SECURITY SISTEM OPRASI

SECURITY SISTEM OPRASI
MAKALAH SECURITY SISTEM OPERASI


SEMESTER 2




DISUSUN OLEH :

NAMA       : ADISSEPTA AULIA
NPM                    : 1723002
KELAS      : MIA REG A




DOSEN PEMBIMBING :
·         BUDI KURNIAWAN M.KOM






JENJANG DIPLOMA III
AKADEMIK MANAJEMEN INFORMATIKA
DAN KOMPUTER AKMI BATURAJA
2018




SECURITY SISTEM OPERASI
1.1  SISTEM OPERASI (bahasa Inggrisoperating system)
 adalah perangkat lunak sistem yang mengatur sumber daya dari perangkat kerasdan perangkat lunak, serta sebagai jurik (daemon) untuk program komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program booting.
Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.
Untuk fungsi-fungsi perangkat keras seperti sebagai masukan dan keluaran dan alokasi memori, sistem operasi bertindak sebagai perantara antara program aplikasi dan perangkat keras komputer, meskipun kode aplikasi biasanya dieksekusi langsung oleh perangkat keras dan seringkali akan menghubungi OS atau terputus oleh itu. Sistem operasi yang ditemukan pada hampir semua perangkat yang berisi komputer-dari ponsel dan konsol permainan video untuk superkomputer dan server web.
 Contoh sistem operasi modern adalah LinuxAndroidiOSMac OS X, dan Microsoft Windows

1.2  SISTEM KEAMANAN PADA SISTEM OPERASI



Keamanan sistem operasi merupakan bagian masalah sistem komputer secara total tapi telah menjadi bagian yang meningkat kepetingannya. Pengamanan sistem operasi berati kecil jika setiap orang dapat berjalan melenggang diruang sistem komputer. Pengaman secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga.
 Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak diotorisasi. Pengamanan termasuk masalah teknis, manajerial , legallitas , dan politis.
Keamanan sistem terbagi menjadi 3 yaitu :
  1. Keamanan eksternal ( External security )
Keamanan eksternal berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.
  1. Keamanan interface pemakai ( user interface security )
Keamana interface pemakai berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses program dan data yang disimpan.
  1. Keamanan internal ( Internal security )
Keamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga intergritas program dan data

1.3 GANGGUAN KEAMANAN PADA SISTEM OPERASI
Berikut beberapa gangguan terhadap sistem operasi:
  • Virus Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya.
  • Exploit Merupakan sebuah program (urutan perintah) atau kumpulan data yang masuk ke komputer dengan memanfaatkan kelemahan keamanan atau juga bug dari suatu aplikasi atau sistem operasi dan berikibat perilaku aneh pada aplikasi. Eksploit umumnya bekerja melalui jaringan baik server juga klien. Keistimewaan exploit ia memiliki kemampuan meningkatkan hak akses atas suatu jaringan untuk meberi daya rusak yang lebih besar.
  • Worm Atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.
  • Spyware Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
  • Adware Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.
  • Malware Malware adalah perangkat lunak yang menimbulkan penyimpangan fungsi dari sistem komputar atau aplikasi yang ada di dalamnya, sotware ini dirancang untuk menyusup dan merusak sistem komputer tanpa sepengetahan pemiliknya. Banyak yangmengatakan malware sama dengan virus dan pendapat ini benar. Malware juga boleh disebut worm, trojan hourse, rootkit, spyware.
  • Trojan Horse Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.
  • Rootkit sebuah atau kombinasi dari beberapa program yang dirancang untuk mengambil alih sistem secara fundamental (pada Linux istilahnya akses root sedang pada Ms Windows istilah nya akses Administrator). Rootkit bisa menjangkit hampir semua sistem operasi. Dampak umum yang ditimbulkan adalah hilang atau tersembunyinya file-file data dari sistem.
  • Spam adalah bentuk penyalahgunaan pesan elektronik pada email, forum, newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data.
  • Hoax adalah pesan palsu berantai yang bertujuan membuat miss informasi. Misalnya pesan anjuran untuk menghapus semua lampiran email yang sebenarnya aman, atau pesan bahwa kiamat akan terjadi pada awa pergantian milenium. Salah satu kasus hoax yang cukup populer adalah ketika ketika pada tahun 2006 Seorang remaja di amerika Megan Meiyer bunuh diri akibat pesan-pesan yang diterimanya. Namun pelaku Lori yang berusia Drew 49 tahun, dinyatakan bebas oleh pengadilan. Belum lama penulis menerima pesan di mail yahoo untuk merubah passwod segera di link yang diberikan pengirim pesan (atas nama manajemen yahoo corp) dengan konsekuensi account akan dihapus jika tidak segera dilakukan.  Setelah diabaikan selama dua minggu ternyata keanggotaan email diyahoo tidak dihapus.
  • KeyLogging  keystroke logging adalah sebuah metode untuk menangkap apa yang ditekan pengguna pada keyboard. Sebenarnya keylogging digunakan untuk  belajar bagaimana user menggunakan komputer, atau untuk menentukan sumber kesalahan yang bersifat human error. Dapat juga digunakan untuk mengukur produktifitas karyawan, atau alat bagi penegak hukum mendapatkan password atau kunci enkripsi. Penyalah gunaan keylogging adalah dengan menyisipkan keylogger pada malware untuk tujuan kriminal.
  • Phishing Adalah upaya penipuan baik melalui email atau messenger dengan memberikan sebuah link  ke suatu situs palsu yang mirip seperti aslinya misalnya sebuah bank atau situs transaksi online, Modus ini dipakai untuk memperoleh informasi sensitif mengenai user seperti nomor pin dari sebuah kreit kard, atau password dari sebuah account internet. Phishing apat juga di injek ke sebuah web server. Cara ini lebih berbahaya karena korban sulit membedakan antara link yang sebenarnya dengan yang palsu.
  • Denial of Service (DoS) adalah serangan masal yang sangat sulit untuk di tangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protocol ICMP (Internet Control Message Protocol). DoS disebut serangan missal karena melibatkan banyak terminal yang diperintahkan untuk mengirim dataset banyak mungkin keterminal tertentu. Terminal data juga kadang tidakmenyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminallain, karena sudah ditanami program tersembunyi seperti worm .
  • Man-in-The-Middle (MITM) Atack Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara “mendengarkan” data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.
1.4  ASPEK KEAMANAN SISTEM OPERASI

