Kamis, 13 November 2014

PENGAMAN KOMPUTER (AVIRA ANTIVIRUS)

PENGAMAN KOMPUTER (AVIRA ANTIVIRUS)

PENGERTIAN VIRUS

   "A program that can infect other programs by modifying them to includea slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“ ( Fred Cohen ). Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). 
   Virus komputer bisa diartikan sebagai suatu program komputer biasa tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "worm”.

SEJARAH PERKEMBANGAN VIRUS

1949 John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. 

1960  Para ahli di lab BELL (AT&T) sebuah laboratorium terbesar di dunia yang telah menghasilkan banyak hal dalam dunia komputer, mencoba mengimplementasikan teori yang diungkapkan oleh john v neuman. Mereka bermain-main dengan teori tersebut untuk suatu jenis game. Di sela-sela waktu Istirahat mereka, para peneliti membuat permainan dengan suatu program yang dapat memusnahkan program buatan lawan, kemampuan membenahi dirinya sendiri lalu balik menyerang kedudukan lawan. Program permainan ini juga dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut bila bocor keluar laboratorium (terutama sekali karena C dan C++ adalah salah satu pemrograman bahasa tingkat tinggi - mudah dipelajari), maka setiap selesai permainan, program tersebut selalu dimusnahkan.

1970 Perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. 

1980  Program yang tadinya dipergunakan sebagai permainan ’berbahaya’ tersebut akhirnya keluar dari lab, menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber. 

1981  Sebuah Virus yang bernama sama dengan pembuatnya, Elk Cloner, lahir di di TEXAS A&M. Menyebar melalui disket Apple II yang memiliki operating system. Sang perusak ini mendisplay pesan di layar : "It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner!" 

1983 Len Adleman meresmikan nama ”VIRUS” dalam sebuah seminar yang membahas cara membuat virus and memproteksi diri dari virus.

1986  Virus Brain (dikenal juga dengan nama virus Pakistan) menyebarluas di Indonesia, merupakan Virus paling menggemparkan dikala itu. Karena penyebarannya yang luar-biasa itulah tahun ini justru disebut-sebut oleh sebagian orang Indonesia sebagai awal munculnya Virus komputer. Kelahiran virus ini juga bersamaan dengan [PC-Write Trojan] dan [Vindent]. 

1988  Muncul serangan besar-besaran terhadap Machintosh oleh virus [MacMag] & [scores]. Di tahun ini pula jaringan Internet dihajar habis-habisan oleh worm buatan Robert Morris, Jr, seorang mahasiswa Ilmu Komputer Cornell. 

1989  Ada orang iseng yang menyebarkan file "AIDS information program" dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tapi virus yang mengenkripsi harddisk dan meminta bayaran untuk kode pembukanya.

1990  Bulgarian virus exchange factory (VX) BBS didirikan. Tips-trik pembuatan virus computer disebarkan melalui BBS ini. Mark Ludwig menulis sebuah buku yang berjudul “The Little Black Book of Computer Viruses”. Dalam buku tersebut dibahas langkah-langkah pembuatan virus komputer.

1991  Virus polymorphic pertama lahir. Virus yang diberi nama Tequila ini datang dari Switzerland.

1992  Muncul virus mematikan yang sempat membuat panik para pengguna komputer. Virus tersebut diberi nama Michelangelo. Namun penyebaran virus ini kurang begitu meluas (hanya memakan sedikit korban). 

1995 Muncul serangan besar-besaran. Perusahaan-perusahaan besar dilumpuhkan, diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak PERUSAHAAN RAKSASA lain yang dianiaya oleh virus "THE INETRNET LIBERATION FRONT" di hari ~Thanksgiving~. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker. Di tahun ini juga lahir Concept, virus macro pertama yang menyerang dokumen Microsoft Word. 

1996 Boza, virus pertama yang ditujukan khusus untuk Windows 95 terlahir. Muncul juga Laroux, virus pertama yang menginfeksi MS Excel. Tahun ini juga merupakan Staog, Virus pertama yang menginfeksi Linux.

1998 Lahir Strange Brew, merupakan Virus Java pertama. Lahir juga Back Orifice, Trojan pertama yang menyebarluas, memungkinkan user tidak sah untuk mengendalikan komputer lain melalui internet. 

