Senin, 07 Maret 2011

Virus TROJAN


A.             PENGERTIAN dan SEJARAH

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya atau Troy.

SEJARAH :

Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.

Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani. Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya. Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.

Karena  ada virus komputer yang mempunyai karakter mirip kisah Kuda Troya atau Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.
Virus Trojan terdiri dari 2 bagian yaitu:

1.      Program yang disusupkan ke komputer korban dengan segala tipu daya.
2.      Program yang dijalankan komputer hacker. Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan aktivitas komputer korban dari komputer hacker.

B.             Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau Worm karena dua hal berikut:
  •           Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, virus komputer atau Worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi chrash.
  •            Trojan dikendalikan dari komputer lain (komputer attacker).

C.              Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun Perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti Ls, Cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (Password, data Kartu Kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

D.              Jenis-jenis Trojan

Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan Spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat Harddisk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
 
E.              Pendeteksian dan Pembersihan

Memeriksa Listening Port

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional : 
C:\>netstat -a -b

Active Connections

 Proto  Local Address          Foreign Address        State           PID
 TCP    windows-xp:epmap       0.0.0.0:0              LISTENING       956
  c:\windows\system32\WS2_32.dll
  C:\WINDOWS\system32\RPCRT4.dll
  c:\windows\system32\rpcss.dll
  C:\WINDOWS\system32\svchost.exe
  -- unknown component(s) --
  [svchost.exe]
 TCP    windows-xp:microsoft-ds  0.0.0.0:0              LISTENING       4
  [System]
 TCP    windows-xp:50300       0.0.0.0:0              LISTENING       1908
  [oodag.exe]
 TCP    windows-xp:1025        0.0.0.0:0              LISTENING       496
  [alg.exe]
 TCP    windows-xp:1030        0.0.0.0:0              LISTENING       1252
  [ccApp.exe]
 UDP    windows-xp:microsoft-ds  *:*                                    4
  [System]
 UDP    windows-xp:4500        *:*                                    724
  [lsass.exe]
 UDP    windows-xp:isakmp      *:*                                    724
  [lsass.exe]
 UDP    windows-xp:1900        *:*                                    1192
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\ssdpsrv.dll
  C:\WINDOWS\system32\ADVAPI32.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]
 UDP    windows-xp:ntp         *:*                                    1036
  c:\windows\system32\WS2_32.dll
  c:\windows\system32\w32time.dll
  ntdll.dll
  C:\WINDOWS\system32\kernel32.dll
  [svchost.exe]


Membuat Snapshot

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.

Antivirus

Cara terakhir adalah dengan menggunakan sebuah Perangkat Lunak Antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan Firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Sumber :

Jumat, 04 Maret 2011

VIRUS WORM

Virus Worm dalam keamanan komputer adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak file, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.


Beberapa contoh dari worm adalah sebagai berikut:

  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express / daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  •  Nimda.
  • SQL-Slammer

Tanda-Tanda Komputer Terkena atau Terinfeksi Virus Komputer :
 
  • Komputer berjalan lambat dari normalnya.
  • Sering keluar pesan eror.
  • Tampilan komputer berubah.
  • Dengan sendirinya media penyimpanan seperti disket, flashdisk dan sebagainya mengkopi file aneh ketika kita  hubungkan ke komputer.
  • Komputer sering restart sendiri atau crash ketika sedang berjalan.
  • Sering muncul pesan atau tulisan aneh.
  • Komputer hang atau berhenti merespon.
  • Harddisk tidak bisa diakses.
  • Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
  • Hilangnya beberapa fungsi dasar komputer.
  • Dengan sendirinya komputer berusaha menghubungkan diri dengan internet atau jaringan.
  • File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus.

