Subscribe RSS

Mengenal Virus

Kita sering mengalami ketakutan yang berlebihan dengan virus komputer disebabkan oleh ketidaktahuan/kebutaan pengetahuan akan virus komputer itu sendiri,kita dapat menghilangkan rasa ketakutan tersebut dengan lebih jauh mengenal virus komputer. Untuk itu mari kita mengenal lebih jauh virus komputer….

ASAL MUASAL VIRUS
Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC),memaparkan suatu makalahnya yang berjudul "Theory and Organization of Complicated Automata". Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar didunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an ,perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.

PENGERTIAN VIRUS
"A program that can infect other programs by modifying them to include a slighty altered copy of itself. A virus can spread throughout a computer system or network using the authorization of every user using it to infect their programs. Every programs that gets infected can also act as a virus that infection grows" ( Fred Cohen )
Pertama kali istilah "virus" digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus komputer dinamakan "virus" karena memiliki beberapa persamaan mendasar dengan virus pada istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila program pemicu atau program yang telah terinfeksi tadi dieksekusi. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya.

KRITERIA VIRUS
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut : 1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu program
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1. Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam suatu directory. Untuk apa? Agar dia dapat memperoleh daftar file yang bisa dia tulari. Misalnya, virus makro yang akan menginfeksi semua file data MS Word, akan mencari daftar file berekstensi *.doc. Disinilah kemampuan mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/data semua file, lalu memilahnya dengan mencari file-file yang bisa ditulari. Biasanya data ini tercipta saat file yang tertular/terinfeksi virus atau file program virus itu sendiri dibuka oleh user. Sang virus akan segera melakukan pengumpulan data dan menaruhnya (biasanya) di RAM, sehingga apabila komputer dimatikan semua data hilang. Tetapi data-data ini akan tercipta kembali setiap kali virus itu diaktifkan. Biasanya data-data ini disimpan juga sebagai hidden file oleh virus tersebut.

2. Kemampuan memeriksa suatu program

Suatu virus juga harus bisa memeriksa suatu file yang akan ditulari, misalnya dia bertugas menulari program berekstensi *.doc, maka dia harus memeriksa apakah file dokumen tersebut telah terinfeksi ataupun belum, karena jika sudah, akan percuma menularinya lagi. Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut. Contoh penandaan adalah misalnya memberikan suatu byte yang unik di setiap file yang telah terinfeksi.

3. Kemampuan untuk menggandakan diri

Kalo ini memang virus "banget", maksudnya, tanpa kemampuan ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari file lainnya. Suatu virus apabila telah menemukan calon korbannya maka ia akan mengenalinya dengan memeriksanya. Jika belum terinfeksi maka sang virus akan memulai aksinya penularan dengan cara menuliskan byte pengenal pada file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file sasaran. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah :

a. OverWriting Virus / Menimpa Target
Virus jenis ini akan merusak file yang ditulari, biasanya virus ini dibuat oleh programer virus yang kurang berpengalaman. karena dia akan menimpa program aslinya dengan program virus itu sendiri, sehingga program aslinya tidak dapat dijalankan.

b. Appending Virus / Menempel Target
Virus jenis ini merupakan virus tingkat lanjut, dan hanya programer virus tingkat menengah dan lanjut yang dapat memprogram virus jenis ini, karena tingkat kesulitannya lebih tinggi.virus jenis ini biasannya tidak merusak program yang ditulari, sehingga program yang sudah terinfeksi masih dapat dijalankan seperti biasa, dengan catatan tidak ada "BUG" di virus tersebut, sehingga lebih sulit menditeksi virus jenis ini, sehingga penyebarannya menjadi lebih cepat.

c. Virus jenis ini lain cara penyebarannya / penularannya
mekanisme penularan dari virus ini adalah dia membuat file dengan nama yang sama dengan file korbannya, tetapi dengan akhiran .COM. karena sisitem komputer MS-DOS mempunyai sistem, yang apabila ada dua nama file yang sama, tetapi extensinya berbeda, yaitu .EXE dan .COM, maka file .COM dahulu yang akan dijalankan, maka dari itu virus ini membuat file dengan nana yang sama dengan korbannya., mekanismenya..

