Perangkat lunak antivirus: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
Fitur saranan suntingan: 3 pranala ditambahkan. Tag: VisualEditor Suntingan perangkat seluler Suntingan peramban seluler Tugas pengguna baru Disarankan: tambahkan pranala |
|||
(180 revisi perantara oleh 94 pengguna tidak ditampilkan) | |||
Baris 1:
{{untuk|kelas obat-obatan|obat antivirus}}
[[File:ClamTk 5.27.png|thumb|300px|[[ClamTk]], sebuah antivirus sumber terbuka berdasarkan mesin antivirus [[ClamAV]], awalnya dikembangkan oleh Tomasz Kojm pada tahun 2001]]
'''Antivirus''' adalah [[program komputer]] yang digunakan untuk mencegah, mendeteksi, dan menghapus [[malware|perangkat perusak]] (''malware''). Antivirus disebut juga '''perangkat lunak perlindungan virus'''. Program ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
Antivirus-antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi [[perangkat pengintai]], [[kit-akar]] (''rootkit'') dan [[perangkat perusak]] lainnya. Tidak hanya itu, antivirus sekarang dilengkapi dengan ''[[tembok api|firewall]]'' untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke kotak masuk pengguna.
== Cara kerja ==
Pada umumnya, cara kerja antivirus adalah:
* Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam [[Intrusion Detection System|Intrusion Detection System (IDS)]]. Cara ini sering disebut juga sebagai '''''Behavior-blocking detection'''''. Cara ini menggunakan ''policy'' (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut ''policy'' yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses ''address book'' untuk mengirimkan [[Surat elektronik|surel]] (''email'') secara massal terhadap daftar surel yang berada di dalam ''address book'' tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui surel), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh [[basis data]] ''virus signature''. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka sering kali antivirus membuat alarm palsu atau "''false alarm''" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi ''[[false positive]]''. Beberapa produsen menyebut teknik ini sebagai pemindaian heuristik. Teknologi pemindaian heuristik ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah berkas dengan definisi biasa. Jika lolos dari deteksi biasa, maka berkas tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan berkas bersifat seperti virus, maka pengguna akan diperingatkan.
== Metode identifikasi ==
Salah satu dari sedikit hasil teoritis yang solid dalam studi [[virus komputer]] adalah demonstrasi [[Frederick B.Cohen]] tahun 1987 bahwa tidak ada algoritma yang dapat dengan sempurna mendeteksi semua kemungkinan virus. Namun, dengan menggunakan lapisan pertahanan yang berbeda, tingkat deteksi yang baik dapat dicapai.
Ada beberapa metode yang dapat digunakan mesin antivirus untuk mengidentifikasi perangkat perusak:
* '''Deteksi sandbox''': teknik deteksi berbasis perilaku tertentu yang, alih-alih mendeteksi sidik jari perilaku pada waktu proses, itu mengeksekusi program dalam [[Mesin virtual|lingkungan virtual]], mencatat tindakan apa yang dilakukan program. Bergantung pada tindakan yang dicatat, mesin antivirus dapat menentukan apakah program tersebut berbahaya atau tidak.<ref>[https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats] {{webarchive|url=https://web.archive.org/web/20150402115401/https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php|date=April 2, 2015}}. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.</ref> Jika tidak, maka program dijalankan di lingkungan nyata. Meskipun teknik ini terbukti cukup efektif, mengingat berat dan lambatnya, teknik ini jarang digunakan dalam solusi antivirus pengguna-akhir.{{sfn|Szor|2005|pp=474–481}}
