MALWARE FORENSIK

Kelompok 5

MALWARE FORENSIK (PART I) 

Malware merupakan perangkat perusak (bahasa Inggris: malware, berasal dari kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, atau jejaring komputer tanpa izin termaklum (informed consent) dari pemiliknya.
            Pengertian Malware atau Perangkat Perusak istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah ‘virus computer’ kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus), perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacingkomputer, kudaTroya (Trojanhorse), kebanyakan kit-akar (rootkit)
            Dalam perkembangannya, pengertian Malware atau Perangkat Perusak sering di sebut sebagai perangkat pengintai(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan yang sengaja disisipkan atau dikirim. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara
            Malware atau perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.
Untuk penjelasan selanjutbya bisa di buka di link berikut ini:

Komentar

Postingan populer dari blog ini

Komputasi Modern Pemodelan Dunia Nyata Dengan Aplikasi Simulasi

GAMES WHO WANTS TO BE A MILLIONAIRE

Menganalisa Suatu WEB