4. Kemampuan mengadakan manipulasi Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari suatu file. Isi dari suatu rutin ini dapat beragam mulai dari yang tidak berbahaya sampai yang melakukan perusakan. Rutin ini umumnya digunakan untuk memanipulasi file atau pun mempopulerkan pembuatnya ! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System), sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi. Misal : a. Membuat gambar atau pesan pada monitor
b. Mengganti/mengubah-ubah label dari tiap file, direktori, atau label dari drive di PC
c. Memanipulasi file yang ditulari
d. Merusak file
e. Mengacaukan kerja printer, dsb

5. Kemampuan Menyembunyikan diri
Kemampuan menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:
Program virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai
- Program virus diletakkan pada Boot Record atau track pada disk yang jarang diperhatikan oleh komputer itu sendiri
- Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak terlalu berubah ukurannya
- Virus tidak mengubah keterangan/informasi waktu suatu file
- dll

SIKLUS HIDUP VIRUS
Siklus hidup virus secara umum, melalui 4 tahap:
1. Dormant phase ( Fase Istirahat/Tidur ) Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi tertentu, semisal: tanggal yang ditentukan, kehadiran program lain/dieksekusinya program lain, dsb. Tidak semua virus melalui fase ini.
2. Propagation phase ( Fase Penyebaran ) Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau ke suatu tempat dari media storage (baik hardisk, RAM dsb). Setiap program yang terinfeksi akan menjadi hasil "kloning" virus tersebut (tergantung cara virus tersebut menginfeksinya).
3. Trigerring phase ( Fase Aktif ) Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa kondisi seperti pada Dormant Phase.
4. Execution phase ( Fase Eksekusi ) Pada fase inilah virus yang telah aktif tadi akan melakukan fungsinya. Seperti menghapus file, menampilkan pesan-pesan, dsb

JENIS – JENIS VIRUS
Untuk lebih mempertajam pengetahuan kita tentang virus, saya akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di masyarakat umum.

1. Virus Makro Jenis virus ini pasti sudah sangat sering kita dengar. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik. Sebagai contoh jika pada komputer mac dijalankan aplikasi Word, maka virus makro yang dibuat dari bahasa makro Word dapat bekerja pada komputer bersistem operasi Mac ini. Contoh virus: - Varian W97M, misal W97M.Panther Panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
- WM.Twno.A;TW Panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC
- dll

2. Virus Boot Sector Virus Boot sector ini sudah umum sekali menyebar. Virus ini dalam menggandakan dirinya, akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan diload ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar (contoh : monitor, printer dsb) dan dari memori ini pula virus akan menyebar ke seluruh drive yang ada dan yang terhubung ke komputer (contoh : floopy, drive lain selain drive c:). Pekerjaan pokok yang harus dilakukan virus boot sector secara umum mencakup 3 hal yaitu :

1. Virus harus menyimpan bootsector atau partisi asli ke suatu tempat pada disket atau hardisk dan mengganti data-data pada boot sector dengan program virus itu sendiri, yang kemudian setelah virus boot sector itu dijalankan baru dia akan memanggil data-data boot sector asli atau data-data system.

2. Virus harus tinggal dimemory setelah system berjalan dan akan memperbanyak dirinya pada setiap kondisi tertentu, kondisi ini biasanya kalau ada proses baca atau tulis pada disket

3. Virus umumnya mempunyai Routine / tugas khusus yang disertakan oleh pembuatnya seperti menampilkan kata-kata, gambar atau juga logic Bom seperti melakukan pemformatan terhadap Hard Disk pada tanggal tertentu dan lain sebagainya.

Contoh virus :
- Varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; Panjang :520 bytes; Karakteristik memory resident dan terenkripsi.
- Varian V
- Sign : Menginfeksi : Master Boot Record ; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident),terenkripsi, dan polymorphic)
- Stoned.june 4th/ bloody!: Menginfeksi : Master Boot Record dan floopy; Panjang 520 bytes; Karakteristik : menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali.

