Perangkat lunak antivirus: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
InternetArchiveBot (bicara | kontrib)
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.8
Hasanplusb (bicara | kontrib)
k Mengubah kata "spyware" menjadi perangkat pengintai, "firewall" menjadi "tembok api", dan "malware" menjadi "perangkat perusak" sesuai padanan kata dalam bahasa Indonesia.
Baris 2:
[[File:ClamTk 5.27.png|thumb|300px|[[ClamTk]], sebuah antivirus sumber terbuka berdasarkan mesin antivirus [[ClamAV]], awalnya dikembangkan oleh Tomasz Kojm pada tahun 2001]]
 
'''Antivirus''' adalah [[program komputer]] yang digunakan untuk mencegah, mendeteksi, dan menghapus [[malware|perangkat perusak]]. Antivirus disebut juga '''perangkat lunak perlindungan virus'''. Program ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).
 
Antivirus-antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi [[perangkat pengintai]], [[kit-akar]], dan [[perangkat perusak]] lainnya. Tidak hanya itu, antivirus sekarang dilengkapi dengan [[Temboktembok api|''firewall'']] untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke kotak masuk pengguna.
 
== Cara kerja ==
Baris 13:
Salah satu dari sedikit hasil teoritis yang solid dalam studi virus komputer adalah demonstrasi [[Frederick B.Cohen]] tahun 1987 bahwa tidak ada algoritma yang dapat dengan sempurna mendeteksi semua kemungkinan virus.<ref name="Cohen1987" /> Namun, dengan menggunakan lapisan pertahanan yang berbeda, tingkat deteksi yang baik dapat dicapai.
 
Ada beberapa metode yang dapat digunakan mesin antivirus untuk mengidentifikasi malwareperangkat perusak:
 