* '''Teknik [[Data mining|penggalian data]]''': salah satu pendekatan terbaru yang diterapkan dalam deteksi perangkat perusak. '''[[Data mining|Penggalian data]]''' dan algoritma [[pemelajaran mesin]] digunakan untuk mencoba mengklasifikasikan perilaku file (sebagai berbahaya atau jinak) dengan serangkaian fitur file, yang diekstraksi dari file itu sendiri.<ref>Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", ''Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining ; Session 3: Artificial Intelligence'', Vol. 67, pp. 61–65</ref><ref>{{cite book|year=2008|url=https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|title=Data Mining Methods for Malware Detection|isbn=978-0-549-88885-7|pages=15–|archive-url=https://web.archive.org/web/20170320111622/https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|archive-date=March 20, 2017|url-status=live}}</ref><ref>{{cite book|author1=Dua, Sumeet|author2=Du, Xian|date=April 19, 2016|url=https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|title=Data Mining and Machine Learning in Cybersecurity|publisher=CRC Press|isbn=978-1-4398-3943-0|pages=1–|archive-url=https://web.archive.org/web/20170320093100/https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|archive-date=March 20, 2017|url-status=live}}</ref><ref>{{cite book|last1=Firdausi|first1=Ivan|last2=Lim|first2=Charles|last3=Erwin|first3=Alva|last4=Nugroho|first4=Anto Satriyo|year=2010|title=2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies|isbn=978-1-4244-8746-2|page=201|chapter=Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection|doi=10.1109/ACT.2010.33|s2cid=18522498}}</ref><ref>{{cite book|last1=Siddiqui|first1=Muazzam|last2=Wang|first2=Morgan C.|last3=Lee|first3=Joohan|year=2008|title=Proceedings of the 46th Annual Southeast Regional Conference on XX – ACM-SE 46|isbn=9781605581057|page=509|chapter=A survey of data mining techniques for malware detection using file features|doi=10.1145/1593105.1593239|s2cid=729418}}</ref><ref>{{cite book|last1=Deng|first1=P.S.|last2=Jau-Hwang Wang|last3=Wen-Gong Shieh|last4=Chih-Pin Yen|last5=Cheng-Tan Tung|year=2003|title=IEEE 37th Annual 2003 International Carnahan Conference on ''Security'' Technology, 2003. Proceedings|isbn=978-0-7803-7882-7|page=600|chapter=Intelligent automatic malicious code signatures extraction|doi=10.1109/CCST.2003.1297626|s2cid=56533298}}</ref><ref>{{cite book|last1=Komashinskiy|first1=Dmitriy|last2=Kotenko|first2=Igor|year=2010|title=2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing|isbn=978-1-4244-5672-7|page=617|chapter=Malware Detection by Data Mining Techniques Based on Positionally Dependent Features|doi=10.1109/PDP.2010.30|s2cid=314909}}</ref><ref>{{cite book|last1=Schultz|first1=M.G.|last2=Eskin|first2=E.|last3=Zadok|first3=F.|last4=Stolfo|first4=S.J.|year=2001|title=Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001|isbn=978-0-7695-1046-0|page=38|chapter=Data mining methods for detection of new malicious executables|citeseerx=10.1.1.408.5676|doi=10.1109/SECPRI.2001.924286|s2cid=21791}}</ref><ref>{{cite book|last1=Ye|first1=Yanfang|last2=Wang|first2=Dingding|last3=Li|first3=Tao|last4=Ye|first4=Dongyi|year=2007|title=Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining – KDD '07|isbn=9781595936097|page=1043|chapter=IMDS|doi=10.1145/1281192.1281308|s2cid=8142630}}</ref><ref>{{cite journal|last1=Kolter|first1=J. Zico|last2=Maloof|first2=Marcus A.