Sabtu, 06 Maret 2010

Mengenal Virus Komputer

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan jaringan ( internet ) sudah sangat sering mendengar istilah “virus” yang terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan memahami tentang virus.

ASAL MUASAL VIRUS

1949, John von Neumann, menggungkapkan ” teori self altering automata ” yang merupakan hasil riset dari para ahli matematika.
1960, Lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh John von Neumann, dengan membuat suatu jenis permainan/game. Mereka membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit di tiap-tiap lab komputer. Tetapi, semakin lama program yang diciptakan makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat terhadap permainan ini.

1980, Program-program tersebut yang akhirnya dikenal dengan sebutan “virus” ini berhasil menyebar keluar lingkungan laboratorium, dan mulai beredar di masyarakat umum.

PENGERTIAN VIRUS

“A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows“
( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan “virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”. Tulisan ini tidak akan bahas worm karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

KRITERIA VIRUS

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1. Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan memeriksa suatu program
Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri
Kalo ini memang virus “bang-get”, maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :
a. File yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file berisi program virus itu sendiri menggunakan nama file yang asli.
b. Program virus yang sudah dieksekusi/load ke memori akan langsung menulari file-file lain dengan cara menumpangi seluruh file yang ada.

4. Kemampuan mengadakan manipulasi
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal :
a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.
Langkah langkah yang biasa dilakukan adalah:
- Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
- Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
- Virus tidak mengubah keterangan/informasi waktu suatu file
- dll

SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

  • Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

  • Propagation phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil “kloning” virus tersebut (tergantung cara virus tersebut menginfeksinya).

  • Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

  • Execution phase ( Fase Eksekusi )

Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.

JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.
1. Virus Makro
Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini.
Contoh virus:
- Varian W97M, misal W97M.Panther
Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
- WM.Twno.A;TW
Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
- dll
2. Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:).
Contoh virus :
- Varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
Panjang :520 bytes;
Karakteristik : memory resident dan terenkripsi.
- Varian V-sign :
Menginfeksi : Master Boot Record ;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody!:
Menginfeksi : Master Boot Record dan floopy;
Panjang 520 bytes;
Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan “Bloody!june 4th 1989″ setelah komputer melakukan booting sebanyak 128 kali.
3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan “Interrupt interceptor”. Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus :
- Yankee.XPEH.4928,
Menginfeksi file *.COM dan *.EXE ;
Panjang 4298 bytes;
Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record;
Panjang 520 bytes;
Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s):
Menginfeksi file file *.EXE, *.SYS, dan *.COM ;
Panjang fie 3275 bytes;
Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
- dll
4. Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:
- Necropolis A/B,
Menginfeksi file *.EXE dan *.COM;
Panjang file 1963 bytes;
Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
- Nightfall,
Menginfeksi file *.EXE;
Panjang file 4554 bytes;
Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur
- dll
5. Virus File/Program
Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6. Multi Partition Virus
Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:
1. Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.
2. Jaringan ( LAN, WAN,dsb)
Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
3. WWW (internet)
Sangat mungkin suatu situs sengaja ditanamkan suatu “virus” yang akan menginfeksi komputer-komputer yang mengaksesnya.
4. Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.
5. Attachment pada email, transfering file
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

PENANGULANGANNYA

1. Langkah-Langkah untuk Pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :

  • Gunakan antivirus yang anda percayai dengan update terbaru. Tidak perduli apapun merknya asalkan selalu diupdate, dan auto-protect dinyalakan maka komputer anda terlindungi.
  • Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
  • Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
  • Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
  • Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
  • Semampunya hindari membeli barang bajakan, gunakan software-software open source.

2. Langkah-Langkah Apabila telah Terinfeksi

  • Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
  • Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:

- Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
- Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update secara manual atau mendownload virus definitionnya untuk kemudian anda install. Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

  • Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu dilakukan apabila antivirus dengan update terbaru anda tidak berhasil memusnahkannya.
  • Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda .

Sumber :

IlmuKomputer.Com
Copyright © 2004 IlmuKomputer.Com
Ahmad Muammar.W. K
y3dips@echo.or.id

http://echo.or.id

Jumat, 05 Maret 2010

Portable Apache, MySQL, PHP

Pada kondisi dimana user minta bisa mencoba aplikasi yang kita bangun menggunakan WAMP (Windows Apache MySQL PHP) dan belum terdapat server komputer yang dapat kita installkan infrastruktur yang dibutuhkan, kita dapat menggunakan portable WAMP yang dapat dijalankan dari USB.

Kondisi lainnya adalah ketika kita ingin membuat versi trial aplikasi web kita ke calon customer.

Salah satu yang dapat digunakan adalah USB Webserver (http://www.usberbserver.nl). Aplikasi ini berisi Apache, PHP, dan MySQL yang telah dikonfigurasi dan siap dijalankan sehingga kita tinggal mengisi aplikasi web yang akan kita demokan ke client.

Instalasi USB Webserver cukup mudah, tinggal extract file setupnya aja ke drive USB yang mau dibawah. Setelah disetup dan diextrak, akan terdapat beberap direktori dibawah direktori utama misalnya E:\UsbWebserver, dimana E: adalah USB drive.

Direktori yang paling penting adalah D:\UsbWebserver\Root, dimana kita akan menyimpan aplikasi web yang akan dijalankan.

Setelah dijalankan USB Webserver akan siap melayani akses web server pada port 8080 (dapat diganti melalui Settings Apache). Jadi misalnya aplikasi kita disimpan pada direktori C:\UsbWebserver\Root\demo maka aplikasi tersebut tinggal diakses melalui web browser pada alamat http://127.0.0.1:8080/demo.

Ketika dijalankan, maka terlihat halaman untuk setingan utama USB Webserver yaitu bahasa, hide at start, dan open localhost at start untuk menjalankan browser secara otomatis saat aplikasi dijalankan:

Pada halaman tsb kita dapat mengontrol server MySQL, APache, dan SMTP yaitu dengan menklik tombol-tombol yang terdapat pada bagian atas halaman tsb. Tanda kotak artinya server sedang berjalan, dan untuk mematikannya klik tombol tsb sehingga berubah menjadi tombol segitiga yang artinya server sedang tidak berjalan.

Klik tab Smtp untuk menampilkan settingan server SMTP yaitu host, port, dan email.

Klik tab Apache untuk melihat settingan server Apache, yaitu port webserver yang default nya 8080, dan jenis error yang akan ditampilkan pada log, defaultnya semua error.

Klik pada tab MySQL untuk melihat settingan MySQL yaitu port yang defaultnya 3307 dan password root MySQL yaitu usbw. APlikasi yang hendak kita jalankan perlu menyesuaikan dengan setting yang didefinisikan disini.

Untuk menyimpan settingan yang sudah ditentukan klik tombol "Opslaan" … gak tau artinya apa soalnya bhs Belanda, tapi kira-kira kayak OK gitu.. Atau klik tombol "Annuleren" untuk cancel.

Untuk membuka log file, config file, phpmyadmin, dll dapat digunakan tombol segitiga dibagian atas tengah window.

Menu yang muncul dapat digunakan untuk:

  • membuka halaman setting spt diatas, Settings->Usb Webserver
  • membuka config file apache httpd.conf, Settings->Apache
  • membuka config file PHP.INI, Settings->PHP
  • membuka config file phpmyadmin, Settings->Phpmyadmin
  • membuka web browser pada alamat default, Localhost
  • membuka folder root directory, Root Directory
  • membuka web browser PhpMyAdmin
  • membuka web browser yang berisi halaman informasi PHP, Php Info
  • membuka halaman About
  • dan menutup aplikasi

Beberapa Catatan

  • settingan port mysql defaultnya 3307, sehingga aplikasi anda perlu menyesuaikan terutama pada function db_connect mysql, atau ganti settingan ini menjadi default MySQL yaitu 3306.
  • settingan port apache defaultnya 8080, sehingga pemanggilan aplikasi harus menyertakan nomor port ini, misalnya http://localhost:8080, atau ganti settingan ini menjadi defaultApache yaitu 80.
  • settingan PHP.INI, allow_call_time_pass_reference defaultnya Off, sehingga aplikasi PHP perlu menyesuaikan yaitu tidak bisa mengirimkan parameter function langsung menggunakan variabel tetapi harus menggunakan refference variable tersebut, atau ganti settingan ini menjadi On (tidak direkomendasikan oleh PHP/Zend karena option ini bakalan dimatikan ).