Tips Mengatasi Virus Dan Worm
 
  • Selalu lakukan scan terhadap USB yang masuk ke dalam komputer. Meski sepele, tapi hal kecil ini akan membantu melindungi komputer anda dari virus yang ditularkan melalui perilaku tukar menukar USB.
  • Scan juga CD yang masuk ke dalam CD Drive anda. Meski tampaknya lebih eksklusif dan aman, tetapi CD ternyata juga memiliki potensi yang sama seperti USB dalam menularkan virus. Karena itu, tetap lakukan scan terhadap sebuah CD yang akan dipasang pada komputer anda, sekalipun CD itu baru saja dibeli dari toko.
  • Lakukan scan terhadap Harddisk anda, tiap kali anda akan mulai bekerja dengannya. Komputer  harus selalu dipantau apakah masih sehat atau telah terinfeksi oleh virus.
  • Proteksi USB anda, jika anda memasukkannya ke dalam komputer orang lain.
  • Jangan sembarangan men-download attachment. Dewasa ini banyak jenis worm yang mengirimkan copy dirinya dalam bentuk attachment e-mail. Misalnya worm miss world. Karena itu anda jangan sembarang membuka attachment jika alamat pengirim tidak anda kenal.
  • Selektif dalam membuka e-mail. Begitu juga hukum yang berlaku dalam membuka e-mail. Sejumlah virus dan worm menduplikasi dirinya dan mengirimkan copy tersebut pada seluruh alamat e-mail yang tertera pada Address Book Microsoft Outlook Express komputer yang diserangnya. Dengan demikian, si calon korban tidak akan menaruh kecurigaan dan dengan segera akan membuka e-mail beracun tersebut.
  • Memasang dan selalu meng-update program antivirus pada komputer anda. Terkadang, orang yang masih awam di bidang komputer, merasa sudah aman jika sudah memasang program norton atau macaffee. Program antivirus itu memiliki masa kadaluarsa. Karena itu, anda harus selalu meng-update program antivirus.
  • Selalu mengikuti perkembangan berita terbaru tentang virus. Selain memiliki masa kadaluarsa, program antivirus ini juga selalu mengalami update sehubungan dengan virus-virus baru yang terus di-release. Para ahli terus menerus melakukan pengembangan untuk menandingi pencipta virus yang juga berlomba-lomba menciptakan virus yang lebih ganas dari hari ke hari.
  • Men-download Microsoft Outlook Security Patch ke dalam sistem komputer anda. Sebagaimana diketahui, tidak ada program software yang sempurna. Maksudnya, pasti ada bug atau titik lemah di dalam software itu. Demikian juga halnya yang terjadi dengan aplikasi Microsoft Outlook Express. Karena itu, dengan men-download Microsoft Outlook Security Patch ke dalam sistem komputer anda, berarti anda telah menanggulangi bug yang ada pada program ini.
  • Menonaktifkan Windows Scripting Host. Sebagaimana diketahui, banyak virus dan worm baru yang dikembangkan dengan visual basic scripting di bawah sistem windows. Untuk memperkecil serangan, anda sebaiknya menonaktifkan program yang berfungsi untuk mengotomatisasi suatu fungsi. Namun demikian, perlu diingat bahwa tidak semua virus berbahasa vbs dapat ditahan dengan menonaktifkan program ini

Sumber :
1.    http://id.wikipedia.org/wiki/Cacing_komputer
2.    http://id.88db.com/id/Knowledge/Knowledge_Detail.page/Komputer-Internet/?kid=2832

Rabu, 02 Maret 2011

VIRUS KOMPUTER

A.    PENGERTIAN DAN SEJARAH VIRUS KOMPUTER

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel mahluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus yang pertama kali muncul di dunia ini bernama [Elk Cloner] lahir kira-kira tahun 1981 di TEXAS A&M. Menyebar melalui disket Apple II yang ada operating sistemnya. Sang perusak ini mendisplay pesan di layar : “It will get on all your disks-It will infiltrate your chips–yes it is Cloner!-It will stick to you like glue-It will modify RAM too-send in the Cloner.

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya, yaitu virus dibuat untuk menulari program-program lainnya, mengubah,   memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya dengan "Worm" (Worm akan dibahas pada postingan selanjutnya).