|date=December 1, 2006|title=Learning to Detect and Classify Malicious Executables in the Wild|url=http://dl.acm.org/citation.cfm?id=1248547.1248646|journal=J. Mach. Learn. Res.|volume=7|pages=2721–2744}}</ref><ref>{{cite book|last1=Tabish|first1=S. Momina|last2=Shafiq|first2=M. Zubair|last3=Farooq|first3=Muddassar|year=2009|title=Proceedings of the ACM SIGKDD Workshop on Cyber ''Security'' and Intelligence Informatics – CSI-KDD '09|isbn=9781605586694|page=23|chapter=Malware detection using statistical analysis of byte-level file content|citeseerx=10.1.1.466.5074|doi=10.1145/1599272.1599278|s2cid=10661197}}</ref><ref>{{cite journal|last1=Ye|first1=Yanfang|last2=Wang|first2=Dingding|last3=Li|first3=Tao|last4=Ye|first4=Dongyi|last5=Jiang|first5=Qingshan|year=2008|title=An intelligent PE-malware detection system based on association mining|journal=Journal in Computer Virology|volume=4|issue=4|page=323|doi=10.1007/s11416-008-0082-4|citeseerx=10.1.1.172.4316|s2cid=207288887| issn=1772-9890}}</ref><ref>{{cite book|last1=Sami|first1=Ashkan|last2=Yadegari|first2=Babak|last3=Peiravian|first3=Naser|last4=Hashemi|first4=Sattar|last5=Hamze|first5=Ali|year=2010|title=Proceedings of the 2010 ACM Symposium on Applied Computing – SAC '10|isbn=9781605586397|page=1020|chapter=Malware detection based on mining API calls|doi=10.1145/1774088.1774303|s2cid=9330550}}</ref><ref>{{cite journal|last1=Shabtai|first1=Asaf|last2=Kanonov|first2=Uri|last3=Elovici|first3=Yuval|last4=Glezer|first4=Chanan|last5=Weiss|first5=Yael|year=2011|title="Andromaly": A behavioral malware detection framework for android devices|journal=Journal of Intelligent Information Systems|volume=38|page=161|doi=10.1007/s10844-010-0148-x|s2cid=6993130}}</ref>
=== Deteksi berbasis tanda tangan ===
Perangkat lunak antivirus tradisional sangat bergantung pada tanda tangan untuk mengidentifikasi perangkat perusak.<ref>{{cite web|last1=Fox-Brewster|first1=Thomas|title=Netflix Is Dumping Anti-Virus, Presages Death Of An Industry|url=https://www.forbes.com/sites/thomasbrewster/2015/08/26/netflix-and-death-of-anti-virus/|work=Forbes|archive-url=https://web.archive.org/web/20150906134903/http://www.forbes.com/sites/thomasbrewster/2015/08/26/netflix-and-death-of-anti-virus/|archive-date=September 6, 2015|access-date=September 4, 2015|url-status=live}}</ref>
Secara substansial, ketika perangkat perusak tiba di tangan perusahaan antivirus, perangkat perusak tersebut dianalisis oleh peneliti perangkat perusak atau oleh sistem analisis dinamis. Kemudian, setelah ditentukan sebagai perangkat perusak, tanda tangan yang tepat dari file tersebut diekstrak dan ditambahkan ke database tanda tangan perangkat lunak antivirus.<ref>[http://www.gecode.org/~schulte/teaching/theses/ICT-ECS-2006-122.pdf Automatic Malware Signature Generation] {{webarchive|url=https://web.archive.org/web/20150921143028/http://www.gecode.org/~schulte/teaching/theses/ICT-ECS-2006-122.pdf|date=September 21, 2015}}. (PDF) . Retrieved on January 3, 2017.</ref>
Meskipun pendekatan berbasis tanda tangan dapat secara efektif menahan wabah perangkat perusak, penulis perangkat perusak telah mencoba untuk tetap selangkah lebih maju dari perangkat lunak tersebut dengan menulis "[[Kode oligomorfik|oligomorfik]]", "[[Kode polimorfik|polimorfik]]" dan, baru-baru ini, virus "[[Kode metamorf|metamorf]]", yang [[Enkripsi|mengenkripsi]] bagian dari diri mereka sendiri atau memodifikasi diri mereka sendiri sebagai metode penyamaran, agar tidak cocok dengan tanda tangan virus di kamus.{{sfn|Szor|2005|pp=252–288}}