Sumber:

http://www.dijexi.com

Cara Mengatasi Troubleshooting PC Lambat

Para user komputer sering menemukan keluhan yang cukup membosankan, yaitu komputernya menjadi lambat. Terkadang saking stressnya mungkin langsung mengambil solusi untuk menginstall ulang saja, daripada repot mencari permasalahannya, dan itu justru akan memakan waktu lebih banyak.
Beberapa hal yang harus diperhatikan untuk menanggapi masalah “komputer yang lambat!”
1. Spyware dan Virus merupakan salah satu penyebab pc yang lambat, karena yang paling mudah menyusupi dan banyak user yang berinteraksi dengannya (secara tidak langsung), spyware berasal dari banner-banner dan iklan-iklan di suatu halaman web yang mulai beraksi saat kita mengakses halaman / banner tersebut melalui sebuah browser yang memiliki celah keamanan yang tidak bagus, sehingga spyware ini sangat dekat dengan IE.
Beberapa cara untuk menghapus spyware:
1. Indentifikasi dan analisa process yang sedang berjalan dengan windows task manager.
2. Identifikasi dan non aktifkan service yang bersangkutan melalui management console.
3. Identifikasi dan non aktifkan service yang ada di startup item dengan sistem configuration utilty.
4. Cari dan hapus entry di registry yang ada pada startup.
5. Identifikasi dan hapus file yang mencurigakan.
6. Install dan gunakan spyware detection dan removal.
2. Processor Overheating. Kebanyakan prosesor mudah menghasilkan panas, sehingga membutuhkan pendingin khusus dan jenis fan khusus, sehingga pada saat temperatur prosesor meningkat melampaui batas, sistem akan melambat dan proses akan berjalan lambat. Kipas prosesor yang gagal disebabkan karena :
1. Debu yang menghambat perputaran kipas secara smooth.
2. Fan motor rusak.
3. Bearing fan ada yang doll sehingga fan “jiggling”.
Jiggling adalah jika fan yang sedang berputar ada bunyi krek-krek secara cepat disebabkan bearing fan sudah mulai doll.
3. Ram yang buruk. Beberapa situasi dapat juga karena pengaruh ram yang buruk, hal ini
dikarenakan oleh:
1. RAM timing lebih lambat dari spesifikasi mesin yang optimal.
2. RAM yang memiliki nilai minor hanya bisa dilihat setelah melalui beberapa test.
3. RAM terlalu panas.
4. Harddisk yang fail. Jika harddisk sering mengalami failure, ini juga akan memperburuk performa komputer, dan jenis fail ini banyak penyebabnya, bisa sifatnya mekanis, elektronik, bahkan firmwarenya yang tidak update, harddisk ini akan menyebabkan:
1. Akses time yang lambat.
2. Jumlah bad sector yang terus meningkat saat di scandisk.
3. Ada bluescreen yang tidak terjelaskan.
4. Gagal Boot.
5. Bios Settings. Biasanya bios yang belum dicustom settingnya akan mengalami proses perlambatan beberapa detik, khususnya pada saat booting, untuk itu kita harus mengcustom bios setting agar performa kerja proses boot bisa dipercepat, secara umum settingan bios yang harus diperhatikan adalah:
1. Boot langsung ke harddisk.
2. Disable IDE drive yang tidak terpakai.
3. Set speed latency RAM.
4. Matikan IO / IRQ perangkat onboard yang tidak dipakai.
5. Gunakan Fast POST.
6. Disk type/controller compatibility. Biasanya motherboard sekarang sudah memiliki kontroler yang baik untuk paralel ATA disk, namun kita harus memperhatikan kabel IDE nya, karena kabel ini memiliki beberapa spesifikasi tertentu, ada yang udma 33, 66, dan 100, kalau kita lihat secara fisik, bentuk kabelnya memiliki serabut yang halus halus dan banyak, sedangkan yang udma 33 serabutnya sedikit, jadi gunakanlah kabel yang memiliki spesifikasi yang tinggi untuk disk kita.
7. Windows Services, beberapa service yang harus diperhatikan dan dimatikan jika kita tidak membutuhkanya adalah:
1. FTP 2. Indexing Service
2. Remote Registry
3. Telnet
4. Remote Access
5. Remote Desktop
6. Automatic Update
8. Process yang invisible. Terkadang, tanpa kita ketahui ada saja program yang berjalan
di memory, padahal kita sudah tidak menggunakannya lagi atau bahkan kita sudah menguninstallnya namun programnya masih ada yang berjalan, untuk itu kita harus memperhatikan process apa saja yang sedang berlangsung di komputer kita dengan melihat task manager, dan kita bisa end taskkan atau kill, lalu kita bisa hapus .exe nya.
9. Disk Fragmentation Sebagaimana karakteristik file dalam sebuah komputer pasti mengalami proses file tersebut di add, di edit, atau di hapus, hal tersebut dapat menyebabkan fragmentasi di beberapa areal sektor harddisk, untuk itu kita perlu merapikan data di komputer kita, yaitu dengan mendefragnya. jika kita menggunakan windows xp, kita bisa menggunakan defrag.exe dan meletakannya di schedule agar dapat berjalan pada waktu yang kita tentukan.
10. Background applications. Kalau kita perhatikan di systray saat kita klik arrow kirinya akan berderetlah icon yang banyak, semakin banyak icon yang terpasang di systray itu menyebabkan komputer semakin lambat merespons proses, karena memory banyak yang terpakai untuk proses itu, sehingga untuk itu kita perlu mematikannya atau menonaktifkan yang tidak diperlukan yaitu dengan mengakses registry:
HKEY_ LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run dan
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce
Hapuslah key yang tidak diperlukan.

