RINGKASAN (PERTEMUAN 9 – 12)

51
RINGKASAN (PERTEMUAN 9 – 12) SISTEM OPERASI

description

RINGKASAN (PERTEMUAN 9 – 12). SISTEM OPERASI. Sekilas Slax. Slax adalah system operasi berbasis Linux yang modern, portabel , kecil dan cepat dengan pendekatan desain modular yang luar biasa . - PowerPoint PPT Presentation

Transcript of RINGKASAN (PERTEMUAN 9 – 12)

Page 1: RINGKASAN  (PERTEMUAN 9 – 12)

RINGKASAN (PERTEMUAN 9 – 12)

SISTEM OPERASI

Page 2: RINGKASAN  (PERTEMUAN 9 – 12)

Slax adalah system operasi berbasis Linux yang modern, portabel, kecil dan cepat dengan pendekatan desain modular yang luar biasa.

Slax merupakan salah satu jenis distribusi Linux yang berbasis Slackware dan juga merupakan salah satu distro dengan kemampuan bootable (dapat dijalankan langsung dari CD atau USB tanpa proses instalasi).

Sekilas Slax

Page 3: RINGKASAN  (PERTEMUAN 9 – 12)

Varian SlaxVarian Slax Slax merupakan salah satu jenis distribusi (distro) Linux yang berbasis

Slackware dan dapat didownload pada “www.slax.org”. Disitusnya ini Slax dibagi menjadi beberapa jenis distro, antara lain:

SLAX Standard Edition, Sistem operasi Slax dengan ketersediaan aplikasi yang luas dan dilengkapi dengan sistem Xwindow dan lingkungan desktop KDE.

SLAX KillBill EditionSistem operasi Slax yang mampu menjalankan beragam aplikasi Windows di Linux. Linux ini dilengkapi dengan desktop KDE, Wine, Dosbox dan Qemu.

Page 4: RINGKASAN  (PERTEMUAN 9 – 12)

Varian SlaxSLAX Server Edition

Sistem operasi yang banyak menyediakan layanan Internet atau jaringan

Minimalistic SLAX Versi Slax yang hanya menggunakan memori sistem sebesar 128MB untuk bisa bekerja dengan ukuran file keseluruhan yang cukup minimal (sekitar 50MB).

SLAX Popcorn EditionSistem operasi Slax yang bisa disimpan dan dijalankan pada flash disk berukuran 128MB. Versi ini cuma berisikan aplikasi XFce Desktop, Mozilla Firefox, beep-XMMS, Gaim, dan AbiWord.

SLAX Frodo editionSistem operasi Slax yang hanya menyediakan perintah baris (Konsole) tanpa ketersediaan dekstop grafis.

SLAX Boot CD Sistem operasi Slax yang bisa dijalankan dari USB Flash jika tidak bisa booting secara langsung dari komputer. Dapat juga digunakan boot Slax untuk menjalankan ISO Slax yang berada di harddisk.

Page 5: RINGKASAN  (PERTEMUAN 9 – 12)

Aplikasi linux• Program Database Case, CodeBase, DBMS, Informix,

LEAP, Postgresql, MySql. • Progam Bisnis Star Office, Apllixware, Koffice,

Xspreadsheet, Abiword, WordPerfect 8, TEX. • Aplikasi Grafis Blender, Gimp, ME10, Megahedron,

OCRShop, PostShop, ScanShip, Sketch, VariCAD • Aplikasi Jaringan SAINT, Nmap, MRTG, Tripwire, SSH

(Secure Shell), VisualRoute, SQUID

Page 6: RINGKASAN  (PERTEMUAN 9 – 12)

Mengenal OpenOffice

• OpenOffice merupakan proyek open source dari Sun Microsystems yang telah me-release paket StarOffice yang cukup populer.

• Komponen OpenOffice meliputi aplikasi desktop penting word processing, spreadsheet, presentation, drawing, data charting, formula editing dan fasilitas file conversion (termasuk untuk format Microsoft Office).