Nama “Virus” itu sendiri baru diberikan setelah 2 tahun kelahirannya oleh Len Adleman pada 3 November 1983 dalam sebuah seminar yang membahas cara membuat virus dan memproteksi diri dari virus. Virus komputer dinamakan “Virus” karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Tapi orang-orang sering menganggap bahwa virus yang pertama kali muncul adalah virus [Brain] yang justru lahir tahun 1986. Wajar saja, karena virus ini yang paling menggemparkan dan paling meluas penyebarannya karena menjalar melalui disket DOS yang waktu itu sedang populer. Kelahirannya juga bersamaan dengan [PC-Write Trojan] dan [Vindent].

Mulai saat itu, virus mulai menguasai dunia. Perkembangannya begitu mengerikan. Berselang satu tahun muncul virus pertama yang menginfeksi file. Biasanya yang diserang adalah file yang berekstensi *.exe. Virus ini bernama [suriv] termasuk dalam golongan virus “Jerusalem”. Kecepatan penyebarannya cukup mengerikan untuk saat itu. Tapi virus ini tidak terlalu berbahaya karena virus ini menghantam dan menghajar mainframe-nya IBM hanya sebentar, yaitu setahun.

Tahun 1988, muncul serangan besar terhadap Machintosh oleh virus [MacMag] dan [scores] dan jaringan Internet juga diserang oleh virus buatan Robert Morris. Tahun 1989 ada orang iseng yang mengiirim file “AIDS information program” dan celakanya, begitu file ini dibuka, yang didapat bukannya info tentang AIDS, tetapi virus yang mengenskrypsi harddisk dan meminta bayaran untuk kode pembukanya.

Sejak saat itu, penyebaran virus sudah tidak terhitung lagi. Akan tetapi dampak yang ditimbulkan tidak terlalu besar. Baru tahun 1995 muncul serangan besar-besaran. Tidak tanggung-tanggung, mereka menyerang perusahaan-perusahaan besar diantaranya Griffith Air Force Base, Korean Atomic Research Institute, NASA, IBM dan masih banyak perusahaan raksasa lain yang dianiaya oleh “INETRNET LIBERATION FRONT” di hari Thanksgiving. Karena keberanian dan kedahsyatan serangan itu, tahun 1995 dijuluki sebagai tahunnya para Hacker dan Cracker.

Para Cracker memang tidak pernah puas. Setiap muncul sistem operasi atau program baru, mereka sudah siap dengan virus barunya. Bagi yang sering mengetik dengan MS Word mungkin pernah menemukan virus Titassic. Ini virus lokal asli Indonesia dan uniknya, virus ini selalu mengingatkan kita untuk sholat tepat pada waktunya. Tetapi virus macro yang punya judul [concept] ini juga bisa memusnahkan 80% file-file data dan program korbannya.

Seiring dengan perkembangan teknologi, munculnya virus pertama yang mengkombinasikan virus macro dan worm. Namanya [Melissa]. Tapi tidak sebagus namanya, virus ini akan menyebar ke orang lain lewat E-Mail dan yang paling menyakitkan, ia akan menyebar ke semua alamat E-Mail yang ada di address book. Dan saat ini muncul jutaan virus yang bergentayangan di dalam Internet.

B.     CARA KERJA VIRUS

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

  • Cara Kerja Virus Berdasarkan Jenisnya

1.  Virus File

Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

2.  Virus Boot Sector

Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.

3.  Virus E-mail

Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.

4.  Virus Multipartite

Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.

5.  Virus Polimorfis

Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain. Virus jenis lebih sulit di deteksi karena mempunyai sifat seperti itu.

6.  Virus Siluman (Stealth Virus)

Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

7.  Virus Makro

Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.


C.    KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria :

1. Kemampuan Untuk Mendapatkan Informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory, agar dia dapat mengenali program program apa saja yang akan dia tulari. Semisal, virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar atau data semua file, terus memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya), sehingga apabila komputer dimatikan semua data hilang, tetapi akan tercipta setiap program bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus.