3. Stealth Virus
Virus ini akan menguasai tabel interrupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". Virus ini berkemampuan untuk mengendalikan instruksi-instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya. Contoh virus :
- Yankee.XPEH.4928, Menginfeksi file *.COM dan *.EXE ; Panjang 4298 bytes; Karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
- WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), Menginfeksi floopy an motherboot record; Panjang 520 bytes; Karakteristik : menetap di memori; ukuran dan virus tersembunyi.
- Vmem(s): Menginfeksi file file *.EXE, *.SYS, dan *.COM ; Panjang fie 3275 bytes; Karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
- dll

4. Polymorphic Virus

Virus ini Dirancang buat mengecoh program antivirus, artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. Contoh virus:
- Necropolis A/B, Menginfeksi file *.EXE dan *.COM; Panjang file 1963 bytes; Karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur - Nightfall, Menginfeksi file *.EXE; Panjang file 4554 bytes; Karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur
- dll

5. Virus File/Program

Virus ini menginfeksi file-file yang dapat dieksekusi langsung dari sistem operasi, baik itu file *.EXE, maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. Virus Komputer ini juga dapat menyerang file Documen dalam Windows dengan extensi DOC, selain itu virus-virus file baru banyak yang diprogram dibawah sistem operasi windows, dan sudah tidak menggunakan Low Level Language (Assembly) , melainkan dengan High Level Language (HLL). Virus Komputer ini biasa dirtulis dengan Visual Basic, Java Script, VB Script, Visual C++ dan lain sebagainya. Biasanya virus yang diprogram dengan HLL ini dapat disebarkan melalui Internet dalam bentuk E-mail Attachment , Virus Komputer jenis ini lebih luas dan lebih cepat perkembangannya di banding kan virus file yang beroperasi dalam lingkungan DOS

6. Multi Partition Virus

Virus ini merupakan gabungan dari virus boot sector dan virus file. Artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-file *.EXE atau *.COM dan juga menginfeksi boot sector.

Menurut Rutin Aktivasi

Berdasarkan rutin-rutinnya Virus Komputer dapat dibedakan menjadi 3 kelompok besar, yang dimasukan kedalam kategori tingkat bahaya / keganasan dari virus yaitu virus jinak, ganas, dan virus destruktif, yang didalamnya masing-masing dibagi lagi menjadi beberapa bagian yaitu :

1. Virus Jinak

Virus dengan rutin / tugas yang dibebankan kepadannya tidak melakuan aksi-aksi destruktif , maka akan disebut virus junak, biasannya virus jenis ini melakukan hal-hal seperti dibawah ini 1. Rutin untuk menampilkan gambar atau tulisan kelayar

2. Rutin untuk membunyikan port untuk speaker dengan nada-nada tertentu, seperti irama lagu ( Virus Mozzart ), tembakan ( VCL Based Virus ).

3. Rutin untuk mempause / menghentikan komputer setelah beberapa jam komputer yang terinfeksi dipakai.Contohnya Virus Ambulance

4. Rutin untuk mengurangi ram , sehingga komputer berjalan lebih lambat, yaitu walaupun memakai Prosesor P.II 233 Mhz akan seperti Proc. 486

5. Rutin untuk merestart komputer pada waktu-waktu tertentu ( NRLG Based Virus )

6. Rutin untuk mengacaukan keyboard, seperti mengacaukan letak huruf pada keyboard (Virus KeyPress ), atau memindahkan susunan tombol kyboard 1 tombol disebelahnya ( Virus Typo COM )

2. Virus Ganas

Yang termasuk dari jenis virus ini adalah virus-virus yang mempunyai aksi-aksi yang merugikan, dan biasanya kerugian yang diakibatkan oleh jenis virus ini tidak dapat dipulihkan.Yang termasuk rutin / aksi yang merugikan atau berbahaya dari virus ini adalah:

1. Rutin untuk menghapus file, atau seluruh file dalam disket maka data pada disket tersebut akan hilang, contoh dari virus ini BLODY Virus.

2. Rutin untuk memformat hard disk, maka otomatis data yang ada pada hard disk juga akan ikut hilang, contoh dari virus ini adalah virus AIDS II

3. Overwriting file target, rutin ini akan merusak program yang ditulari, sehingga program tidak dapat dipakai lagi, sebagai contoh dari virus ini adalah VOOTIE.B.66 virus, yang akan mengoverwrite permulaan file targetnya sebanyak panjang badan virus, yaitu 66 Bytes.

4. Rutin untuk Mengacaukan kerja primnter, yang akan merusak dokumen yang akan dicetak atau diprint, contohnya virus SUPERNOVA.

5. Rutin untuk membebani Server atau attachment E-Mail, rutin ini biasanya digunakan oleh virus yang bekerja dibawah file operasi Windows , atau unix , sebagai contoh virus Melissa, virus Prilissa.