Page 7: RINGKASAN  (PERTEMUAN 9 – 12)

• Optimasi pada OpenOffice yang lebih powerfull dibandingkan dengan produk microsoft

• Berikut perbandingan antara komponen Microsoft Office dengan OpenOffice:

Open office Microsoft OfficeOpenOffice Calc Microsoft Excel

OpenOffice Draw Microsoft Paint

OpenOffice HTML Editor Microsoft FrontPage

OpenOffice Impress Microsoft PowerPoint

OpenOffice Math

OpenOffice Writer Microsoft Word

Page 8: RINGKASAN  (PERTEMUAN 9 – 12)

A. Pengertian Konkurensi

Proses-proses disebut konkuren apabila proses-proses (lebih dari satu proses) berada pada saat yang sama. Karena proses tersebut bisa saja tidak saling bergantung tetapi saling berinteraksi.

Page 9: RINGKASAN  (PERTEMUAN 9 – 12)

B. Prinsip Konkurensi

Prinsip-prinsip konkurensi meliputi :1. Alokasi layanan pemroses untuk proses-proses2. Pemakaian bersama dan persaingan untuk

mendapatkan sumberdaya3. Komunikasi antar proses4. Sinkronisasi aktivitas banyak proses

Konkurensi dapat muncul pada konteks berbeda, yaitu :1. untuk banyak pemakai2. untuk strukturisasi dari aplikasi3. untuk strukturisasi dari satu proses4. untuk strukturisasi sistem operasi

Page 10: RINGKASAN  (PERTEMUAN 9 – 12)

Konteks Konkurensi untuk Banyak Aplikasi

Sistem multiprogramming memungkinkan banyak aplikasi/ proses yang sekaligus dijalankan di satu pemroses.

Konteks Konkurensi untuk Strukturisasi Aplikasi

Perluasan prinsip perancangan modular dan pemrograman terstruktur adalah suatu aplikasi dapat secara efektif diimplementasikan sebagai sekumpulan proses, maka masing-masing proses menyediakan satu layanan spesifikasi tertentu.

Page 11: RINGKASAN  (PERTEMUAN 9 – 12)

Konteks Konkurensi untuk Strukturisasi Satu Proses

Untuk peningkatan kinerja, maka satu proses dapat memiliki banyak thread yang independen. Thread-thread tersebut harus dapat bekerja sama untuk mencapai tujuan proses.

Thread: suatu unit dasar dari CPU Utilization yang berisi program counter, kumpulan register dan ruang stack

Konteks Konkurensi u/ Strukturisasi Sistem Operasi

Keunggulan strukturisasi dapat diterapkan ke pemrograman sistem. Beberapa sistem operasi yang dipasarkan dan yang sedang dalam reset telah diimplementasikan sebagai sekumpulan proses.

Page 12: RINGKASAN  (PERTEMUAN 9 – 12)

C. Beberapa kesulitan yang ditimbulkan konkurensi 1. Pemakaian bersama sumber daya global2. Pengelolaan alokasi sumber daya agar optimal3. Pencarian kesalahan program (Debuging)

Pemakaian Bersama Sumber Daya Global

Jika dua proses menggunakan variabel global yang sama serta keduanya membaca dan menulis variabel itu, maka urutan terjadinya pembacaan dan penulisan terhadap variabel bersama menjadi kritis.

Page 13: RINGKASAN  (PERTEMUAN 9 – 12)

Pengelolaan Alokasi Sumber Daya agar Optimal

Jika proses A meminta suatu kanal masukan/ keluaran tertentu dan dipenuhi, permintaan tersebut dapat ditunda (suspend) sebelum menggunakan kanal tersebut. Jika sistem operasi mempunyai kebijaksanaan mengunci kanal dan mencegah proses-proses lain menggunakan kanal itu, maka tindakan ini jelas hanya menghasilkan inefisiensi sistem komputer.

Pencarian Kesalahan Pemrograman

Pencarian kesalahan pada pemrograman konkuren lebih sulit dibanding pencarian kesalahan pada program-program sekuen

Page 14: RINGKASAN  (PERTEMUAN 9 – 12)

Proses-proses konkuren mengharuskan hal-hal berikut ditangani sistem operasi, yaitu:

1. Mengetahui proses-proses yang aktif

2. Alokasi dan dealokasi beragam sumber daya untuk tiap proses aktif

3. Proteksi data dan sumber daya fisik proses

4. Hasil-hasil proses harus independen

Page 15: RINGKASAN  (PERTEMUAN 9 – 12)

D. Interaksi Antarproses

Pada sistem dengan banyak proses (konkuren), terdapat tiga kategori interaksi, yaitu:

1. Proses-proses saling tidak peduli (independen)

2. Proses-proses saling mempedulikan secara tidak langsung

3. Proses-proses saling mempedulikan secara langsung

Proses-proses Saling Tidak Perduli (Independen)

Proses-proses ini tidak dimaksudkan untuk bekerja sama untuk mencapai tujuan tertentu. Pada multiprogramming, proses-proses independen dapat berupa batch atau sesi interaktif (campuran keduanya).