=== Deteksi rootkit ===
{{Main|Rootkit}}Perangkat lunak anti-virus dapat mencoba memindai rootkit. Sebuah [[Rootkit]] adalah jenis [[malware|perangkat perusak]] yang dirancang untuk mendapatkan kontrol tingkat administratif atas sistem komputer tanpa terdeteksi. Rootkit dapat mengubah cara fungsi [[sistem operasi]] dan dalam beberapa kasus dapat merusak program anti-virus dan membuatnya tidak efektif. Rootkit juga sulit untuk dihapus, dalam beberapa kasus memerlukan penginstalan ulang lengkap dari sistem operasi.<ref>{{cite web|title=Terminology – F-Secure Labs|url=http://www.f-secure.com/en_EMEA/security/virus-removal/virus-information/encyclopedia/encyclopedia_rootkit.html|archive-url=https://web.archive.org/web/20100824081556/http://www.f-secure.com/en_EMEA/security/virus-removal/virus-information/encyclopedia/encyclopedia_rootkit.html|archive-date=August 24, 2010|url-status=live}}</ref>
=== Perlindungan waktu nyata ===
Perlindungan waktu nyata, pemindaian saat mengakses, pelindung latar belakang, pelindung tetap, proteksi otomatis, dan sinonim lainnya mengacu pada perlindungan otomatis yang disediakan oleh sebagian besar antivirus, anti-perangkat pengintai, dan program anti-perangkat perusak lainnya. Ini memonitor sistem komputer untuk aktivitas mencurigakan seperti virus komputer, perangkat pengintai, adware, dan objek berbahaya lainnya secara 'real-time', dengan kata lain saat data dimuat ke dalam memori aktif komputer: saat memasukkan CD, membuka email, atau menjelajahi web, atau saat file yang sudah ada di komputer dibuka atau dijalankan.<ref>[http://www.kaspersky.com/faq?chapter=170710015&qid=173727547 Kaspersky Lab Technical Support Portal] {{webarchive|url=https://web.archive.org/web/20060312194238/http://www.kaspersky.com/faq?chapter=170710015&qid=173727547|date=February 14, 2011}}</ref>
== Solusi alternatif ==
[[Berkas:ClamAV0.95.2.png|ka|jmpl|Pemindai virus baris perintah dari [[Clam AntiVirus|Clam AV 0.95.2]] menjalankan pembaruan definisi tanda tangan virus, memindai file, dan mengidentifikasi [[Trojan horse (komputer)|Trojan]].]]
Perangkat lunak antivirus yang berjalan di komputer individual adalah metode paling umum yang digunakan untuk melindungi dari perangkat perusak, tapi ini bukan satu-satunya solusi. Solusi lain juga dapat digunakan oleh pengguna, termasuk [[Unified Threat Management]] ([[Unified Threat Management|UTM]]), [[perangkat keras]] dan tembok api jaringan, Antivirus [[Cloud computing|berbasis cloud]] dan [[pemindai]] online.
=== Perangkat keras dan tembok api jaringan ===
[[Tembok api|Tembok api jaringan]] (''firewall'') berfungsi untuk mencegah program dan proses yang tidak dikenal mengakses sistem. Namun, mereka bukan sistem antivirus dan tidak berusaha mengidentifikasi atau menghapus apa pun.Mereka dapat melindungi dari infeksi dari luar komputer atau [[Jaringan area lokal|jaringan]] yang dilindungi, dan membatasi aktivitas perangkat lunak berbahaya yang ada dengan memblokir permintaan masuk atau keluar pada port TCP/IP tertentu. Sebuah [[tembok api]] dirancang untuk menangani ancaman sistem yang lebih luas yang berasal dari koneksi jaringan ke dalam sistem dan bukan merupakan alternatif dari sistem perlindungan virus.