Sumber:

http://id.shvoong.com

Rabu, 17 Februari 2010

Software

  • Definisi Software
Software adalah komponen data prosesing yang berupa program-program dan teknik-teknik lainnya untuk mengontrol sistem komputer.
  • Klasifikasi Software
Sistem Operasi (Operasi System / OS) adalah kumpulan program yang mengontrol dan mengatur seluruh kegiatan prosesing dalam sistem komputer. Tanpa OS sistem komputer tidak bisa berjalan.

Berdasarkan fungsinya OS terdiri dari 2 bagian, yaitu :
  1. Control Program
  2. Processing Program
Jenis-Jenis OS :
  1. DOS (Disk Operating System)
  2. OS/2 (Operating System/2)
  3. Machintosh
  4. UNIX, XENIA, AIX
  5. MS Windows
  6. LINUX
  • Bahasa Pemrograman (Programming Language /PL)
Program yaitu kumpulan dari beberapa instruksi.
Kumpulan aturan dalam suatu bahasa disebut syntax.
Program komputer yang mengandung syntax yang keliru atau biasa disebut juga dengan kesalahan syntax (syntax errors), tidak bisa dijalankan.

Klasifikasi Bahasa Pemrograman
  • Generasi Pertama
yang berorientasi pada mesin.

  • Generasi Kedua
yang menggunakan bahasa rakitan (assembly).
  • Generasi Ketiga
Generasi yang menggunakan pendekatan prosedural.
Contoh : Algol, C, Basic, Cobol, Fortran, dan pascal
  • Generasi Keempat
yang dirancang untuk mengurangi waktu pemrogram dalam membuat program. Contoh : seorang pemrogram dapat membuat program dengan Microsoft Acces di lingkungan pc dengan mudah.
  • Generasi Kelima
yang merupakan kelompok bahasa-bahasa pemrograman yang ditujukan untuk menangani kecerdasan buatan (Artificial Intelligence).