Page 16: RINGKASAN  (PERTEMUAN 9 – 12)

Proses-proses Saling Memperdulikan Scr Tdk Langsung

Proses-proses tidak perlu saling memperdulikan identitas proses-proses lain, tapi sama-sama mengakses objek tertentu seperti: buffer masukan/keluaran. Proses-proses tersebut perlu bekerja sama (cooperation) dalam memakai objek tertentu.

Proses-proses Saling Memperdulikan Secara Langsung

Proses-proses dapat saling berkomunikasi dan dirancang bekerja sama untuk suatu aktivitas.

Page 17: RINGKASAN  (PERTEMUAN 9 – 12)

E. Masalah-masalah konkuren diantaranya :1. Mutual exclusion2. Deadlock3. Starvation

1. Mutual Exclusion

Merupakan persoalan untuk menjamin hanya satu proses yang mengakses sumber daya pada suatu interval waktu tertentu. Pentingnya mutual exclusion dapat dilihat pada ilustrasi eksekusi daemon printer.

Page 18: RINGKASAN  (PERTEMUAN 9 – 12)

Contoh Ilustrasi Eksekusi Daemon Printer

Daemon untuk printer adalah proses penjadwalan dan pengendalian untuk mencetak berkas-berkas di printer sehingga seolah-olah printer dapat digunakan secara simultan oleh proses-proses. Daemon untuk printer mempunyai ruang penyimpanan di harddisk (disebut direktori spooler) untuk menyimpan berkas-berkas yang akan di cetak. Terdapat variabel in yang menunjuk slot bebas diruang harddisk yang dipakai untuk menyimpan berkas yang hendak di cetak.

Lanjutan Mutual Exclusion

Page 19: RINGKASAN  (PERTEMUAN 9 – 12)

Kriteria Penyelesaian Mutual Exclusion

Kemampuan menjamin mutual exclusion harus memenuhi kriteria-kriteria berikut:

a. Mutual exclusion harus dijamin

b. Hanya satu proses pada satu saat yang diizinkan masuk critical section

critical section: suatu bagian yang berisi sejumlah variabel yang akan di-share (dipengaruhi atau mempengaruhi) proses yang lain.

Page 20: RINGKASAN  (PERTEMUAN 9 – 12)

c. Proses yang berada di noncritical section, dilarang mem-block proses-proses yang ingin masuk critical section.

d. Harus dijamin proses yang ingin masuk critical section tidak menunggu selama waktu yang tidak berhingga.

e. Ketika tidak ada proses di critical section, maka proses yang ingin masuk critical section harus diizinkan segera masuk tanpa waktu tunda.

f. Tidak ada asumsi mengenai kecepatan relatif proses atau jumlah proses yang ada.

Lanjutan Kriteria Penyelesaian Mutual Exclusion

Page 21: RINGKASAN  (PERTEMUAN 9 – 12)

2. Deadlock

Deadlock terjadi ketika proses-proses mengakses sumber daya secara eksklusif. Semua deadlock yang terjadi melibatkan persaingan untuk memperoleh sumber data eksklusif oleh dua proses atau lebih.

Model Deadlock

Terjadi deadlock dapat digambarkan dengan menggunakan graph. Misal model deadlock dua proses dan dua sumber daya: Dua proses P0 dan P1

Dua sumber daya R0 dan R1

Page 22: RINGKASAN  (PERTEMUAN 9 – 12)

P0

P1R0

R1

Gambar 7-1. Graph meminta sumber daya dan alokasi sumber daya

Keterangan:(a) P0 meminta sumber daya R0, ditandai busur berarah dari

proses P0 ke sumber daya R0. (b) Sumber daya R1 dialokasikan ke P1, ditandai busur

berarah dari sumber daya R1 ke proses P1.

