Perangkat lunak antivirus: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Netkoding (bicara | kontrib)
Tidak ada ringkasan suntingan
Templat kutipan - menambahkan parameter (DOI: 10.1007/s11416-008-0082-4).
 
(21 revisi perantara oleh 13 pengguna tidak ditampilkan)
Baris 8:
== Cara kerja ==
Pada umumnya, cara kerja antivirus adalah:
* Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam [[Intrusion Detection System|Intrusion Detection System (IDS)]]. Cara ini sering disebut juga sebagai '''''Behavior-blocking detection'''''. Cara ini menggunakan ''policy'' (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut ''policy'' yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses ''address book'' untuk mengirimkan [[Surat elektronik|surel]] (''email'') secara massal terhadap daftar surel yang berada di dalam ''address book'' tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui surel), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh [[basis data]] ''virus signature''. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka sering kali antivirus membuat alarm palsu atau "''false alarm''" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi ''[[false positive]]''. Beberapa produsen menyebut teknik ini sebagai pemindaian heuristik. Teknologi pemindaian heuristik ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah berkas dengan definisi biasa. Jika lolos dari deteksi biasa, maka berkas tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan berkas bersifat seperti virus, maka pengguna akan diperingatkan.
 
== Metode identifikasi ==
Salah satu dari sedikit hasil teoritis yang solid dalam studi [[virus komputer]] adalah demonstrasi [[Frederick B.Cohen]] tahun 1987 bahwa tidak ada algoritma yang dapat dengan sempurna mendeteksi semua kemungkinan virus.<ref name="Cohen1987" /> Namun, dengan menggunakan lapisan pertahanan yang berbeda, tingkat deteksi yang baik dapat dicapai.
 
Ada beberapa metode yang dapat digunakan mesin antivirus untuk mengidentifikasi perangkat perusak:
 