3. Virus Destruktif

Virus Komputer jenis destruktif Ini yang biasanya paling ditakuti orang, karena daya rusaknya yang besar dan juga dapat menghancurkan sofware maupun hard ware, sehingga kerugian yang diakibatkan oleh Virus Komputer jenis ini sangat besar, karena mereka banyak melakukan perusakan terhadap hardware, contoh rutin yang termasuk kategori destruktif antara lain:

1. Rutin penghancuran FAT dan atau Directory pada hard disk , dengan cara melakukan pemformatan pada track 2, sector 0, sampai track 3 sector 1 pada side 0 sehingga harddisk tidak akan bisa dipakai, atau membuat Bad Sector Pada side 0, tarck 0, sector 0 ( Pada boot record ), sehingga harddisk tidak dapat diformat. Contoh dari virus ini adalah DEVIL DANCE Virus.

2. Rutin menghancurkan BIOS, sehingga komputer tidak mengenali lagi peripherial yang dipasang pada komputer tersebut, sehingga akan merusak hard disk, Main board, contoh virus ini adalah virus CIH yang dibuat oleh Cheng Ing Hau

BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar, virus komputer dapat menyebar ke berbagai komputer/mesin lainnya juga melalui berbagai media, diantaranya:

1. Disket, media storage R/W Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang bisa melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi virus dan dijadikan sebagai media penyebaran.

2. Jaringan ( LAN, WAN,dsb) Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

3. WWW (internet) Sangat mungkin suatu situs sengaja ditanamkan suatu "virus" yang akan menginfeksi komputer-komputer yang mengaksesnya.

4. Software yang Freeware, Shareware atau bahkan Bajakan Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis, atau trial version.

5. Attachment pada email, transfering file Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali memiliki ekstensi ganda pada penamaan filenya.

Kesimpulan

Virus komputer adalah bagian dari software komputer, hanya saja berbeda fungsinya yaitu mengganggu bahkan merusak sistem komputer. Tidak semua virus komputer memiliki dampak yang fatal, cukup banyak virus yang hanya bersifat jinak, tetapi walau bagaimanapun juga harus dimusnahkan. Ketakutan yang berlebihan dengan virus komputer disebabkan oleh ketidaktahuan/kebutaan akan virus komputer itu sendiri, ketakutan itu dapat dihilangkan dengan mengenal virus komputer. Dengan semakin mengenal sistem kerja suatu komputer, terutama system operasi serta mengetahui virus, maka dengan sendirinya pengetahuan kita untuk mempertahankan komputer dari serangan virus semakin baik sekaligus mendapatkan konsep untuk menangani virus komputer. Mencegah komputer tertular virus jauh lebih baik dari pada mengobatinya

Category: | 0 Comments

Pengenalan Database


Contoh pemakaian aplikasi database :
• Transaksi pembelian dari Mall/Supermarket
• Transaksi pembelian atas pemakaian kartu kredit
• Tempat penampungan data pesanan bagi agen travel
• Mengolah data asuransi
• Penggunaan Internet
• Pelajaran di Kampus

Pra Database
File Based System

• Kumpulan dari program aplikasi yang memberikan bagi pengguna
akhir berupa laporan
• Masing-masing program menerjemahkan dan memanajemen data sendiri-sendiri.

File Based Processing
Maksudnya ketika sales mengentry, data yang dimasukan akan dip roses dan
dimasukan kedalam sebuah database khusus sales. Didalam database sales
terdapat bermacam data, misalnya BarangKhususSewa memiliki
(noBarang, namaBarang,type,idPemilik) PemilikUtama (idPemilik,
namePemilik, alamat, telPemilik) PenyewaBarang (idPenyewa,
namaPenyewa, alamat). Ketiga data tersebut merupakan keterkaitan satu
sama lain, tetapi hanya dikenali oleh bagian sales.


Limitations of File-Based Approach
• Membatasi dan Mengasingkan data, artinya data di pelihara
dengan sendiri-sendiri dan data 1 sama lain mestinya dapat
berhubungan tetapi dikotak-kotakan sehingga data tidak mengenal 1
sama lain.
• Duplikasi data, data yang sama masing-masing diterjemahkan oleh
program yang berbeda-beda. Membuang kapasitas daya tampung
serta format file yang berbeda.
• Ketergantungan data, struktur file digambarkan didalam kode
program. Maksudnya data tersebut bersifat kaku, ketika coding
menuliskan data berjumlah ‘4’ jumlah data di filebase pun berjumlah
‘4’.
• Ketidakcocokan format file, penulisan file berbeda bahasa, dan
tentunya tidak dapat diakses 1 sama lain.
• Penetapan Query pada program aplikasi, maksudn ya program
ditulis untuk fungsi-fungsi ertentu sana, Jika dibutuhkan data baru
maka perlu adanya sebuah program baru juga.
Database