2. Kemampuan Memeriksa Suatu Program
 
Suatu virus juga harus bisa untuk memeriksa suatu program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file atau program. Yang umum dilakukan oleh virus adalah memiliki atau  memberi tanda pada file atau program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.

3. Kemampuan Untuk Menggandakan Diri
 
Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan mengenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program atau file tersebut dan seterusnya mengcopikan atau menulis kode objek virus diatas file atau program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari atau menggandakan dirinya adalah :
  • File atau Program yang akan ditulari dihapus atau diubah namanya. Kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus).
  • Program virus yang sudah di eksekusi atau load ke memory akan langsung menulari file-file lain dengan cara menumpangi seluruh file atau program yang ada.

4. Kemampuan Mengadakan Manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file atau program. Isi dari suatu rutin ini dapat beragam, mulai dari yang paling ringan sampai pengrusakan. Rutin ini umumnya digunakan untuk memanipulasi program ataupun mempopulerkan pembuatnya. Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi, misal :
  • Membuat gambar atau pesan pada monitor.
  •  Mengganti atau mengubah ubah label dari tiap file, direktori atau label dari drive di PC.
  • Memanipulasi program atau file yang ditulari.
  • Merusak program atau file.
  • Mengacaukan kerja printer, dsb.

5. Kemampuan Menyembunyikan Diri

Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah-langkah yang biasa dilakukan adalah :
  • Program asli atau virus disimpan dalam bentuk kode mesin dan digabungkan dengan program lain yang dianggap berguna oleh pemakai.
  • Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri.
  • Program virus dibuat sependek mungkin dan hasil file yang diinfeksi tidak berubah ukurannya.
  • Virus tidak mengubah keterangan waktu suatu file, dll.

D.    SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum melalui 4 tahap:

1. Dormant Phase ( Fase Istirahat atau Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain atau dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.

2. Propagation phase ( Fase Penyebaran )
 
Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil "kloning" virus tersebut (tergantung cara virus tersebut menginfeksinya).

3. Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.

4. Execution phase ( Fase Eksekusi )


Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb.



E.     CARA PENYEBARAN VIRUS
 
Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer atau mesin lainnya juga melalui berbagai cara, diantaranya:

1. Disket, media storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2. Jaringan ( LAN, WAN,dsb)

Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran atau pengeksekusian file atau program yang mengandung virus.

3. WWW (Internet)

Sangat mungkin suatu situs sengaja ditanamkan suatu virus yang akan menginfeksi komputer-komputer yang mengaksesnya.

4. Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version yang tentunya sudah tertanam virus didalamnya.

5. Attachment pada Email, Transfering File

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok atau menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

Senin, 28 Februari 2011

Pengenalan Internet-2


  1. CLIENT
 
    • Aktif meminta layanan atau kontak ke server.
    • Dapat mengakses berbagai layanan yang diperlukan yang disediakan server.
    • Berjalan secara lokal pada PC user.
    • Dapat melakukan remote akses yang diperlukan serta juga melakukan proses komputasi secara lokal.
    • Tidak memerlukan hardware yang khusus atau sistem operasi yang rumit.
  1. SERVER
 
    • Menunggu secara pasif untuk memberi layanan / kontak dari remote client.
    • Khusus menyediakan layanan-layanan yang diperlukan oleh berbagai remote client pada saat yang sama.
    • Berfungsi sebagai share komputer.
    • Memerlukan hardware dan sistem operasi yang yang powerful.