Berbagai aplikasi kecerdasan manusia :
  1. Pemrosesan bahasa alami (Natural Language Processing)
  2. Pengendalian robotika dengan sensor mata
  3. Aplikasi Sistem Pakar (Expert System)
Secara garis besar, bahasa pemrograman terbagi atas 3 tingkatan yaitu :
  • Bahasa Tingkat Rendah (Low Level Language)
contoh : Bahasa Mesin, Assembler.
  • Bahasa Tingkat Menengah (Middle Level Language)
contoh : Bahasa C.
  • Bahasa Tingkat Tinggi (High Level Language)
terbagi dua, yaitu :
a. Berorientasi pada prosedur (Procedure Oriented Language), terbagi dua :
- Masalah Ilmiah (Science) contoh : Pascal, Fortran, dll.
- Masalah Bisnis (Business) contoh : Cobol, PL/1, dll.

b. Berorientasi pada masalah (Problem Oriented Language)
contoh : RPG.

  • Utilitas
Yaitu Program yang bermanfaat untuk melakukan kegiatan yang berhubungan dengan sumber daya sistem.
Contoh : Format Disk, Scan Disk, Disk Defragmenter.

  • Device Driver
Yaitu Program yang berfungsi untuk membantu komputer mengendalikan peranti-peranti peripheral dan biasanya disediakan oleh vendor yang memproduksi perangkat keras.

  • Translator
- Interpreter
- Compiler

Pengelompokkan Perangkat Lunak
  • Berdasarkan Fungsinya Perangkat Lunak dibagi 2 golongan :
  1. Perangkat Lunak Aplikasi
  2. Perangkat Lunak Sistem
Berdasarkan cara mendapatkan Perangkat Lunak dan hak pemakaian dapat digolongkan pada :
  • Perangkat Lunak Komersial, Perangkat Lunak Domain Publik, Shareware, Freeware, Rental ware, Free Software dan Open Software.
Antar Muka Pemakai
yaitu Bentuk interaksi antara pemakai dan komputer, yang dapat berupa :
- Menggunakan antarmuka Command-Driven.
- Menggunakan antarmuka yang disebut GUI.

Perangkat Lunak
Perangkat lunak aplikasi dapat digolongkan yaitu :
  1. Perangkat Lunak Hiburan
  2. Perangkat Lunak Pendidikan
  3. Perangkat Lunak Produktivitas Kerja
  4. Perangkat Lunak Bisnis
  5. Perangkat Lunak Khusus
Software Suite
Yaitu kumpulan beberapa program yang dikemas menjadi satu.
contoh : Microsoft Office, Lotus Smartsuite, Staroffice.



Jenis Pelanggaran Kode Etik Bidang IT

penulis disini akan membahas 7 Pelanggaran Kode Etik di Bidang IT :
  1. Hacker dan Cracker
  2. Denial Of Service Attack
  3. Piracy
  4. Fraud
  5. Gambling
  6. Pornography dan Paedophilia
  7. Data Forgery
  • Hacker dan Cracker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.

Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Sedangkan cracker adalah sisi gelap dari hacker dan memiliki ketertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Hacker juga memiliki kode etik yang pada mulanya di formulasikan dalam buku karya Steven Levy berjudul Hackers : Heroes of The Computer Revolution, pada tahun 1984. yaitu :
  1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan bagaimana dunia bekerja, haruslah tidak terbatas sama sekali.
  2. Segala informasi haruslah gratis.
  3. Jangan percaya pada otoritas, promosikanlah desentralisasi
  4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
  5. Seseorang dapat menciptakan karya seni dan keindahan di komputer.
  6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
Penggolongan Hacker dan Cracker
  • Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan.
  • Crackers/Criminal Minded Hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengrusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
  • Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.

  • Denial Of Service Attack
Didalam keamanan komputer, Denial Of Service Attack (Dos Attack) adalah suatu usaha untuk membuat sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai.
Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada diinternet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad (IAB) .

Denial Of Service Attack mempunyai dua format umum :
  1. Memaksa komputer-komputer program untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkannya.
  2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.
Denial Of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi :
  1. Mencoba untuk "membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.
  2. Berusaha untuk menggangu koneksi antara dua mesin, dengan demikian mencegah akses kepada dua service.
  3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.
  4. Berusaha untuk menggangu service kepada suatu orang atau sistem spesifik.