·         Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
·         Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan  dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
·         Authority : Informasi yang berda pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
·         Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
·         Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi)

1.5  STRATEGI DAN TAKTIK KEAMANAN SISTEM OPERASI

·         Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik paad komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
·         Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci  yang disertakan ke posisi terkunsi atau tidak.
·         Keamana BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
·         Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.




MALICIOUS PROGRAM
Malware (singkatan dari istilah Bahasa Inggris malicious software, yang berarti perangkat lunak yang mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya.




2.2 Tipe Malicious Software yang perlu anda waspadai.

  1. Bacteria : 
Program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya.

  1. Logic bomb : 
Logic yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. 
·       Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. 
·       Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain.

  1. Trapdoor :  
Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
·       Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi. 
·       Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi. 
·       Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor. 

  1. Trojan horse : 
Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
·       Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse. 
·       Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna. 
·       Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai. 
·       Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya. 

  1. Virus : 
Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
·       Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan. 
·       Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus. 
·       Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. 

  1. Worm 
Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan. 
·       Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. 
·       Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. 
·       Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. 
·       Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. 
·       Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase. 
·       Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.

2.3  Cara Mengatasi Komputer yang Terkena Malicious Software

1.    Scan penuh komputer dengan program Anti VirusJika komputer terserang oleh malware, maka yang harus dilakukan adalahmemindai seluruh komputer dengan program Anti Virus yang anda miliki, danmudah – mudahan program Anti Virus bisa memulihkan keadaan.

2.    Update Anti Virus & Lakukan Scan penuhJika cara pertama tidak berhasil, mungkin saja program Anti Virus belumterupdate atau terperbaharui sehingga program AV tidak mengenali varianVirus tersebut. Jika komputer terhubung dengan jaringan internet, maka hanyatinggal mengupdate program Anti Virus secara otomatis. Namun jika tidak mempunyai koneksi internet, maka perlu mendownload ‘database definition’ secara manual dari situs Anti Virusnya dan memperbaharuinya secaramanual. Agar program Anti Virus mengenali varian Virus–virus terbaru. Lalu apabila proses update telah berhasil matikan koneksi internetAnda (jika terhubung) & lakukan scan penuh terhadap komputer.

3.    Scan VIA  safe mode’Apabila komputer tidak bisa membuka program Anti Virus karena telahdiblokir oleh Virus. Maka yang perlu dicoba adalah masuk ke dalam safemode. Dengan cara merestart komputer lalu menekan tombol F8 pada saat booting sehingga muncul pilihan safe mode’. Langkah selanjutnya adalahmembuka program Anti Virus-nya dan berharap Anti Virus-nya bisa di bukadan juga virusnya tidak aktif di safe mod, lalu melakukan scan penuhterhadap komputer.
4.    Gunakan program Anti Virus portable Namun jika langkah di atas tidak berhasil & Virus masih tetap aktif pada safemode, mungkin anda perlu menggunakan program Anti Virus yang sifatnya portable , yang dimana program tersebut tidak perlu di install ke dalamkomputer, hanya perlu menjalankanya dan melakukan scan terhadap komputer Anda dan berharap masalah selesai.