* '''Deteksi sandbox''': teknik deteksi berbasis perilaku tertentu yang, alih-alih mendeteksi sidik jari perilaku pada waktu proses, itu mengeksekusi program dalam [[Mesin virtual|lingkungan virtual]], mencatat tindakan apa yang dilakukan program. Bergantung pada tindakan yang dicatat, mesin antivirus dapat menentukan apakah program tersebut berbahaya atau tidak.<ref>[https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats] {{webarchive|url=https://web.archive.org/web/20150402115401/https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php|date=April 2, 2015}}. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.</ref> Jika tidak, maka program dijalankan di lingkungan nyata. Meskipun teknik ini terbukti cukup efektif, mengingat berat dan lambatnya, teknik ini jarang digunakan dalam solusi antivirus pengguna-akhir.{{sfn|Szor|2005|pp=474–481}}
* '''Teknik [[Data mining|penggalian data]]''': salah satu pendekatan terbaru yang diterapkan dalam deteksi perangkat perusak. '''[[Data mining|Penggalian data]]''' dan algoritma [[pemelajaran mesin]] digunakan untuk mencoba mengklasifikasikan perilaku file (sebagai berbahaya atau jinak) dengan serangkaian fitur file, yang diekstraksi dari file itu sendiri.<ref>Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", ''Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining ; Session 3: Artificial Intelligence'', Vol. 67, pp. 61–65</ref><ref>{{cite book|year=2008|url=https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|title=Data Mining Methods for Malware Detection|isbn=978-0-549-88885-7|pages=15–|archive-url=https://web.archive.org/web/20170320111622/https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|archive-date=March 20, 2017|url-status=live}}</ref><ref>{{cite book|author1=Dua, Sumeet|author2=Du, Xian|date=April 19, 2016|url=https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|title=Data Mining and Machine Learning in Cybersecurity|publisher=CRC Press|isbn=978-1-4398-3943-0|pages=1–|archive-url=https://web.archive.org/web/20170320093100/https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|archive-date=March 20, 2017|url-status=live}}</ref><ref>{{cite book|last1=Firdausi|first1=Ivan|last2=Lim|first2=Charles|last3=Erwin|first3=Alva|last4=Nugroho|first4=Anto Satriyo|year=2010|title=2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies|isbn=978-1-4244-8746-2|page=201|chapter=Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection|doi=10.1109/ACT.2010.33|s2cid=18522498}}</ref><ref>{{cite book|last1=Siddiqui|first1=Muazzam|last2=Wang|first2=Morgan C.|last3=Lee|first3=Joohan|year=2008|title=Proceedings of the 46th Annual Southeast Regional Conference on XX – ACM-SE 46|isbn=9781605581057|page=509|chapter=A survey of data mining techniques for malware detection using file features|doi=10.1145/1593105.1593239|s2cid=729418}}</ref><ref>{{cite book|last1=Deng|first1=P.S.|last2=Jau-Hwang Wang|last3=Wen-Gong Shieh|last4=Chih-Pin Yen|last5=Cheng-Tan Tung|year=2003|title=IEEE 37th Annual 2003 International Carnahan Conference on ''Security'' Technology, 2003. Proceedings|isbn=978-0-7803-7882-7|page=600|chapter=Intelligent automatic malicious code signatures extraction|doi=10.1109/CCST.2003.1297626|s2cid=56533298}}</ref><ref>{{cite book|last1=Komashinskiy|first1=Dmitriy|last2=Kotenko|first2=Igor|year=2010|title=2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing|isbn=978-1-4244-5672-7|page=617|chapter=Malware Detection by Data Mining Techniques Based on Positionally Dependent Features|doi=10.1109/PDP.2010.30|s2cid=314909}}</ref><ref>{{cite book|last1=Schultz|first1=M.G.|last2=Eskin|first2=E.|last3=Zadok|first3=F.|last4=Stolfo|first4=S.J.|year=2001|title=Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001|isbn=978-0-7695-1046-0|page=38|chapter=Data mining methods for detection of new malicious executables|citeseerx=10.1.1.408.5676|doi=10.1109/SECPRI.2001.924286|s2cid=21791}}</ref><ref>{{cite book|last1=Ye|first1=Yanfang|last2=Wang|first2=Dingding|last3=Li|first3=Tao|last4=Ye|first4=Dongyi|year=2007|title=Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining – KDD '07|isbn=9781595936097|page=1043|chapter=IMDS|doi=10.1145/1281192.1281308|s2cid=8142630}}</ref><ref>{{cite journal|last1=Kolter|first1=J. Zico|last2=Maloof|first2=Marcus A.|date=December 1, 2006|title=Learning to Detect and Classify Malicious Executables in the Wild|url=http://dl.acm.org/citation.cfm?id=1248547.1248646|journal=J. Mach. Learn. Res.|volume=7|pages=2721–2744}}</ref><ref>{{cite book|last1=Tabish|first1=S. Momina|last2=Shafiq|first2=M. Zubair|last3=Farooq|first3=Muddassar|year=2009|title=Proceedings of the ACM SIGKDD Workshop on Cyber ''Security'' and Intelligence Informatics – CSI-KDD '09|isbn=9781605586694|page=23|chapter=Malware detection using statistical analysis of byte-level file content|citeseerx=10.1.1.466.5074|doi=10.1145/1599272.1599278|s2cid=10661197}}</ref><ref>{{cite journal|last1=Ye|first1=Yanfang|last2=Wang|first2=Dingding|last3=Li|first3=Tao|last4=Ye|first4=Dongyi|last5=Jiang|first5=Qingshan|year=2008|title=An intelligent PE-malware detection system based on association mining|journal=Journal in Computer Virology|volume=4|issue=4|page=323|doi=10.1007/s11416-008-0082-4|citeseerx=10.1.1.172.4316|s2cid=207288887| issn=1772-9890}}</ref><ref>{{cite book|last1=Sami|first1=Ashkan|last2=Yadegari|first2=Babak|last3=Peiravian|first3=Naser|last4=Hashemi|first4=Sattar|last5=Hamze|first5=Ali|year=2010|title=Proceedings of the 2010 ACM Symposium on Applied Computing – SAC '10|isbn=9781605586397|page=1020|chapter=Malware detection based on mining API calls|doi=10.1145/1774088.1774303|s2cid=9330550}}</ref><ref>{{cite journal|last1=Shabtai|first1=Asaf|last2=Kanonov|first2=Uri|last3=Elovici|first3=Yuval|last4=Glezer|first4=Chanan|last5=Weiss|first5=Yael|year=2011|title="Andromaly": A behavioral malware detection framework for android devices|journal=Journal of Intelligent Information Systems|volume=38|page=161|doi=10.1007/s10844-010-0148-x|s2cid=6993130}}</ref>
 
=== Deteksi berbasis tanda tangan ===
Baris 45:
Alat penghapus virus tersedia untuk membantu menghilangkan infeksi membandel atau jenis infeksi tertentu. Contohnya termasuk ''[[Avast]] Free Anti-Malware'',<ref>{{cite web|title=Avast Free Anti-Malware|url=https://www.avast.com/c-computer-virus|work=AVAST Software|access-date=May 1, 2018}}</ref> ''[[AVG Technologies|AVG]] Free Malware Removal Tools'',<ref>{{cite web|title=Free Virus Scanner & Malware Removal Tools|url=https://www.avg.com/en-ww/virus-removal|work=AVG Technologies|access-date=May 1, 2018}}</ref> dan ''[[Avira]] AntiVir Removal Tool''.<ref>{{cite web|title=Download Avira AntiVir Removal Tool|url=https://www.avira.com/en/support-download-avira-antivir-removal-tool/|work=Avira Operations GmbH & Co. KG|access-date=May 1, 2018|archive-date=2018-05-05|archive-url=https://web.archive.org/web/20180505205831/https://www.avira.com/en/support-download-avira-antivir-removal-tool/|dead-url=yes}}</ref> Perlu juga dicatat bahwa terkadang perangkat lunak antivirus dapat memberikan hasil positif palsu, yang menunjukkan adanya infeksi padahal sebenarnya tidak ada.<ref>{{cite web|title=How To Tell If a Virus Is Actually a False Positive|url=https://www.howtogeek.com/180162/how-to-tell-if-a-virus-is-actually-a-false-positive/|work=How To Geek|access-date=Oct 2, 2018}}</ref>
 