1999 Kombinasi virus&worm dengan nama yang sangat manis terlahir: Melissa. Melissa merupakan perpaduan virus macro dan worm yang menyebarluas melalui email dengan memanfaatkan kelemahan Outlook. Muncul juga Corner, virus pertama yang menginfeksi MS Project files. 

2000 Muncul Serangan Denial of Service (DoS) yang melumpuhkan Yahoo, Amazon dan situs-situs raksasa lainnya yang diakibatkan oleh worm. Worm bernama Love Letter melumpuhkan e-mail systems di penjuru dunia. Worm Timofonica mengacaukan jaringan telepon Spanyol. Liberty, worm pertama yang menyerang PDA terlahir. Pirus, dari keluarga virus concept menginfeksi file-file HTML and PHP. 

2001 Kembali dunia harus menghadapi sederetan serangan worm. Gnuman (Mandragore) terlahir. Worm ini menyamar sebagai file MP3. Winux, worm yang menyerang mesin Windows dan LINUX, hadir dari Czech Republic.

2002 LFM-926, lahir virus pertama yang menginfeksi file Shockwave Flash (.SWF). Menampilkan pesan saat file tersebut jalankan: "Loading.Flash.Movie..” 

2003 Worm Blaster mengexploitasi kelemahan RPC DCOM pada windows. Kembali dunia menghadapi serangan besar-besaran. Sobig-F dicatat sebagai virus yang paling sukses menyebar. 

2004 Jaringan internet dunia dikacaukan oleh worm SASSER. 

2005-2007 Varian-varian baru Bagle menyebarluas, namun kemudian meredup karena pembuatnya tertangkap. Penyebaran NETSKY juga mengalami peningkatan sesaat dan hanya lahir sedikit varian-varian baru. Di tahun-tahun ini tidak begitu banyak Virus & Worm baru yang cukup menggemparkan di kalangan dunia seperti para pendahulunya kecuali serangan-serangan virus lokal. 

2005 Ini tampaknya para Underground Programmer dunia memfokuskan diri pada SPYWARE.

KRITERIA VIRUS

1. Kemampuan untuk mendapatkan informasi

   Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular/terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya) , sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2. Kemampuan memeriksa suatu program

   Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi atau pun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/ memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri

    Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/ file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/ menggandakan dirinya adalah: 

a. File/Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus) 

b. Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file/program yang ada.

4. Kemampuan mengadakan manipulasi

    Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file/program. Isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. misal: 

a. Membuat gambar atau pesan pada monitor 

b. Mengganti/mengubah ubah label dari tiap file, direktori, atau label dari drive di pc, memanipulasi program/file yang ditulari, merusak program/file, mengacaukan kerja printer , dsb.

5. Kemampuan menyembunyikan diri

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah:
- Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai. 
- Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri 
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya 
- Virus tidak mengubah keterangan waktu suatu file, dll.

SASARAN SERANGAN VIRUS

* Registry
* System configuration utility
* Autoexec.bat dan win.ini
* Task manager
* Special directory
* Kloning dan icon
* Media penyebaran
* System restore
* Antivirus

MEDIA PENYEBARAN VIRUS

* Disket dan Flashdisk
* Email
* Irc
* Website

KLASIFIKASI PROGRAM JAHAT (MALICIOUS PROGRAM)

1.Program-program yang memerlukan host program. Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 

2. Program-program yang tidak memerlukan host program . Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.

TIPE-TIPE PROGRAM JAHAT

1. Bacteria

   Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

2. Logic Bomb

   Logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. 
   Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. 
     Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file-file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. Seperti bom waktu.

3. Trapdoor

   Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemprogram untuk mencari kesalahan program. 
  Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. 
  Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. 
    Pada kasus nyata, auditor (pemeriksa) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlaku sebagai password yang meminta proteksi perangkat lunak yang dibuatnya. Sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor.

4. Trojan Horse

    Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini. 
  Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. 
  Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
 Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. 
   Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. 
   Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya.

5. Virus

    Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu. 
    Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program - program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan. 
   Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. 
    Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program.

Siklus hidup Virus melalui empat fase (tahap), yaitu : 

• Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 

• Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi. 

• Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 

• Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu.

Klasifikasi tipe virus : 

a. Parasitic virus: Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. 

b. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 

c. Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus. 

d. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. 

e. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.

6. Worm

   Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. 

• Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. 

• Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. 

• Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. 

• Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. 

• Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase. 

• Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

7. Spyware

  Adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan. 
   Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan, agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

ANTIVIRUS AVIRA

Avira

   Avira GmbH adalah sebuah perusahaan perangkat lunak antivirus buatan Jerman. Aplikasi anti virus yang didasarkan pada Produk AntiVir. Mesin Scan Virus AntiVir Biasa disebut "Luke Filewalker", yang pertama kali diluncurkan pada tahun 1988. Biasa disebut "H + BEDV Datentechnik GmbH" ketika didirikan. Avira AntiVir Personal - Free Antivirus gratis untuk penggunaan pribadi. Mesin Antivirus Avira telah digunakan juga untuk Ashampoo antivirus dan Webroot WebWasher.

Produk

1. Avira Free Antivirus 

   Free Antivirus adalah salah satu produk gratis. Aplikasi ini hanya untuk penggunaan pribadi. Seperti kebanyakan perangkat lunak antivirus, ia berguna untuk memindai virus dan juga dijalankan sebagai proses Background, memeriksa setiap file yang dibuka dan ditutup. Hal ini dapat mendeteksi dan menghapus kemungkinan rootkits. Ia juga melakukan Update secara otomatis Lewat Internet setiap hari. dengan iklan menyarankan pengguna untuk membeli Avira AntiVir Premium. Avira Memperbaharui semua produk mereka ke versi 8,0 pada tanggal 14 April 2008.

2. Avira AntiVir Segmen Retail/Consumer/HomeUser (Premium) memiliki beberapa perbaikan pada versi gratis, terutama: 

– Deteksi dari adware, spyware, phishing 
– Email Scan (POP3 dan SMTP) 
– WebGuard untuk memblokir akses ke situs berbahaya 
– RescueCD bootable untuk malware removal dan pemulihan sistem. 

3. Avira Untuk Produk Corporate/Government/Campuss dengan fasilitas AMC (Avira Management Centre) : 

– Avira Profesional (OS Win XP/Vista/7/8) 
– Avira Server (OS Win Server) 
– Avira Endpoint Security (Avira Profesional + Avira Server) 
– Avira Business Bundle (Include Avira for Ms Exchange Mailserver)

CARA INSTAL AVIRA

1. Klik dua kali pada Avira Antivir Personal, lihat contoh pada gambar di bawah ini.

2. Lihat gambar di sebelah kiri bawah ini tunggu proses hingga akan tampil seperti pada gambar di sebelah kanan bawah dan klik Next


3. Beri tanda atau centang kotak kecil pada "I accept the terms of the license agreement" dan klik Next
4. Langkah berikut ini sama seperti langkah ketiga beri tanda atau centang kotak kecil pada "I accept that Avira Antivir Personal - Free Antivirus.....“ selanjutnya klik Next
5. Pada langkah kelima ini kita bisa memilih Express atau Custom dan klik Next
6. Lihat contoh gambar disebelah kiri bawah ini, Untuk kolom sebaiknya di kosongkan dan hilangkan tanda atau centangan pada "Yes, I would like to register as user of Avira Antivirus Personal - Free Antivirus". Mengapa kolom dikosongkan dan tanda di hilangkan? karena disini kita membahas Antivirus Avira yang bersifat Free, klik Next untuk melanjutkan Install.

setelah tanda atau centang dihilangkan
7. Proses Install Antivirus Avira Free sedang berjalan tunggulah sejenak hingga proses Install selesai lihat gambar-gambar dibawah ini, dan klik Finish.
8. Setelah semua proses diatas selesai akan tampil tab baru seperti gambar dibawah ini lihat status pada gambar "An error occurred the file download" pesan eror tersebut gagal update otomatis, bagi yang terhubung internet sewaktu menginstall Antivirus Avira Free pesan eror tersebut tidak akan muncul karena proses update otomatis terus berjalan sampai finis, Untuk yang tidak terhubung internet klik Close.
9.Langkah terakhir adalah scan system otomatis disini teman bisa mengabaikannya klik End dan selanjutnya Close atau biarkan saja sampai selesai.