  • Pelanggaran Piracy
Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan arus informasi tentang diri mereka.
Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal.

  • Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya.
Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan, sebagai contoh situs lelang fiktif.
Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.

  • Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak di dunia cyber yang berskala global.
Dari kegiatan ini dapat diputar kembali dinegara yang merupakan "tax heaven", seperti cyman islands yang merupakan surga bagi money laundering.

Jenis-jenis online gambling antara lain :
  • Online Casinos
Pada online casinos ini orang dapat bermain Rolet, Blackjack, Cheap dan lain-lain.
  • Online Poker
Online Poker biasanya menawarkan Texas hold'em, Omaha, Seven-card stud dan permainan lainnya.
  • Mobil Gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAS, Wereless Tabled PCS. Berapa casino online dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung.
jenis perjudian online di indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara.

  • Pornography dan Paedophilia
  1. Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. Dunia Cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat room dll. Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e-mail, website atau chat programs atau biasa disebut Cyber harrassment.
  2. Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak (Child Pornography).

  • Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen -dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet.



Selasa, 02 Februari 2010

Pengenalan dan Penanggulangan Spyware

APA ITU SPYWARE....?
  • Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut.
  • Dewasa ini spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah komputer dan menjadikan komputer korban sebagai mata-mata tanpa diketahui pemiliknya.
Bagaimana Mengenali Spyware....?
  1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
  2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual.
  3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.
  4. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur tangan user. Koneksi internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada komputer user.
  5. Muncul iklan pop up setiap kali user terkoneksi dengan internet. Pop up ini akan muncul terus-menerus walaupun sudah di close secara manual. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs porno atau junk site lainnya.

Bagaimana Cara Penularan Spyware....?
  1. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang dikehendaki oleh si pembuat website.
  2. Spyware dapat menular lewat beberapa software yang digunakan untuk pertukaran file video, musik dan gambar.
Mengapa Spyware Berbahaya....?
  1. Dapat menghabiskan resource system komputer seperti memori dan space harddisk.
  2. Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan user menggunakan komputer.
  3. Jika suatu program spyware menginstall program "keylogger", maka program tersebut dapat merekam aktivitas pengetikkan tombol keyboard dan mengirimkannya ke pihak lain.
  4. Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan seseorang masuk kedalam komputer user dan menggunakannya untuk mengirimkan email spam ataupun serangan-serangan "tak bertuan" ke komputer lain dalam jaringan internet.

Sabtu, 30 Januari 2010

Cara Mengubah Alamat IP Pada Browser

Perlu diketahui bahwa penggunaan proxy server tanpa izin dari pemilik server proxy melanggar hukum di beberapa negara. Resiko Ditanggung Anda sendiri.

^_^

Anda dapat melihat referensi dari empat jenis server proxy:

  • Transparent Proxy – Jenis server proxy mengidentifikasi diri sebagai proxy server dan juga membuat alamat IP yang asli tersedia melalui http. Biasanya ini digunakan untuk kemampuan mereka untuk cache situs Web dan tidak efektif untuk memberikan anonimitas orang-orang yang menggunakannya. Namun, penggunaan transparan proxy anda akan mendapatkan sekitar IP bans sederhana. Mereka transparan dalam hal alamat IP yang terkena, tidak transparan dalam hal yang anda tidak tahu bahwa Anda menggunakannya (sistem anda tidak dikonfigurasi secara khusus untuk menggunakannya.)
  • Anonymous Proxy – Jenis server proxy indentifies dirinya sebagai server proxy, tetapi tidak membuat alamat IP asli yang tersedia. Jenis ini adalah server proxy detectable, tetapi memberikan anonimitas wajar bagi sebagian besar pengguna.
  • Distorting Proxy – Jenis server proxy mengidentifikasi dirinya sebagai server proxy, tetapi tidak benar asli membuat alamat IP yang tersedia melalui http.
  • High anonimitas Proxy – Jenis server proxy tidak mengidentifikasi diri sebagai proxy server dan tidak menyediakan alamat IP yang asli.