Kenapa diperlukan database?
Data dapat diterjemahkan kedalam sebuah aplikasi program,
dibandingkan terpisah atau diolah masing-masing. Kontrol akses luas dan
manipulasi pada data dapat dilakukan oleh sebuah aplikasi program.
Hasilnya berupa DBMS (database management system).
• Koleksi data dapat diakses bersama secara logika data pun
berhubungan 1 sama lainnya, dan sengaja dirancang khusus untuk
informasi yang dibutuhkan sebuah perusahaan.
• Pemetaan data disediakan bebas untuk di olah satu sama lain di
sebuah database.
• Secara logika data merupakan kesatuan, memiliki atribut yang
lengkap dan saling berhubungan dari suatu organisasi/ data
perusahaan.

Database Management System (DBMS)
Suatu sistem perangkat lunak untuk mendeskripsikan/ memperlihatkan,
membuat, memelihara database dan memberikan control siapa saja yang
dapat mengakses database tersebut.
Berbeda sekali bukan dengan File base?
Database yang dikelola dengan DBMS terlihat lebih terintegrasi oleh sistem.
Artinya, ketika Sales membutuhkan BarangKhususSewa (noBarang,
namaBarang,type,idPemilik) PemilikUtama (idPemilik, namePemilik, alamat,
telPemilik) PenyewaBarang (idPenyewa, namaPenyewa, alamat) data
tersebut dapat pula di monitoring/ diakses oleh Contracts. Keuntungannya
kapasitas media penyimpanan tidak terbuang, karena sang Contracts tidak
perlu lagi membuat ketiga sumber data tersebut (tinggal sorot ke database
saja…).


Pendekatan Database (Database Approach)
Data Definition language (DDL), mendefinisikan bahasa yang digunakan
memberi izin atas jenis data, struktur data dan batasan-batasan atas siapa
saja yang akses ke data. Semua spesifikasi tentang data tersimpan dalam
sebuah database.
Contoh coding : Create, Delete, Rename
Data Manipulation Language(DML), fasilitas umum enquiri (query
language) dari data.
Contoh code : insert, update, delete, merge
Kontrol akses ke database, system security, kesatuan atas system, kontrol
sistem perbaikan, konrol sistem hak akses, dan concurrency.
Contoh
Contoh code : Grant, dan Provoke
A view mechanism, maksudnya data yang ada akurat dan banyak pihak
yang ingin menggunakan atau cocok untuk semua bagian dari suatu
organisasi yang membutuhkan.
Contoh code : Select
Perbolehkanlan setiap user untuk memiliki dan melihat dari database, yang
utama adalah perlihatkan sub bagian dari database tersebut.
Manfaatnya adalah :
~mengurangi kompleksitas
~bertambahnya keamanan
~menyediakan tampilan dan mekanisme database yang berbeda dari yang
biasanya.
~meskipun database diubah, database dasar/basic tetap konsisten, sesuai
dengan struktur.


Lalu peran apa saja yang ada di lingkungan database?
~ Data Administrator (DA)
~ Database Administrator (DBA)
~ Database Designers (Logical and Physical)
~ Application Programmers
~ End Users (naive and sophisticated)

Siapa bilang sistem database tidak punya sejarah?
Generasi pertama, menggunakan hirarki dan network
Generasi kedua, menggunakan metode relasional
Generasi ketiga, menggunakan objek relasional dan objek orientied.

Keuntungan DBMS
• Mengurangi duplikasi data
• Data yang dimiliki konsisten
• Banyak informasi dari data yang sama
• Berbagi data
• Mengembangkan data yang sudah terintegrasi
• Bertambahnya keamanan data
• Sesuai dengan standartisasi
• Skala ekonomi, Akurat, tepat waktu, dan relevan dibandngkan
dengan membuang-buang biaya.
• Menyeimbangi dengan permasalahan kebutuhan
• Data yang dapat dipertanggungjawabkan
• Produktifitas
• Pemeliharaan data dapat dilakukan dengan bebas
• Backup, dan Pengembalian data yang rusak dapat dilakukan

