Analisis Mekanisme Pertahanan Sistem Operasi Terhadap Berbagai Variasi Virus Komputer Modern
DOI:
https://doi.org/10.62671/jikum.v2i2.222Keywords:
Keamanan Sistem Operasi, Mitigasi Virus, Deteksi AI, Perlindungan Kernel, Pertahanan SiberAbstract
Evolusi ancaman siber yang pesat telah mengubah virus komputer sederhana menjadi entitas yang sangat canggih, seperti malware polimorfik dan serangan tanpa file (fileless). Penelitian ini bertujuan untuk memberikan analisis mendalam mengenai mekanisme pertahanan internal pada sistem operasi (OS) modern. Metodologi penelitian melibatkan evaluasi teknis terhadap beberapa lapis perlindungan, termasuk integritas memori, keamanan berbasis virtualisasi, dan integrasi algoritma pembelajaran mesin untuk deteksi perilaku. Hasil penelitian menunjukkan bahwa meskipun deteksi berbasis tanda tangan (signature) tradisional mulai usang, kombinasi antara keamanan berbasis perangkat keras (TPM) dan analisis heuristik dinamis menawarkan perlindungan yang kokoh terhadap eksploitasi zero-day. Penelitian ini menyimpulkan bahwa sinergi antara isolasi tingkat kernel dan kecerdasan berbasis awan (cloud) sangat penting untuk menjaga integritas sistem di era ancaman yang terus berkembang secara persisten
References
Bilge, L., & Dumitraș, T. (2012). Before we knew it: An empirical study of zero-day attacks. ACM Conference on Computer and Communications Security. https://link.springer.com/article/10.1007/s11416-019-00353-0
Gilbert, D., Mateu, C., & Planes, J. (2020). The rise of machine learning for malware detection. Journal of Computer Virology and Hacking Techniques. https://link.springer.com/article/10.1007/s11416-019-00353-0
Kaspersky Lab. (2021). Fileless malware: Attacks without files. https://www.kaspersky.com/resource-center/definitions/fileless-malware
Microsoft. (2023). Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) overview.
Microsoft. (2023). Virtualization-Based Security (VBS) in Windows 11. https://learn.microsoft.com/en-us/windows/win32/memory/data-execution-prevention
Russinovich, M., Solomon, D., & Ionescu, A. (2021). Windows Internals (7th ed.). Microsoft Press. https://learn.microsoft.com/en-us/sysinternals/resources/windows-internals
Saltzer, J. H., & Schroeder, M. D. (1975). The protection of information in computer systems. IEEE. https://ieeexplore.ieee.org/document/1451869
Trusted Computing Group. (2022). TPM 2.0: A brief introduction. https://trustedcomputinggroup.org/resource/tpm-library