=== Pemindaian online ===
Beberapa vendor antivirus memelihara situs web dengan kemampuan pemindaian online gratis untuk seluruh komputer, area kritis saja, disk, folder atau file lokal. Pemindaian online berkala adalah ide yang baik bagi mereka yang menjalankan aplikasi antivirus di komputer mereka karena aplikasi tersebut sering lambat dalam menangkap ancaman. Salah satu hal pertama yang dilakukan perangkat lunak berbahaya dalam sebuah serangan adalah menonaktifkan perangkat lunak antivirus yang ada dan terkadang satu-satunya cara untuk mengetahui serangan adalah dengan beralih ke sumber daya online yang tidak diinstal pada komputer yang terinfeksi..<ref>{{cite web|author=Krebs, Brian|date=March 9, 2007|title=Online Anti-Virus Scans: A Free Second Opinion|url=http://voices.washingtonpost.com/securityfix/2007/03/online_antivirus_scans_a_free.html|work=[[The Washington Post]]|access-date=February 24, 2011}}</ref>
=== Alat khusus ===
[[Berkas:Rkhunter_Ubuntu.png|ka|jmpl|Pemindai [[rkhunter]] baris perintah, sebuah mesin untuk memindai [[rootkit]] [[Linux]] yang berjalan di [[Ubuntu]].]]
Alat penghapus virus tersedia untuk membantu menghilangkan infeksi membandel atau jenis infeksi tertentu. Contohnya termasuk ''[[Avast]] Free Anti-Malware'',<ref>{{cite web|title=Avast Free Anti-Malware|url=https://www.avast.com/c-computer-virus|work=AVAST Software|access-date=May 1, 2018}}</ref> ''[[AVG Technologies|AVG]] Free Malware Removal Tools'',<ref>{{cite web|title=Free Virus Scanner & Malware Removal Tools|url=https://www.avg.com/en-ww/virus-removal|work=AVG Technologies|access-date=May 1, 2018}}</ref> dan ''[[Avira]] AntiVir Removal Tool''.<ref>{{cite web|title=Download Avira AntiVir Removal Tool|url=https://www.avira.com/en/support-download-avira-antivir-removal-tool/|work=Avira Operations GmbH & Co. KG|access-date=May 1, 2018|archive-date=2018-05-05|archive-url=https://web.archive.org/web/20180505205831/https://www.avira.com/en/support-download-avira-antivir-removal-tool/|dead-url=yes}}</ref> Perlu juga dicatat bahwa terkadang perangkat lunak antivirus dapat memberikan hasil positif palsu, yang menunjukkan adanya infeksi padahal sebenarnya tidak ada.<ref>{{cite web|title=How To Tell If a Virus Is Actually a False Positive|url=https://www.howtogeek.com/180162/how-to-tell-if-a-virus-is-actually-a-false-positive/|work=How To Geek|access-date=Oct 2, 2018}}</ref>
Sebuah disk penyelamat yang dapat di-boot, seperti perangkat penyimpanan CD atau USB, dapat digunakan untuk menjalankan perangkat lunak antivirus di luar sistem operasi yang diinstal, untuk menghilangkan infeksi saat tidak aktif. Disk antivirus yang dapat di-boot dapat berguna saat, misalnya, sistem operasi yang diinstal tidak lagi dapat di-boot atau memiliki perangkat perusak yang menolak semua upaya untuk dihapus oleh perangkat lunak antivirus yang diinstal. Contoh dari beberapa disk yang dapat di-boot ini termasuk ''Bitdefender Rescue CD'',<ref>{{cite web|title=How to create a Bitdefender Rescue CD|url=https://www.bitdefender.com/support/how-to-create-a-bitdefender-rescue-cd-627.html|work=Bitdefender|access-date=June 1, 2018|archive-date=2018-05-21|archive-url=https://web.archive.org/web/20180521053707/https://www.bitdefender.com/support/how-to-create-a-bitdefender-rescue-cd-627.html|dead-url=yes}}</ref> ''Kaspersky Rescue Disk 2018'',<ref>{{cite web|title=Disinfect the operating system|url=https://support.kaspersky.com/viruses/krd2018|work=Kaspersky Lab|access-date=June 1, 2018}}</ref> dan ''[[Windows Defender Offline]]''<ref>{{cite web|title=Help protect my PC with Windows Defender Offline|url=https://support.microsoft.com/en-my/help/17466/windows-defender-offline-help-protect-my-pc|work=[[Microsoft Corporation]]|access-date=June 1, 2018}}</ref> (terintegrasi ke dalam [[Windows 10]] sejak [[Riwayat versi Windows 10 (versi 1607)|Pembaruan Ulang Tahun]]). Sebagian besar perangkat lunak penyelamat CD juga dapat diinstal ke perangkat penyimpanan USB, yang dapat di-boot pada komputer yang lebih baru.