* '''Deteksi sandbox''': teknik deteksi berbasis perilaku tertentu yang, alih-alih mendeteksi sidik jari perilaku pada waktu proses, itu mengeksekusi program dalam [[Mesin virtual|lingkungan virtual]], mencatat tindakan apa yang dilakukan program. Bergantung pada tindakan yang dicatat, mesin antivirus dapat menentukan apakah program tersebut berbahaya atau tidak.<ref>[https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php Sandboxing Protects Endpoints | Stay Ahead Of Zero Day Threats] {{webarchive|url=https://web.archive.org/web/20150402115401/https://enterprise.comodo.com/security-solutions/endpoint-protection/sandboxing.php|date=April 2, 2015}}. Enterprise.comodo.com (June 20, 2014). Retrieved on 2017-01-03.</ref> Jika tidak, maka program dijalankan di lingkungan nyata. Meskipun teknik ini terbukti cukup efektif, mengingat berat dan lambatnya, teknik ini jarang digunakan dalam solusi antivirus pengguna-akhir.{{sfn|Szor|2005|pp=474–481}}
* '''Teknik [[Data mining|penggalian data]]''': salah satu pendekatan terbaru yang diterapkan dalam deteksi malwareperangkat perusak. '''[[Data mining|Penggalian data]]''' dan algoritma [[pemelajaran mesin]] digunakan untuk mencoba mengklasifikasikan perilaku file (sebagai berbahaya atau jinak) dengan serangkaian fitur file, yang diekstraksi dari file itu sendiri.<ref>Kiem, Hoang; Thuy, Nguyen Yhanh and Quang, Truong Minh Nhat (December 2004) "A Machine Learning Approach to Anti-virus System", ''Joint Workshop of Vietnamese Society of AI, SIGKBS-JSAI, ICS-IPSJ and IEICE-SIGAI on Active Mining ; Session 3: Artificial Intelligence'', Vol. 67, pp. 61–65</ref><ref>{{cite book|year=2008|url=https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|title=Data Mining Methods for Malware Detection|isbn=978-0-549-88885-7|pages=15–|archive-url=https://web.archive.org/web/20170320111622/https://books.google.com/books?id=lZto6RraGOwC&pg=PR15|archive-date=March 20, 2017|url-status=live}}</ref><ref>{{cite book|author1=Dua, Sumeet|author2=Du, Xian|date=April 19, 2016|url=https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|title=Data Mining and Machine Learning in Cybersecurity|publisher=CRC Press|isbn=978-1-4398-3943-0|pages=1–|archive-url=https://web.archive.org/web/20170320093100/https://books.google.com/books?id=1-FY-U30lUYC&pg=PP1|archive-date=March 20, 2017|url-status=live}}</ref><ref>{{cite book|last1=Firdausi|first1=Ivan|last2=Lim|first2=Charles|last3=Erwin|first3=Alva|last4=Nugroho|first4=Anto Satriyo|year=2010|title=2010 Second International Conference on Advances in Computing, Control, and Telecommunication Technologies|isbn=978-1-4244-8746-2|page=201|chapter=Analysis of Machine learning Techniques Used in Behavior-Based Malware Detection|doi=10.1109/ACT.2010.33|s2cid=18522498}}</ref><ref>{{cite book|last1=Siddiqui|first1=Muazzam|last2=Wang|first2=Morgan C.|last3=Lee|first3=Joohan|year=2008|title=Proceedings of the 46th Annual Southeast Regional Conference on XX – ACM-SE 46|isbn=9781605581057|page=509|chapter=A survey of data mining techniques for malware detection using file features|doi=10.1145/1593105.1593239|s2cid=729418}}</ref><ref>{{cite book|last1=Deng|first1=P.S.|last2=Jau-Hwang Wang|last3=Wen-Gong Shieh|last4=Chih-Pin Yen|last5=Cheng-Tan Tung|year=2003|title=IEEE 37th Annual 2003 International Carnahan Conference on ''Security'' Technology, 2003. Proceedings|isbn=978-0-7803-7882-7|page=600|chapter=Intelligent automatic malicious code signatures extraction|doi=10.1109/CCST.2003.1297626|s2cid=56533298}}</ref><ref>{{cite book|last1=Komashinskiy|first1=Dmitriy|last2=Kotenko|first2=Igor|year=2010|title=2010 18th Euromicro Conference on Parallel, Distributed and Network-based Processing|isbn=978-1-4244-5672-7|page=617|chapter=Malware Detection by Data Mining Techniques Based on Positionally Dependent Features|doi=10.1109/PDP.2010.30|s2cid=314909}}</ref><ref>{{cite book|last1=Schultz|first1=M.G.|last2=Eskin|first2=E.|last3=Zadok|first3=F.|last4=Stolfo|first4=S.J.|year=2001|title=Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001|isbn=978-0-7695-1046-0|page=38|chapter=Data mining methods for detection of new malicious executables|citeseerx=10.1.1.408.5676|doi=10.1109/SECPRI.2001.924286|s2cid=21791}}</ref><ref>{{cite book|last1=Ye|first1=Yanfang|last2=Wang|first2=Dingding|last3=Li|first3=Tao|last4=Ye|first4=Dongyi|year=2007|title=Proceedings of the 13th ACM SIGKDD international conference on Knowledge discovery and data mining – KDD '07|isbn=9781595936097|page=1043|chapter=IMDS|doi=10.1145/1281192.1281308|s2cid=8142630}}</ref><ref>{{cite journal|last1=Kolter|first1=J. Zico|last2=Maloof|first2=Marcus A.|date=December 1, 2006|title=Learning to Detect and Classify Malicious Executables in the Wild|url=http://dl.acm.org/citation.cfm?id=1248547.1248646|journal=J. Mach. Learn. Res.|volume=7|pages=2721–2744}}</ref><ref>{{cite book|last1=Tabish|first1=S. Momina|last2=Shafiq|first2=M. Zubair|last3=Farooq|first3=Muddassar|year=2009|title=Proceedings of the ACM SIGKDD Workshop on Cyber ''Security'' and Intelligence Informatics – CSI-KDD '09|isbn=9781605586694|page=23|chapter=Malware detection using statistical analysis of byte-level file content|citeseerx=10.1.1.466.5074|doi=10.1145/1599272.1599278|s2cid=10661197}}</ref><ref>{{cite journal|last1=Ye|first1=Yanfang|last2=Wang|first2=Dingding|last3=Li|first3=Tao|last4=Ye|first4=Dongyi|last5=Jiang|first5=Qingshan|year=2008|title=An intelligent PE-malware detection system based on association mining|journal=Journal in Computer Virology|volume=4|issue=4|page=323|doi=10.1007/s11416-008-0082-4|citeseerx=10.1.1.172.4316|s2cid=207288887}}</ref><ref>{{cite book|last1=Sami|first1=Ashkan|last2=Yadegari|first2=Babak|last3=Peiravian|first3=Naser|last4=Hashemi|first4=Sattar|last5=Hamze|first5=Ali|year=2010|title=Proceedings of the 2010 ACM Symposium on Applied Computing – SAC '10|isbn=9781605586397|page=1020|chapter=Malware detection based on mining API calls|doi=10.1145/1774088.1774303|s2cid=9330550}}</ref><ref>{{cite journal|last1=Shabtai|first1=Asaf|last2=Kanonov|first2=Uri|last3=Elovici|first3=Yuval|last4=Glezer|first4=Chanan|last5=Weiss|first5=Yael|year=2011|title="Andromaly": A behavioral malware detection framework for android devices|journal=Journal of Intelligent Information Systems|volume=38|page=161|doi=10.1007/s10844-010-0148-x|s2cid=6993130}}</ref>
 