Berikut ini adalah petunjuk untuk mengkonfigurasi berbagai browser untuk menggunakan server proxy http :

Petunjuk untuk Internet Explorer

  1. Pada menu Tools pada Internet Explorer, klik Internet Options, klik tab Connections, kemudian klik Pengaturan LAN.
  2. Di bawah proxy server, klik untuk memilih Gunakan server proxy untuk LAN kotak.
  3. Di dalam kotak Address, ketik alamat IP dari server proxy.
  4. Port dalam kotak, ketik nomor port yang digunakan oleh proxy server untuk koneksi klien (secara default, 8080).
  5. Anda bisa mengklik untuk memilih Bypass proxy server untuk alamat lokal kotak jika Anda tidak ingin server proxy komputer yang akan digunakan ketika Anda terhubung ke komputer pada jaringan lokal (hal ini dapat mempercepat kinerja).
  6. Klik OK untuk menutup kotak dialog Pengaturan LAN.
  7. Klik OK lagi untuk menutup kotak dialog Internet Options.

OR

  1. Klik Start, klik Panel Kontrol, kemudian klik dua kali Internet option.
  2. Klik tab Connections, klik LAN Setting, kemudian klik Use Proxy Server check box.
  3. Di dalam kotak Address, ketik sesuai informasi server proxy, dan menggunakan format berikut: http://
  4. Klik Advanced, dan kemudian ketik sesuai dengan pengaturan proxy Server. Gunakan sintaks berikut untuk pengaturan proxy: http://
    : dimana
    adalah alamat Web dari server proxy, dan adalah nomor port yang diberikan ke server proxy. Misalnya, jika alamat server proxy adalah “proxy.example.microsoft.com” dan nomor port adalah 80, pengaturan dalam proxy server akan muncul kotak seperti ini: http://proxy.example.microsoft.com:80
    Penting: Jika anda menggunakan backslash (\), dan bukan slash (/) di alamat server proxy, pengaturan menghilang dari kotak Proxy Server dan Internet Explorer tidak akan menemukan server proxy.
IE

Internet Explorer

Petunjuk untuk Firefox 3.0

  1. Pilih Menu Tools
  2. Pilih options
  3. Pilih tab Advanced
  4. Pilih tab Network
  5. Dibawah connection pilih settings
  6. Dibawah setting, Anda dapat memilih “Auto-Detect Proxy setting for this network” atau “Manual Proxy Configuration”
  7. Jika memilih “Manual proxy Konfigurasi” Masukkan alamat IP untuk server proxy HTTP
  8. Masukkan port dari server proxy HTTP
  9. Klik Ok

Mozilla Firefox

Mozilla Firefox

Petunjuk untuk Netscape 8,1

  1. Pilih Menu Tools
  2. Pilih Options
  3. Pilih General
  4. Pilih Connection Settings…
  5. Periksa Manual Proxy Configuration
  6. Masukkan alamat IP server proxy pada proxy HTTP dan proxy port pada Port field.
  7. OK
Netscape 8.1

Netscape 8.1

Petunjuk untuk Opera 8,5

  1. Pilih Menu Tools
  2. Pilih Preferences
  3. Pilih Tab Advanced
  4. Pilih Proxy Server
  5. Centang kotak HTTP
  6. Masukkan alamat IP server proxy di kotak pertama dan port proxy pada kotak setelah “Port”
  7. OK
Opera 8,5

Opera 8,5

Petunjuk untuk Safari 2.0.3

  1. Pilih Preferences
  2. Pilih Advanced
  3. Pilih Proxies: Ubah Pengaturan
  4. Centang kotak Web Proxy (HTTP)
  5. Masukkan alamat IP server proxy di kotak pertama dan port proxy pada kotak setelah “:”
  6. Pilih apply
Sumber:
http://mantabs.wordpress.com/2010/01/06/faktor-faktor-yang-mempengaruhi-kecepatan-akses-internet/