(a) (b)

Lanjutan Deadlock

Page 23: RINGKASAN  (PERTEMUAN 9 – 12)

P0

P1

R0 R1

Gambar 7-2. Graph deadlock dua proses dan

dua sumber daya

Skenario yang Menimbulkan Deadlock: P0 dialokasikan R0, P1 dialokasikan R1. Kemudian P0 sambil

masih menggenggam R0, meminta R1 dan P1 sambil masih menggenggam R1, meminta R0.

Kejadian ini mengakibatkan deadlock karena sama-sama proses P0 dan P1 akan saling menunggu.

Terjadinya deadlock ditandai munculnya graph melingkar

Lanjutan Deadlock

Page 24: RINGKASAN  (PERTEMUAN 9 – 12)

Coffman, et al. [Cof-71] menyatakan empat syarat terjadinya deadlock, yaitu:

a. Mutual exclusion condition

b. Hold and wait condition

c. Non-preemption condition

d. Circular wait condition

Mutual Exlusion Condition

Kondisi dimana sumber daya saat itu diberikan pada tetap satu proses

Lanjutan Deadlock

Page 25: RINGKASAN  (PERTEMUAN 9 – 12)

Hold and Wait Condition

Kondisi dimana proses - proses yang sedang menggenggam sumber daya, menunggu sumber daya-sumber daya baru.

Non-preemption Condition

Kondisi dimana sumber daya yang sebelumnya diberikan, tidak akan diambil paksa dari proses yang sedang menggenggamnya. Sumber daya tersebut secara eksplisit dilepaskan dari proses yang menggenggamnya.

Lanjutan Deadlock

Page 26: RINGKASAN  (PERTEMUAN 9 – 12)

Circular Wait Condition

Kondisi dimana harus terdapat rantai sirkuler dari dua proses atau lebih, masing-masing menunggu sumber daya yang digenggam oleh anggota berikutnya pada rantai itu.

Metode untuk mengatasi deadlock dapat dikelompokkan menjadi tiga, yaitu:

a. Metode pencegahan (deadlock prevention)

b. Metode penghindaran (deadlock avoidance)

c. Metode deteksi dan pemulihan (deadlock detection and recovery)

Lanjutan Deadlock

Page 27: RINGKASAN  (PERTEMUAN 9 – 12)

3. Startvation

Keadaan dimana pemberian akses bergantian terus-menerus, dan ada suatu proses yang tidak mendapatkan gilirannya.

Ilustasi starvation, misalnya : Terdapat tiga proses, yaitu P1, P2 dan P3. P1, P2 dan P3 memerlukan pengaksesan sumber daya R secara

periodik.

Page 28: RINGKASAN  (PERTEMUAN 9 – 12)

F. Pokok penyelesaian masalah konkurensi

Pada dasarnya penyelesaian masalah konkurensi terbagi menjadi dua, yaitu : Mengasumsikan adanya memori yang digunakan

bersama. Tidak mengasumsikan adanya memori yang

digunakan bersama

Adanya memori bersama lebih mempermudah dalam penyelesaian masalah konkurensi.

Page 29: RINGKASAN  (PERTEMUAN 9 – 12)

A. Definisi Keamanan

Keamanan sistem komputer adalah untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi orang yang tidak diotorisasikan.

Keamanan Sistem terbagi menjadi tiga, yaitu:

1. Keamanan eksternal (external security)

2. Keamanan antarmuka pemakai (user interface security)

3. Keamanan internal (internal security)

Page 30: RINGKASAN  (PERTEMUAN 9 – 12)

Keamanan Eksternal

Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana, seperti kebakaran dan kebanjiran.

Keamanan Antarmuka Pemakai

Berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.

Keamanan Internal

Berkaitan dengan pengaman beragam kendali yang bangun pada perangkat keras dan sistem operasi yang menjamin operasi yang andal dan tak terkorupsi untuk menjaga integritas program dan data

Page 31: RINGKASAN  (PERTEMUAN 9 – 12)

B. Masalah-masalah keamanan, yaitu : Kehilangan data (data lost) disebabkan : bencana,

kesalahan perangkat keras/lunak, kesalahan/ kelalaian manusia.