5.    Hapus Virus lewat LIVE CD Namun jika Virus tersebut memblokir program .exe, sehingga tidak bisa membuka program anti virus portable. Maka bisa mencoba menghapus manual file induk virus tersebut menggunakan LIVE CD dari varian OSLinux. Perlu teliti terlebih dahulu dan yang perlu diperhatikan adalah file yang Andahapus, salah–salah Anda malah menghapus file system windows Anda bukafile virusnya, sehingga merusak sistem yang ada. Menggunakan LIVE CD perlu membutuhkan sedikit keahlian, menggunakan OS selain Windows, yangterakhir bila masalah tak kunjung usai, mungkin ini saatnya anda beralih kesistem operasi yang lebih aman dari serangan Malware & Virus.Seperti MAC OS, LINUX & UNIX.


2.4  Cara Mencegah Komputer Terkena Malicious Software

1.    Pasang program keamanan / Anti virusMemasang program keamanan, seperti Anti Virus, Anti Rootkit, MalwareRemoval dan lain–lain sangatlah penting untuk menghidari komputer terserang oleh serangan malware yang jahat, terutama bagi pengguna sistemoperasi Windows yang terkenal dengan banyaknya virus yang menyebar.
2.    Windows Defender 
Jika belum sempat memasang program Anti Virus, maka bisa menggunakan program keamanan bawaan windows, yaitu, ‘windows defender’ 
            3.    Lakukan update program keamanan / antivirus secara berkalaJika langkah pertama telah selesai, maka hanya perlu melanjutkan ke langkah berikutnya yaitu melakukan update / proses memperbaharui program keamanan yang dimiliki, karena jika tidak maka program keamanan tidak akan bekerja secara maksimal, dikarenakan malware / virus dan varianya terus berkembang, oleh karena itu perlu memperbaharui program keamanan untuk mengenali malware yang terus berkembang.
Jika tidak maka program keamanan di ibaratkan seperti „Macan Ompong.
4.    Update sistem operasiJika sistem operasi berlisensi resmi dalam kata lain asli, maka disarankanuntuk melakukan update terhadap sistem operasi. Dengan melakukan updatesistem operasi sama dengan menutup celah–celah yang terdapat di dalamsistem operasi tersebut, yang mungkin bisa di manfaatkan oleh si Malwareuntuk merusak sistem.
5.    Scan komputer dengan antivirus secara berkalaJika komputer telah terpasang program antivirus dan terupdate, biasakan
untuk melakukan „scan atau pemindaian komputer secara rutin, ditakutkan
ada malware yang berhasil menenbus program antivirus dan masuk ke sistemkomputer Anda secara tidak di ketahui. Lakukanlah pemindaian minimal 1 bulan sekali.
6.    Jangan sembarang memasukkan flashdisk Salah satu media penyebaran paling ampuh Malware / virus saat ini adalah flashdisk, oleh karena itu janganlah sembarangan memasuka
flashdis  kedalam komputer untuk mencegah penyebaran malware. Maka dari itudisarankan untuk melakukan pemindaian terhadap flashdisk yang di colokkanke komputer dengan program Antivirus.
7.     Matikan Fitur AutoRun Mematikan fitur autorun padawindows merupakan salah satu mencegah penyebaranMalware, dikarenakan kebanyakan malware saat inimemanfaatkan fitur ini untuk mengeksekusi dirinya secara otomatis.
8.    Jangan sembarangan memasang program yang tidak dikenalTelliti sebelum memasang, mungkin kata tersebut ada benarnya. Disarankanuntuk tidak menggunakan program–program yang tidak dikenal, dikarenakankebanyakan malware
suka bersembunyi di balik program– program tersebut,untuk mengelabui korbannya.
9.    Hindari penggunaan program bajakanJika mempunyai banyak rezeki atau uang, maka disarankan untuk menggunakan program yang berlisensi resmi / asli, karena jika menggunakan program bajakan kemungkinan program tersebut sudah di susupi oleh  Malware.
10    Hati– hati saat berselancar di internetBagi yang sering berselancar di dunia maya (internet), maka perlu berhati– hati, dikarenakan internet merupakan ladang berbagai macam Malware, yangmenjadi ancaman. Maka dari itu perlu waspada, seperti tidak mebuka situs berbahaya, prono, dan tidak terpercaya.Jangan sembarang klik link, teliti dahulu sebelum membuka, mungkin saja itu merupakan situs phishing. Karena jika Anda membuka situs tersebut,mungkin saja komputer telah di bajak secara diam– diam.

2.5 Undang – Undang Malware
Berdasarkan UU ITE Nomor 11 Tahun 2008
  • Pasal 32 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik”, 
  • Pasal 33: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”, dan 
  • Pasal 36: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi orang lain” dapat digunakan untuk menjerat si pembuat virus.