== Penggunaan dan risiko ==
Menurut survei FBI, bisnis-bisnis besar kehilangan $12 juta setiap tahun karena insiden virus.<ref>{{cite web|date=January 30, 2007|title=FBI estimates major companies lose $12m annually from viruses|url=http://www.chattanoogan.com/articles/article_100752.asp|archive-url=https://archive.today/20120724063519/http://www.chattanoogan.com/articles/article_100752.asp|archive-date=July 24, 2012|access-date=February 20, 2011|url-status=dead}}</ref> Sebuah survei oleh [[Symantec]] pada tahun 2009 menemukan bahwa sepertiga dari bisnis kecil hingga menengah tidak menggunakan perlindungan antivirus pada saat itu, sedangkan lebih dari 80% pengguna rumahan memasang sejenis antivirus.<ref>{{cite web|author=Kaiser, Michael|date=April 17, 2009|title=Small and Medium Size Businesses are Vulnerable|url=http://www.staysafeonline.org/blog/small-and-medium-size-businesses-are-vulnerable|work=National Cyber Security Alliance|archive-url=https://web.archive.org/web/20110422175339/http://www.staysafeonline.org/blog/small-and-medium-size-businesses-are-vulnerable|archive-date=April 22, 2011|access-date=February 24, 2011|url-status=dead}}</ref> Menurut survei sosiologis yang dilakukan oleh [[G Data CyberDefense|G Data Software]] pada tahun 2010, 49% wanita tidak menggunakan program antivirus sama sekali.<ref>[http://www.spamfighter.com/News-15048-Nearly-50-Women-Dont-Use-Anti-virus-Software.htm Nearly 50% Women Don’t Use Anti-virus Software] {{webarchive|url=https://web.archive.org/web/20130513065750/http://www.spamfighter.com/News-15048-Nearly-50-Women-Dont-Use-Anti-virus-Software.htm|date=May 13, 2013}}. Spamfighter.com (September 2, 2010). Retrieved on January 3, 2017.</ref>
== Referensi ==
{{reflist|30em}}
== Blibiografi ==
<div class="refbegin " style="">
* <cite id="CITEREFSzor2005" class="citation">Szor, Peter (2005), ''The Art of Computer Virus Research and Defense'', [[Addison-Wesley]], [[International Standard Book Number|ISBN]] [[Istimewa:Sumber buku/978-0-321-30454-4|978-0-321-30454-4]]</cite><span title="ctx_ver=Z39.88-2004&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=The+Art+of+Computer+Virus+Research+and+Defense&rft.pub=Addison-Wesley&rft.date=2005&rft.isbn=978-0-321-30454-4&rft.aulast=Szor&rft.aufirst=Peter&rfr_id=info%3Asid%2Fwiki-indonesia.club%3APerangkat+lunak+antivirus" class="Z3988"><span style="display:none;"> </span></span>
</div>
== Pranala luar ==
* {{en}} [http://www.virusbtn.com/ Virus Buletin, perusahaan pengetes kekuatan perangkat lunak anti-virus]
* {{en}} [http://www.virustotal.com/ Virus Total, website untuk mengecek apakah sebuah file bervirus atau tidak dengan mengeceknya di puluhan antivirus yang ada]
{{malware}}
[[Kategori:Perangkat lunak antivirus| ]]
[[Kategori:
|