Penyusup (intruder), berupa penyusupan pasif dan penyusupan aktif

Penyusup pasif

Penyusup yang hanya membaca data yang tidak diotorisasikan

Penyusup Aktif

Penyusup yang mengubah data yang tidak diotorisasikan

Page 32: RINGKASAN  (PERTEMUAN 9 – 12)

C. Kebutuhan Keamanan

Kebutuhan keamanan sistem komputer meliputi tiga aspek, yaitu:

1. Kerahasiaan (secrecy, privasi)

2. Integritas (integrity)

3. Ketersediaan (availability)

Kerahasiaan (secrecy)

Adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi, sehingga jika dimodifikasi tetap terjaga konsistensi dan keutuhan datanya.

Page 33: RINGKASAN  (PERTEMUAN 9 – 12)

Integritas (Intergrity)

Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi.

Ketersediaan (Availability)

Adalah keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Lanjutan Kebutuhan keamanan

Page 34: RINGKASAN  (PERTEMUAN 9 – 12)

D. Tipe-tipe Ancaman Keamanan

1. Interupsi

Merupakan ancaman terhadap

ketersediaan

cth: pemotongan kabel komunikasi

2. Intersepsi

Merupakan ancaman terhadap

kerahasiaan

cth: mengkopi file tanpa diotorisasi

Sumber Informasi

Tujuan Informasi

Aliran Normal

Sumber Informasi

Tujuan Informasi

Intruder

Sumber Informasi

Tujuan Informasi

Page 35: RINGKASAN  (PERTEMUAN 9 – 12)

Tujuan Informasi

Sumber Informasi

Intruder

Sumber Informasi

Tujuan Informasi

Intruder

Lanjutan Tipe Ancaman

3. Modifikasi Merupakan ancaman terhadap

integritas.contoh: mengubah nilai-nilai file

4. FabrikasiMerupakan ancaman terhadap integritascontoh: memasukkan pesan-pesan palsu ke jaringan.

Page 36: RINGKASAN  (PERTEMUAN 9 – 12)

E. Petunjuk Pengamanan sistem

Saltzer dan Schrooder (1975) memberi petunjuk mengenai prinsip-prinsip pengamanan sistem komputer, yaitu:

1. Rancangan sistem seharusnya publik

2. Dapat diterima

3. Pemeriksaan otoritas saat itu

4. Kewenangan serendah mungkin

5. Mekanisme yang ekonomis

Page 37: RINGKASAN  (PERTEMUAN 9 – 12)

Rancangan Sistem Seharusnya PublikKeamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan, hanya menipu/memperdaya perancang.

Dapat DiterimaSkema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.

Page 38: RINGKASAN  (PERTEMUAN 9 – 12)

Pemeriksaan Otoritas Saat ItuBanyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa.

Kewenangan Serendah MungkinPemakai program atau sistem seharusnya beroperasi dengan wewenang yang serendah mungkin untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tidak ada akses sama sekali.

Mekanisme yang EkonomisMekanisme proteksi harus sesederhana mungkin dan seragam, sehingga memudahkan verifikasi.

Page 39: RINGKASAN  (PERTEMUAN 9 – 12)

F. Otentifikasi dan Identifikasi

Identifikasi pemakai ketika login didasarkan pada tiga cara, yaitu:

1. Sesuatu yang diketahui pemakai,misalnya: password, kombinasi kunci.

2. Sesuatu yang dimiliki pemakai, misalnya: badge, kartu identitas.

3. Sesuatu yang mengenai (merupakan ciri) pemakai, misalnya: sidik jari, tanda tangan

Page 40: RINGKASAN  (PERTEMUAN 9 – 12)

G. Mekanisme Proteksi

Pada sistem komputer banyak objek yang perlu diproteksi, yaitu: Objek perangkat keras, antara lain: pemroses,

segmen memori, terminal, disk drive, printer, dll. Objek perangkat lunak, antara lain: proses, file, basis

data, dll.

Mekanisme proteksi dikembangkan berdasarkan konsep domain. Domain adalah himpunan pasangan (objek, hak).