Kekurangannya
• Kompleksitas
• Kapasitas daya tampung, apabila data sudah sangat besar sekali.
• Biaya DBMS
• Biaya hardware
• Dampak dari kesalahan cara kerja

Category: | 0 Comments

TROJAN HORSE

Sejarah Trojan Horse

Untuk mengetahui apa itu Trojan Horse mari kita pelajari terlebih dahulu sejarah dari nama Trojan Horse itu sendiri. Nah sejarahnya Nama Trojan Horse berasal dari sejarah Yunani Kuno dimana terjadi peperangan antara bangsa Yunani dengan Troy selama lebih dari 10 tahun. Penyusup dari Yunani dipanggil Sinon menawarkan hadiah Trojan yang berbentuk Kuda dari kayu berukuran besar dan berhasil mengyakinkan Troy bahwa Kuda Kayu (Trojan) tersebut dapat memberi kekuatan abadi kepada bangsa Troy. Setelah Kuda Kayu tersebut masuk ke kota Troy , tidak disangka telah banyak pasukan Yunani yang bersembunyi di dalamnya, Yunani berhasil melumpuhkan dan membakar habis kota Troy dari dalam. Kisah tersebut mengilhami para hacker untuk menciptakan “penyusup” ke komputer orang lain yang disebut dengan Trojan Horse. Daniel Edwards dari National Security Agency (NSA) yang diakui mencetuskan istilah Trojan Horse untuk program jahat yang menyelinap dalam komputer korban (detik.com,12/06/2008).

Trojan Horse dalam dunia IT?

Trojan Horse (Kuda Troya), Trojan Horse bukanlah sebuah virus, karena Trojan Horse tidak memiliki kemampuan untuk menggandakan diri. Namun demikian, Trojan Horse tidak kalah berbahaya jika dibandingkan dengan virus. Trojan Horse umumnya dikemas dalam bentuk sebuah software yang menarik. Namun dibalik daya tarik software tersebut, tersembunyi fungsi lain untuk melakukan perusakan. Misalkan saja software Keygen /key generator atau software pencari Serial Number(SN)/ kunci, nah tentunya kita tertarik bukan untuk menjalankan software tersebut? Karena kadang-kadang software meminta kita melakukan registrasi dengan memasukkan SN untuk menghilangkan masa trialnya. Pengguna komputer yang mendapatkan file yang telah mengandung Trojan Horse ini umumnya akan terpancing untuk menjalankannya yah Karena daya tarik tadi. Akibatnya tentu fatal, karena dengan demikian si pengguna telah meenjalankan rutin-rutin perusak yang siap menebar bencana di komputernya. Trojan bisa berupa program perusak maupun program kendali. Contoh trojan misalnya kaHt, Back Orifice dan Netbus. Apabila korban telah terkena salah satu dari program ini maka apabila korban terhubung ke jaringan atau internet, si pengirim trojan dapat mengendalikan komputer korban dari jauh,karena trojan membuka port-port tertentu agar komputer dapat diremote, bahkan tidak mustahil untuk mematikan atau merusak dari jauh. Itu sama halnya dengan penduduk kota Troy yang terlambat menyadari bahwa kota mereka sudah di masuki oleh tentara musuh.

Bagaimana Cara kerja Trojan Horse?

Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.

Jenis-jenis Trojan?

1. Trojan Remote Access

Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang dijalankan oleh penyerang untuk mengakses komputer korban.

2. Trojan Pengirim Password

Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan. Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang sangat penting.

3. Trojan File Transfer Protocol (FTP)

Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban yang menyebabkan mempermudah seseorang memiliki FTP client untuk memasuki komputer korban tanpa password serta melakukan download atau upload file.

4. Keyloggers

Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi user name dan password, maka keduanya dapat diperoleh penyerang dengan membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk melakukan transfer atau diambil oleh penyerang.

5. Trojan Penghancur

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh penyerang.

6. Trojan Denial of Service (DoS) Attack

Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps. Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

7. Trojan Proxy/Wingate


Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap komputer korban dan jejak yang tidak dapat ditelusuri.

8. Software Detection Killers

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan, penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk menyerang komputer yang lain.

Lalu bagaimana cara mengatasi bahaya Trojan?

Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut :

1. Task List

Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat

Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

3. TCP View

TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan:

Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan.

Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan

Cara yang paling sadis yah diinstal ulang komputernya.

Langkah pencegahan Trojan

Untuk mencegah Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-benar dapat dipercaya.

Category: | 0 Comments