=== Deteksi berbasis tanda tangan ===
Perangkat lunak antivirus tradisional sangat bergantung pada tanda tangan untuk mengidentifikasi malwareperangkat perusak.<ref>{{cite web|last1=Fox-Brewster|first1=Thomas|title=Netflix Is Dumping Anti-Virus, Presages Death Of An Industry|url=https://www.forbes.com/sites/thomasbrewster/2015/08/26/netflix-and-death-of-anti-virus/|work=Forbes|archive-url=https://web.archive.org/web/20150906134903/http://www.forbes.com/sites/thomasbrewster/2015/08/26/netflix-and-death-of-anti-virus/|archive-date=September 6, 2015|access-date=September 4, 2015|url-status=live}}</ref>
 
Secara substansial, ketika malwareperangkat perusak tiba di tangan perusahaan antivirus, malwareperangkat perusak tersebut dianalisis oleh peneliti malwareperangkat perusak atau oleh sistem analisis dinamis. Kemudian, setelah ditentukan sebagai malwareperangkat perusak, tanda tangan yang tepat dari file tersebut diekstrak dan ditambahkan ke database tanda tangan perangkat lunak antivirus.<ref>[http://www.gecode.org/~schulte/teaching/theses/ICT-ECS-2006-122.pdf Automatic Malware Signature Generation] {{webarchive|url=https://web.archive.org/web/20150921143028/http://www.gecode.org/~schulte/teaching/theses/ICT-ECS-2006-122.pdf|date=September 21, 2015}}. (PDF) . Retrieved on January 3, 2017.</ref>
 
Meskipun pendekatan berbasis tanda tangan dapat secara efektif menahan wabah malwareperangkat perusak, penulis malwareperangkat perusak telah mencoba untuk tetap selangkah lebih maju dari perangkat lunak tersebut dengan menulis "[[Kode oligomorfik|oligomorfik]]", "[[Kode polimorfik|polimorfik]]" dan, baru-baru ini, virus "[[Kode metamorf|metamorf]]", yang mengenkripsi bagian dari diri mereka sendiri atau memodifikasi diri mereka sendiri sebagai metode penyamaran, agar tidak cocok dengan tanda tangan virus di kamus.{{sfn|Szor|2005|pp=252–288}}
 
=== Deteksi rootkit ===
{{Main|Rootkit}}Perangkat lunak anti-virus dapat mencoba memindai rootkit. Sebuah [[Rootkit]] adalah jenis [[malware|perangkat perusak]] yang dirancang untuk mendapatkan kontrol tingkat administratif atas sistem komputer tanpa terdeteksi. Rootkit dapat mengubah cara fungsi [[sistem operasi]] dan dalam beberapa kasus dapat merusak program anti-virus dan membuatnya tidak efektif. Rootkit juga sulit untuk dihapus, dalam beberapa kasus memerlukan penginstalan ulang lengkap dari sistem operasi.<ref>{{cite web|title=Terminology – F-Secure Labs|url=http://www.f-secure.com/en_EMEA/security/virus-removal/virus-information/encyclopedia/encyclopedia_rootkit.html|archive-url=https://web.archive.org/web/20100824081556/http://www.f-secure.com/en_EMEA/security/virus-removal/virus-information/encyclopedia/encyclopedia_rootkit.html|archive-date=August 24, 2010|url-status=live}}</ref>
 
=== Perlindungan waktu nyata ===
Perlindungan waktu nyata, pemindaian saat mengakses, pelindung latar belakang, pelindung tetap, proteksi otomatis, dan sinonim lainnya mengacu pada perlindungan otomatis yang disediakan oleh sebagian besar antivirus, anti-spywareperangkat pengintai, dan program anti-malwareperangkat perusak lainnya. Ini memonitor sistem komputer untuk aktivitas mencurigakan seperti virus komputer, spywareperangkat pengintai, adware, dan objek berbahaya lainnya secara 'real-time', dengan kata lain saat data dimuat ke dalam memori aktif komputer: saat memasukkan CD, membuka email, atau menjelajahi web, atau saat file yang sudah ada di komputer dibuka atau dijalankan.<ref>[http://www.kaspersky.com/faq?chapter=170710015&qid=173727547 Kaspersky Lab Technical Support Portal] {{webarchive|url=https://web.archive.org/web/20060312194238/http://www.kaspersky.com/faq?chapter=170710015&qid=173727547|date=February 14, 2011}}</ref>
 