 
  1. DNS (Domain Name System)
 
    • Sistem yang memetakan domain ke alamat IP..
    • Server ini memelihara daftar nama jaringan lokal dan nama komputer serta alamat IP.
    • Contoh :
      • http://www.bl.ac.id
      • bl = domain
      • ac = jenis layanan
      • id = kode negara
 
  1. E-MAIL
 
    • Electronic mail /e-mail memungkinkan user lokal dan global (worldwide) saling bertukar informasi/pesan.
    • Setiap user yang mempunyai e-mail mempunyai alamat mailbox dimana pesan dikirim.
    • File non-ASCII (binary) dapat di attach (lampiran) pada pesan e-mail.
    • Contoh aplikasi/program e-mail : MS.Outlook, Eudora, dll.
    • Roy Tomlinson (1972).
    • Lambang dengan icon @ “at” “pada”.
    • rusito@stekom.ac.id.
    • 26 Maret 1976, Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern.
    • 100 Komputer telah tersambung (1977).
  1. KEUNTUNGAN INTERNET
 
    • Internet menghubungkan jutaan komputer yang tersebar di seluruh dunia.
    • Internet tidak terikat pada organisasi apapun.
    • Dengan Internet, organisasi dapat bertukar informasi baik secara internal maupun eksternal.
    • Internet dapat digunakan untuk semua platform.
    • Internet dapat digunakan siapa saja untuk melakukan akses informasi apa saja dan bahkan untuk melakukan transaksi bisnis.



  1. KERUGIAN INTERNET
 
    • Penipuan, perusakan informasi, pengetahuan yang ada di internet.
    • Pemasaran produk, layanan yang ilegal di internet.
    • Pornografi.


Rabu, 16 Februari 2011

Pengenalan Internet-1


  1. PENGERTIAN

    • Ingin mengkomunikasikan berbagai jaringan yang berbeda.
    • Awal banyak dipakai untuk pendidikan, terpopuler: e-mail.
    • Perkembangan ke arah bisnis (e-Commerce), pemerintahan (e-Government), pendidikan (e-Learning).
    • Teknologi baru: VoIP, WAP.

  1. SEJARAH
    • Tahun 1969: Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA).
    • Riset: ARPANET (Advanced Research Projects Agency Network).
    • Sasaran untuk membuat suatu jaringan komputer yang tersebar. Melindungi dari data yang terpusat.

  1. PERKEMBANGAN

    • Ingin mengkomunikasikan berbagai jaringan yang berbeda.
    • Awal banyak dipakai untuk pendidikan, terpopuler: e-mail.
    • Perkembangan ke arah bisnis (e-Commerce), pemerintahan (e-Government), pendidikan (e-Learning).
    • Teknologi baru: VoIP, WAP.

  1. INTRANET

Adalah jaringan komputer dalam sebuah perusahaan yang menggunakan teknologi internet sehingga terbentuk lingkungan yang seperti internet tetapi bersifat privat bagi perusahaan bersangkutan Biasanya Intranet dihubungkan ke jaringan Internet dengan dilengkapi firewall. 
  1. EXTRANET

Adalah jaringan privat yang menggunakan teknologi Internet dan sistem telekomunikasi publik untuk membentuk hubungan yang aman antara pemasok, vendor, mitra kerja, pelanggan, dan pihak bisnis lainnya dalam rangka mendukung operasi bisnis atau pengaksesan informasi bisnis. 
  1. TELNET

Adalah program yang memungkinkan user login ke suatu komputer server Perintahnya memerlukan 2 argumen : nama komputer dan nomor port komputer server yang akan diakses Di internet dapat memungkinkan menggunakan database online, daftar katalog, layanan chat dll Hanya menampilkan teks.

  1. FTP (File Transfer Protokol )

Adalah protokol yang berfungsi untuk men-transfer file dari satu komputer ke komputer lainnya. Site FTP menyediakan buku-buku, artikel, software, games, images, sound, multimedia, data dan sebagainya. Memiliki perintah yang memungkinkan user melakukan koneksi ke remote computer mengambil beberapa file. 
  1. IRC (Internet Relay Chat)

Fasilitas yang memungkinkan pemakai melakukan percakapan dalam bentuk bahasa tertulis secara interaktif User yang login ke internet dapat langsung berbicara dengan user lain dalam “chat room” untuk bertukar komentar atas suatu topik yang ada Untuk akses IRC diperlukan software pendukung seperti mIRC, ICQ, yahoo messenger, dll.
 