Sebuah disk penyelamat yang dapat di-boot, seperti perangkat penyimpanan CD atau USB, dapat digunakan untuk menjalankan perangkat lunak antivirus di luar sistem operasi yang diinstal, untuk menghilangkan infeksi saat tidak aktif. Disk antivirus yang dapat di-boot dapat berguna saat, misalnya, sistem operasi yang diinstal tidak lagi dapat di-boot atau memiliki perangkat perusak yang menolak semua upaya untuk dihapus oleh perangkat lunak antivirus yang diinstal. Contoh dari beberapa disk yang dapat di-boot ini termasuk ''Bitdefender Rescue CD'',<ref>{{cite web|title=How to create a Bitdefender Rescue CD|url=https://www.bitdefender.com/support/how-to-create-a-bitdefender-rescue-cd-627.html|work=Bitdefender|access-date=June 1, 2018|archive-date=2018-05-21|archive-url=https://web.archive.org/web/20180521053707/https://www.bitdefender.com/support/how-to-create-a-bitdefender-rescue-cd-627.html|dead-url=yes}}</ref> ''Kaspersky Rescue Disk 2018'',<ref>{{cite web|title=Disinfect the operating system|url=https://support.kaspersky.com/viruses/krd2018|work=Kaspersky Lab|access-date=June 1, 2018}}</ref> dan ''[[Windows Defender Offline]]''<ref>{{cite web|title=Help protect my PC with Windows Defender Offline|url=https://support.microsoft.com/en-my/help/17466/windows-defender-offline-help-protect-my-pc|work=[[Microsoft Corporation]]|access-date=June 1, 2018}}</ref> (terintegrasi ke dalam [[Windows 10]] sejak [[Riwayat versi Windows 10 (versi 1607)|Pembaruan Ulang Tahun]]). Sebagian besar perangkat lunak penyelamat CD juga dapat diinstal ke perangkat penyimpanan USB, yang dapat di-boot pada komputer yang lebih baru.
 
== Penggunaan dan risiko ==
Menurut survei FBI, bisnis-bisnis besar kehilangan $12 juta setiap tahun karena insiden virus.<ref>{{cite web|date=January 30, 2007|title=FBI estimates major companies lose $12m annually from viruses|url=http://www.chattanoogan.com/articles/article_100752.asp|archive-url=https://archive.today/20120724063519/http://www.chattanoogan.com/articles/article_100752.asp|archive-date=July 24, 2012|access-date=February 20, 2011|url-status=dead}}</ref> Sebuah survei oleh [[Symantec]] pada tahun 2009 menemukan bahwa sepertiga dari bisnis kecil hingga menengah tidak menggunakan perlindungan antivirus pada saat itu, sedangkan lebih dari 80% pengguna rumahan memasang sejenis antivirus.<ref>{{cite web|author=Kaiser, Michael|date=April 17, 2009|title=Small and Medium Size Businesses are Vulnerable|url=http://www.staysafeonline.org/blog/small-and-medium-size-businesses-are-vulnerable|work=National Cyber Security Alliance|archive-url=https://web.archive.org/web/20110422175339/http://www.staysafeonline.org/blog/small-and-medium-size-businesses-are-vulnerable|archive-date=April 22, 2011|access-date=February 24, 2011|url-status=dead}}</ref> Menurut survei sosiologis yang dilakukan oleh [[G Data CyberDefense|G Data Software]] pada tahun 2010, 49% wanita tidak menggunakan program antivirus sama sekali.<ref>[http://www.spamfighter.com/News-15048-Nearly-50-Women-Dont-Use-Anti-virus-Software.htm Nearly 50% Women Don’t Use Anti-virus Software] {{webarchive|url=https://web.archive.org/web/20130513065750/http://www.spamfighter.com/News-15048-Nearly-50-Women-Dont-Use-Anti-virus-Software.htm|date=May 13, 2013}}. Spamfighter.com (September 2, 2010). Retrieved on January 3, 2017.</ref>
 
== RefrensiReferensi ==
{{reflist|30em}}
 
Baris 62:
* {{en}} [http://www.virustotal.com/ Virus Total, website untuk mengecek apakah sebuah file bervirus atau tidak dengan mengeceknya di puluhan antivirus yang ada]
{{malware}}
== terkait ==
* {{en}} [https://www.teknologiku22.my.id/ mengatasi virus]
{{malware}}
 
{{komputer-stub}}
 
[[Kategori:Perangkat lunak antivirus| ]]