== Solusi alternatif ==
[[Berkas:ClamAV0.95.2.png|ka|jmpl|Pemindai virus baris perintah dari [[Clam AntiVirus|Clam AV 0.95.2]] menjalankan pembaruan definisi tanda tangan virus, memindai file, dan mengidentifikasi [[Trojan horse (komputer)|Trojan]].]]
Perangkat lunak antivirus yang berjalan di komputer individual adalah metode paling umum yang digunakan untuk melindungi dari malwareperangkat perusak, tapi ini bukan satu-satunya solusi. Solusi lain juga dapat digunakan oleh pengguna, termasuk [[Unified Threat Management]] ([[Unified Threat Management|UTM]]), perangkat keras dan tembok api jaringan, Antivirus [[Cloud computing|berbasis cloud]] dan pemindai online.
 
=== Perangkat keras dan tembok api jaringan ===
Baris 43:
=== Alat khusus ===
[[Berkas:Rkhunter_Ubuntu.png|ka|jmpl|Pemindai [[rkhunter]] baris perintah, sebuah mesin untuk memindai [[rootkit]] [[Linux]] yang berjalan di [[Ubuntu]].]]
Alat penghapus virus tersedia untuk membantu menghilangkan infeksi membandel atau jenis infeksi tertentu. Contohnya termasuk ''[[Avast]] Free Anti- Malwareperangkat perusak'',<ref>{{cite web|title=Avast Free Anti-Malware|url=https://www.avast.com/c-computer-virus|work=AVAST Software|access-date=May 1, 2018}}</ref> ''[[AVG Technologies|AVG]] Free Malwareperangkat perusak Removal Tools'',<ref>{{cite web|title=Free Virus Scanner & Malware Removal Tools|url=https://www.avg.com/en-ww/virus-removal|work=AVG Technologies|access-date=May 1, 2018}}</ref> dan ''[[Avira]] AntiVir Removal Tool''.<ref>{{cite web|title=Download Avira AntiVir Removal Tool|url=https://www.avira.com/en/support-download-avira-antivir-removal-tool/|work=Avira Operations GmbH & Co. KG|access-date=May 1, 2018|archive-date=2018-05-05|archive-url=https://web.archive.org/web/20180505205831/https://www.avira.com/en/support-download-avira-antivir-removal-tool/|dead-url=yes}}</ref> Perlu juga dicatat bahwa terkadang perangkat lunak antivirus dapat memberikan hasil positif palsu, yang menunjukkan adanya infeksi padahal sebenarnya tidak ada.<ref>{{cite web|title=How To Tell If a Virus Is Actually a False Positive|url=https://www.howtogeek.com/180162/how-to-tell-if-a-virus-is-actually-a-false-positive/|work=How To Geek|access-date=Oct 2, 2018}}</ref>
 
Sebuah disk penyelamat yang dapat di-boot, seperti perangkat penyimpanan CD atau USB, dapat digunakan untuk menjalankan perangkat lunak antivirus di luar sistem operasi yang diinstal, untuk menghilangkan infeksi saat tidak aktif. Disk antivirus yang dapat di-boot dapat berguna saat, misalnya, sistem operasi yang diinstal tidak lagi dapat di-boot atau memiliki malwareperangkat perusak yang menolak semua upaya untuk dihapus oleh perangkat lunak antivirus yang diinstal. Contoh dari beberapa disk yang dapat di-boot ini termasuk ''Bitdefender Rescue CD'',<ref>{{cite web|title=How to create a Bitdefender Rescue CD|url=https://www.bitdefender.com/support/how-to-create-a-bitdefender-rescue-cd-627.html|work=Bitdefender|access-date=June 1, 2018}}</ref> ''Kaspersky Rescue Disk 2018'',<ref>{{cite web|title=Disinfect the operating system|url=https://support.kaspersky.com/viruses/krd2018|work=Kaspersky Lab|access-date=June 1, 2018}}</ref> dan ''[[Windows Defender Offline]]''<ref>{{cite web|title=Help protect my PC with Windows Defender Offline|url=https://support.microsoft.com/en-my/help/17466/windows-defender-offline-help-protect-my-pc|work=[[Microsoft Corporation]]|access-date=June 1, 2018}}</ref> (terintegrasi ke dalam [[Windows 10]] sejak [[Riwayat versi Windows 10 (versi 1607)|Pembaruan Ulang Tahun]]). Sebagian besar perangkat lunak penyelamat CD juga dapat diinstal ke perangkat penyimpanan USB, yang dapat di-boot pada komputer yang lebih baru.
 
== Penggunaan dan risiko ==