Page 41: RINGKASAN  (PERTEMUAN 9 – 12)

Cara penyimpanan informasi anggota domain secara konseptual berupa satu matriks besar, yaitu:

1. Baris menunjukkan domain

2. Kolom menunjukkan objek

Tiap elemen matriks mendaftarkan hak-hak yang dimiliki domain terhadap objek. Dengan matriks ini, sistem dapat mengetahui hak pengaksesan terhadap objek.

Lanjutan Mekanisme Proteksi

Page 42: RINGKASAN  (PERTEMUAN 9 – 12)

Lanjutan Mekanisme Proteksi

Gambar 16-2. Menunjukkan Matriks Pengaksesan Objek

Page 43: RINGKASAN  (PERTEMUAN 9 – 12)

H. Program-program Jahat

Bowles [BOW-92] memberikan taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program). Ancaman-ancaman itu dapat menjadi dua kategori, yaitu:1. Program-program yang memerlukan host program

Trapdoor Logic Bomb Trojan horse Virus

2. Program-program yang tidak memerlukan host program (independen).

Bacteria Worm

Page 44: RINGKASAN  (PERTEMUAN 9 – 12)

Program Jahat

Perlu Host Program

Independen

Logic Bomb

TrapdoorTrojan Horse

Virus Bacteria Worm

Gambar 16-6. Taksonomi Program-program Jahat

Page 45: RINGKASAN  (PERTEMUAN 9 – 12)

BacteriaAdalah program yang mengkonsumsi sumber daya sistem dengan replikasi dirinya sendiri.

Logic BombAdalah logic yang ditempelkan pada program komputer agar memeriksa kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi yang tidak diotorisasi.

TrapdoorAdalah titik masuk rahasia yang tidak terdokumentasi di satu program untuk memberikan akses tanpa metode otentifikasi normal.

Lanjutan Program Jahat

Page 46: RINGKASAN  (PERTEMUAN 9 – 12)

Trojan HorseAdalah rutin tak terdokumentasi rahasia yang ditempelkan dalam satu program pengguna. Program-program tersebut jika terinfeksi, pasti terdapat kode tersembunyi dan ketika dijalankan, akan melakukan suatu fungsi yang tidak diinginkan.

WormAdalah program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan.

Lanjutan Program Jahat

Page 47: RINGKASAN  (PERTEMUAN 9 – 12)

I. Virus dan Anti Virus

Virus

Adalah kode yang ditempelkan dalam satu program yang menyebabkan pengopian dirinya ke satu program lain atau lebih. Virus biasanya melakukan fungsi yang tidak diinginkan.

Virus mengalami siklus hidup empat fase (tahap), yaitu:1. Fase tidur (dormant phase)2. Fase propagasi (propagation phase)3. Fase pemicuan (triggering phase)4. Fase eksekusi (execution phase)

Page 48: RINGKASAN  (PERTEMUAN 9 – 12)

Klasifikasi tipe virus adalah sebagai berikut: Parasitic virus Memory-resident virus Boot sector virus Stealth virus Polymorphic virus

Parasitic virusMerupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini menggantungkan diri ke file exe. Ketika program yang terinfeksi di eksekusi Virus mereplikasi dengan mencari file-file exe lain untuk diinfeksi.

Lanjutan virus

Page 49: RINGKASAN  (PERTEMUAN 9 – 12)

Memory-resident virusVirus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.

Boot sector virusVirus menginfeksi master boot record atau boot record dan menyebar saat sistem di-boot dari disk yang berisi virus.

Page 50: RINGKASAN  (PERTEMUAN 9 – 12)

Stealth virusVirus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak anti-virus.

Polymorphic virusVirus bermutasi setiap kali melakukan infeksi. Deteksi dengan “penandaan” virus tersebut tidak dimungkinkan.

Page 51: RINGKASAN  (PERTEMUAN 9 – 12)

Anti VirusSolusi ideal terhadap ancaman virus adalah pencegahan. Pendekatan yang dilakukan setelah pencegahan terhadap masuknya virus,yaitu: Deteksi Identifikasi Penghilangan

Perkembangan anti virus dapat diperiodekan menjadi 4 (empat) generasi, yaitu:1. Generasi pertama : sekedar scanner sederhana2. Generasi kedua : scanner yang pintar

(heuristic scanner)3. Generasi ketiga : jebakan-jebakan aktivitas

(activity trap)4. Generasi keempat : proteksi penuh

(full-feature protection)