CARA SCAN KOMPUTER MENGGUNAKAN AVIRA

1. Kliklah icon aplikasi avira pada computer, baik melalui desktop, all program, taskbar, star menu maupun windows eksplorer.
2. Kemudian kliklah Scan system.
3. Tidak lama kemudian akan muncul tampilan seperti ini. Jika tidak terlihat, kliklah ikon Avira yang baru muncul di taskbar. Sebagai keterangan, no.1 adalah tanda bahwa proses scaning sedang berjalan. No.2 adalah data virus yang terdeteksi. Karena belum ada virus yang terdeteksi maka pada gambar diatas angkanya masih nol. Kemudian no. 3 adalah jumlah file yang discan pada computer. Sedang no.4 data seberapa banyak file yang disembunyikan oleh virus. Jika anda ingin menghentikan proses scanning, dengan berbagai alasan tentunya, maka kliklah tombol Stop (no.5).
4. Gambar seperti itu jika belum ada virus terdeteksi pada computer atau laptop. Tapi sebaliknya jika ada virus yang terdeteksi maka akan muncul tampilan seperti ini:
No.1 adalah lokasi file yang dijangkiti oleh virus. Sedang no.2 adalah nama virusnya. Jika setuju virus tersebut dikarantina, maka kliklah tombol Apply now (no.3).

5. Kemudian akan muncul tampilan seperti ini. Tapi biarkan dulu proses scaning berlangsung hingga mencapai angka 100%.


6. Setelah proses scan selesai, maka biasanya akan muncul tampilan seperti ini. No.1 adalah data jumlah virus yang terdeteksi dan sudah dikarantina. Kemudian kliklah tombol Close (no.2), sehingga muncul seperti gambar dibawah ini:


7. Sekarang kliklah tombol End untuk menutup jendela scaning tersebut. 
    Sampai disini berarti proses scaning sudah selesai. Tapi jangan lupa, selesai menscan bukan berarti virusnya sudah mati atau hilang. Sekarang bukalah kembali halaman depan Avira. Caranya klik kembali ikon aplikasi Avira, sehingga muncul tampilan seperti ini gambar di bawah ini:
8. Kemudian kliklah tombol Quarantine.

9. Inilah list atau daftar virus yang baru saja dikarantina oleh Avira. Agar lebih aman, sebaiknya semua virus tesebut dihapus saja. Jika ingin menghapus virus tersebut, maka bloklah semua virus tersebut. Lalu lakukan klik kanan tepat dibagian yang terseleksi. Kemudian kliklah menu Delete object (lihat no.2).


10. Jika memang setuju virus tadi dihapus, maka lakukanlah konfirmasi dengan mengklik tombol Yes, sehingga semua virus tadi menjadi kosong dari list atau komputer, seperti tampak pada gambar dibawah
11. Selain itu tulisan yang semula Not Peformed pada Last Scan jika Avira baru terinstall, atau tanggal yang sudah lama akan berubah menjadi tanggal terakhir anda melakukan scaning.

SCAN FLASHDISK MENGGUNAKAN AVIRA

1. Klik 2x icon Avira di desktop > pilih opsi-menu System Scanner > silahkan pilih flashdisk atau drive yang akan di scan > lalu klik gambar tombol icon kaca pembesar untuk memulai SCAN.
2. Biasanya saat proses scanning Avira mendeteksi virus, buzzer cpu akan berbunyi tuit..tuit..tuit.. sambil ditunjukkan informasi virus apa dan berapa jumlah yang terdeteksi. Biarkan sampai proses selesai dan menampilkan informasi hasil dari scanning. Jika Avira memberi pilhan Apply Now dan Cancel, pilih saja Apply Now.

3. Agar benar-benar bersih, silahkan anda Klik opsi Administrator > Quarantine di Avira, di sana akan ditunjukkan virus-virus yang telah berhasil di karantina oleh Avira > klik salah satu virus pada list/daftar, lalu tekan Ctrl + A bersamaan untuk blok > klik tanda silang pada Tab atau klik kanan semua virus yang ter-blok > klik Delete Object.