  1. WWW (World Wide Web)

    • Sistem yang memungkinkan pengaksesan informasi dalam internet melalui pendekatan hypertext.
    • Web menggunakan protokol yang disebut HTTP (HyperText Transfer Protocol) yang berjalan pada TCP/IP.
    • Dokumen web ditulis dalam format HTML (HyperText Markup Language) yang diletakkan dalam web server dan diakses oleh klien melalui browser.
    • Mengakses web dari browser perlu menyebutkan URL (Uniform Resource Locator).
    • Tahun 1990, Tim Berners Lee menemukan program editor dan browser.
    • Menjelajah antara satu komputer dengan komputer yang lainnya.
    • Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat WEB.
  1. TEKNIK SEARCHING

    • Mencari informasi apapun melalui internet.
    • Apabila berupa artikel bisa di save dalam bentuk web, atau copy paste di editor.
    • Apabila dalam bentuk file bisa di download.
    • Contoh URL dengan search engine :
      • http://www.google.com
      • http://www.altavista.com

Senin, 14 Februari 2011

BRAINWARE


Klasifikasi Brainware
 
  • Sistem Analis
Bertugas mempelajari, menganalisa serta mendesain suatu proyek aplikasi dari user (pemakai komputer) beserta tata cara prosedur yang akan dilakukan dalam instalasi komputer sesuai dengan kebutuhan user. 
  • Programmer
Membuat program berdasarkan design dari sistem analis. Programmer mempersiapkan secara lebih detail persoalan processing yang telah digambarkan oleh analis sistem secara garis besarnya. Programmer menulis instruksi-instruksi (program) yang :
    1. menggambarkan persoalan-persoalan tersebut pada komputer.
    2. memberitahukan kepada komputer bagaimana persoalan baru diselesaikan dan bagaimana cara untuk membuat laporan hasil komputerisasi.  
  • Operator
Bertugas menjalankan / mengoperasikan komputer untuk memproses suatu program dan data sesuai dengan jadwal dan aplikasi yang ada. 
  • Computer Engineer
Menjaga kelangsungan bekerjanya komputer secara keseluruhan, termasuk mengganti komponen yang rusak.



Perbedaan Karakteristik Analis Sistem dan Programer
  1. Tanggung Jawab
  2. Pekerjaan yang dihasilkan
  3. Hubungan
 
  • Analis Sistem

Bertanggungjawab dalam pemilihan perangkat komputer, orang-orang yang akan menggunakan sistem yang disusunnya, prosedure-prosedure sistem dan file/database sistem yang digunakan. Kerja yang dihasilkan bukan merupakan suatu hal yang pasti. Ada banyak kemungkinan jawaban betul atau salah karena solusi sistem merupakan suatu hal yang dapat dirundingkan. Hubungan yang harus dijalin lebih luas dan kompleks. Analis sistem menjalin hubungan dengan klien bisnisnya, pihak manajemen dan programmer. 
  • Programmer
Bertanggungjawab terhadap program komputer yang meliputi komputer, mengoperasikan program dan kelengkapannya termasuk bahasa pemrograman yang digunakan. Pekerjaan programmer merupakan suatu hal yang pasti. Penilaiannya berkisar pada benar/tidaknya instruksi dan logika program. Hubungannya hanya terbatas dengan sesama programmer dan analis sistem yang menyiapkan design / spesifikasi program.


Kemampuan Yang harus dimiliki Analis Sistem


1.      Memiliki pengetahuan teknis dan teknologi (database, komunikasi data, pengenalan komputer, software dan pengamanan komputer).
2.      Dapat menggunakan bahasa komputer tingkat tinggi.
3.      Memiliki pengetahuan bisnis secara umum.
4.      Mampu berkomunikasi dengan baik ( lisan / tulisan ).
5.      Mempunyai relasi yang luas.
6.      Berpengalaman ( pernah terlibat langsung dalam pengembangan sistem ).



JARINGAN


  Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem Client-Server dan digunakan pada hampir seluruh aplikasi jaringan komputer.


