4 323 CiteSeerX 10 1 1 172 4316 nbsp doi 10 1007 s11416 008 0082 4 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Sami Ashkan Yadegari Babak Peiravian Naser Hashemi Sattar Hamze Ali 2010 Malware detection based on mining API calls Proceedings of the 2010 ACM Symposium on Applied Computing SAC 10 hlm 1020 doi 10 1145 1774088 1774303 ISBN 9781605586397 Parameter s2cid yang tidak diketahui akan diabaikan bantuan Shabtai Asaf Kanonov Uri Elovici Yuval Glezer Chanan Weiss Yael 2011 Andromaly A behavioral malware detection framework for android devices Journal of Intelligent Information Systems 38 161 doi 10 1007 s10844 010 0148 x Parameter s2cid yang tidak diketahui akan diabaikan bantuan Fox Brewster Thomas Netflix Is Dumping Anti Virus Presages Death Of An Industry Forbes Diarsipkan dari versi asli tanggal September 6 2015 Diakses tanggal September 4 2015 Parameter url status yang tidak diketahui akan diabaikan bantuan Automatic Malware Signature Generation Diarsipkan September 21 2015 di Wayback Machine PDF Retrieved on January 3 2017 Szor 2005 hlm 252 288 Terminology F Secure Labs Diarsipkan dari versi asli tanggal August 24 2010 Parameter url status yang tidak diketahui akan diabaikan bantuan Kaspersky Lab Technical Support Portal Diarsipkan February 14 2011 di Wayback Machine Krebs Brian March 9 2007 Online Anti Virus Scans A Free Second Opinion The Washington Post Diakses tanggal February 24 2011 Avast Free Anti Malware AVAST Software Diakses tanggal May 1 2018 Free Virus Scanner amp Malware Removal Tools AVG Technologies Diakses tanggal May 1 2018 Download Avira AntiVir Removal Tool Avira Operations GmbH amp Co KG Diarsipkan dari versi asli tanggal 2018 05 05 Diakses tanggal May 1 2018 How To Tell If a Virus Is Actually a False Positive How To Geek Diakses tanggal Oct 2 2018 How to create a Bitdefender Rescue CD Bitdefender Diarsipkan dari versi asli tanggal 2018 05 21 Diakses tanggal June 1 2018 Disinfect the operating system Kaspersky Lab Diakses tanggal June 1 2018 Help protect my PC with Windows Defender Offline Microsoft Corporation Diakses tanggal June 1 2018 FBI estimates major companies lose 12m annually from viruses January 30 2007 Diarsipkan dari versi asli tanggal July 24 2012 Diakses tanggal February 20 2011 Parameter url status yang tidak diketahui akan diabaikan bantuan Kaiser Michael April 17 2009 Small and Medium Size Businesses are Vulnerable National Cyber Security Alliance Diarsipkan dari versi asli tanggal April 22 2011 Diakses tanggal February 24 2011 Parameter url status yang tidak diketahui akan diabaikan bantuan Nearly 50 Women Don t Use Anti virus Software Diarsipkan May 13 2013 di Wayback Machine Spamfighter com September 2 2010 Retrieved on January 3 2017 Blibiografi SuntingSzor Peter 2005 The Art of Computer Virus Research and Defense Addison Wesley ISBN 978 0 321 30454 4 Pranala luar Sunting Inggris Virus Buletin perusahaan pengetes kekuatan perangkat lunak anti virus Inggris Virus Total website untuk mengecek apakah sebuah file bervirus atau tidak dengan mengeceknya di puluhan antivirus yang ada Diperoleh dari https id wikipedia org w index php title Perangkat lunak antivirus amp oldid 24209458