SEJARAH JARINGAN KOMPUTER

Konsep jaringan komputer lahir pada tahun 1940-an di Amerika dari sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Harvard University yang dipimpin profesor H. Aiken. Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama. Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan dengan kaidah antrian.
Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, maka sebuah komputer mesti melayani beberapa terminal (lihat Gambar 1) Untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), maka untuk pertama kali bentuk jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer. Dalam proses TSS mulai nampak perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.

Memasuki tahun 1970-an, setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing). Seperti pada Gambar 2, dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer. Dala proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.

Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan konsep proses distribusi sudah matang, maka penggunaan komputer dan jaringannya sudah mulai beragam dari mulai menangani proses bersama maupun komunikasi antar komputer (Peer to Peer System) saja tanpa melalui komputer pusat. Untuk itu mulailah berkembang teknologi jaringan lokal yang dikenal dengan sebutan LAN. Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan raksasa WAN.

JENIS JARINGAN KOMPUTER

1.     Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
  •     Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

  •     Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

2.     Berdasarkan Skala :

  • Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya printer) dan saling bertukar informasi.

  • Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

  • Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

  • Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

  • Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.

3.     Berdasarkan distribusi sumber informasi/data 
  • Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
  • Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.

TOPOLOGI JARINGAN KOMPUTER

    Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.
  1. Topologi BUS
Menggunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan.

Keuntungan :

o   Hemat kabel
o   Layout kabel sederhana
o   Mudah dikembangkan

 Kerugian:

o   Deteksi dan isolasi kesalahan sangat kecil
o   Kepadatan lalu lintas
o   Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
o   Diperlukan repeater untuk jarak jauh

  1. Topologi RING
Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan. 



Keuntungan :

o   Hemat kabel

Kerugian:

o   Peka kesalahan Kepadatan lalu lintas
o   Pengembangan jaringan lebih kaku.

  1. Topologi STAR
    Setiap workstation dihubungkan langsung ke server atau hub.


Keuntungan :

o   Paling fleksibel.
o   Pemasangan atau perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain.
o   Kontrol terpusat.
o   Kemudahan deteksi dan isolasi kesalahan/kerusakan.
o   Kemudahaan pengelolaan jaringan.

 Kerugian:

o   Boros kabel
o   Perlu penanganan khusus
o   Kontrol terpusat (HUB) jadi elemen kritis


ETHERNET

    Ethernet adalah sistem jaringan yang dibuat dan dipatenkan perusahaan Xerox. Ethernet adalah implementasi metoda CSMA/CD (Carrier Sense Multiple Access with Collision Detection) yang dikembangkan tahun 1960 pada proyek wireless ALOHA di Hawaii University diatas kabel coaxial. Standarisasi sistem ethernet dilakukan sejak tahun 1978 oleh IEEE. Kecepatan transmisi data di ethernet sampai saat ini adalah 10 sampai 100 Mbps. Saat in yang umum ada dipasaran adalah ethernet berkecepatan 10 Mbps yang biasa disebut seri 10Base. Ada bermacam-macam jenis 10Base diantaranya adalah: 10Base5, 10Base2, 10BaseT, dan 10BaseF yang akan diterangkan lebih lanjut kemudian.
     Pada metoda CSMA/CD, sebuah host komputer yang akan mengirim data ke jaringan pertama-tama memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh host komputer lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka host komputer tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.
    Untuk menentukan pada posisi mana sebuah host komputer berada, maka tiap-tiap perangkat ethernet diberikan alamat (address) sepanjang 48 bit yang unik (hanya satu di dunia). Informasi alamat disimpan dalam chip yang biasanya nampak pada saat komputer di start dalam urutan angka berbasis 16.



Dengan berdasarkan address ehternet, maka setiap protokol komunikasi (TCP/IP, IPX, AppleTalk, dll.) berusaha memanfaatkan untuk informasi masing-masing host komputer dijaringan.


Sumber : http://fadel05.tripod.com/network/jaringan.html